Migreren naar Microsoft Defender voor Eindpunt - Fase 3: onboarden
Van toepassing op:
- Plan 1 voor Microsoft Defender voor Eindpunt
- Plan 2 voor Microsoft Defender voor Eindpunt
- Microsoft Defender XDR
![]() Fase 1: Voorbereiden |
![]() Fase 2: Instellen |
![]() Fase 3: Onboarden |
---|---|---|
Je bent hier! |
Welkom bij fase 3 van de migratie naar Defender voor Eindpunt. Deze migratiefase omvat de volgende stappen:
- Apparaten onboarden bij Defender voor Eindpunt.
- Voer een detectietest uit.
- Controleer of Microsoft Defender Antivirus zich in de passieve modus bevindt op uw eindpunten.
- Updates voor Microsoft Defender Antivirus downloaden.
- Verwijder uw niet-Microsoft-oplossing.
- Zorg ervoor dat Defender voor Eindpunt correct werkt.
Stap 1: Apparaten onboarden voor Microsoft Defender voor Eindpunt
Ga naar de Microsoft Defender-portal (https://security.microsoft.com) en meld u aan.
Kies Instellingen>Eindpunten>Onboarding (onder Apparaatbeheer).
Selecteer een besturingssysteem in de lijst Besturingssysteem selecteren om het onboardingproces te starten .
Selecteer onder Implementatiemethode een optie. Volg de koppelingen en aanwijzingen om de apparaten van uw organisatie te onboarden. Hulp nodig? Zie Onboarding-methoden (in dit artikel).
Opmerking
Als er iets misgaat tijdens het onboarden, raadpleegt u Problemen met Microsoft Defender voor Eindpunt onboarding oplossen. In dit artikel wordt beschreven hoe u onboardingproblemen en veelvoorkomende fouten op eindpunten oplost.
Methoden voor onboarding
Implementatiemethoden variëren, afhankelijk van het besturingssysteem en de voorkeursmethoden. De volgende tabel bevat resources om u te helpen bij het onboarden van Defender voor Eindpunt:
Besturingssystemen | Methoden |
---|---|
Windows 10 of hoger Windows Server 2019 of hoger Windows Server versie 1803 of hoger Windows Server 2016 of Windows Server 2012 R2 |
Microsoft Intune of mobile Apparaatbeheer Microsoft Configuration Manager Groepsbeleid VDI-scripts Lokaal script (maximaal 10 apparaten) De lokale scriptmethode is geschikt voor een proof-of-concept, maar mag niet worden gebruikt voor productie-implementatie. Voor een productie-implementatie wordt u aangeraden groepsbeleid, Microsoft Configuration Manager of Intune te gebruiken. |
Windows Server 2008 R2 SP1 |
Microsoft Monitoring Agent (MMA) of Microsoft Defender for Cloud De Microsoft Monitoring Agent is nu Azure Log Analytics-agent. Zie Overzicht van Log Analytics-agent voor meer informatie. |
Windows Server 8,1 Enterprise Windows 8.1 Pro Windows 7 SP1 Pro Windows 7 SP1 |
Microsoft Monitoring Agent (MMA) De Microsoft Monitoring Agent is nu Azure Log Analytics-agent. Zie Overzicht van Log Analytics-agent voor meer informatie. |
Windows-servers Linux-servers |
Integratie met Microsoft Defender voor cloud |
macOS |
Lokaal script Microsoft Intune JAMF Pro Mobile Device Management |
Linux-server |
Lokaal script Marionet Ansible Chefkok |
Android | Microsoft Intune |
iOS |
Microsoft Intune Mobile Application Manager |
Opmerking
Windows Server 2016 en Windows Server 2012 R2 moeten worden voorbereid volgens de instructies in Windows Server 2012 R2 en Windows Server 2016.
Belangrijk
De zelfstandige versies van Defender voor Eindpunt plan 1 en abonnement 2 bevatten geen serverlicenties. Voor het onboarden van servers hebt u een extra licentie nodig, zoals Microsoft Defender voor servers abonnement 1 of abonnement 2. Zie Onboarding van Defender voor Eindpunt Windows Server voor meer informatie.
Stap 2: een detectietest uitvoeren
Als u wilt controleren of uw onboardingsapparaten correct zijn verbonden met Defender for Endpoint, kunt u een detectietest uitvoeren.
Besturingssysteem | Hulp |
---|---|
Windows 10 of hoger Windows Server 2022 Windows Server 2019 Windows Server, versie 1803 of hoger Windows Server 2016 Windows Server 2012 R2 |
Zie Een detectietest uitvoeren. |
macOS (zie Systeemvereisten) | Download en gebruik de doe-het-zelf-app op https://aka.ms/mdatpmacosdiy. Zie ook De connectiviteitstest uitvoeren. |
Linux (zie Systeemvereisten) | 1. Voer de volgende opdracht uit en zoek naar een resultaat van 1: mdatp health --field real_time_protection_enabled .2. Open een Terminal-venster en voer de volgende opdracht uit: curl -o ~/Downloads/eicar.com.txt https://www.eicar.org/download/eicar.com.txt .3. Voer de volgende opdracht uit om gedetecteerde bedreigingen weer te geven: mdatp threat list .Zie Defender voor Eindpunt op Linux voor meer informatie. |
Stap 3: Controleer of Microsoft Defender Antivirus zich in de passieve modus bevindt op uw eindpunten
Nu uw eindpunten zijn toegevoegd aan Defender voor Eindpunt, is de volgende stap om ervoor te zorgen dat Microsoft Defender Antivirus in de passieve modus wordt uitgevoerd met behulp van PowerShell.
Open op een Windows-apparaat Windows PowerShell als beheerder.
Voer de volgende PowerShell-cmdlet uit:
Get-MpComputerStatus|select AMRunningMode
.Controleer de resultaten. U zou passieve modus moeten zien.
Opmerking
Zie Meer informatie over Microsoft Defender Antivirusstatussen voor meer informatie over de passieve modus en de actieve modus.
Handmatig Microsoft Defender Antivirus op Windows Server instellen op passieve modus
Voer de volgende stappen uit om Microsoft Defender Antivirus in te stellen op passieve modus op Windows Server, versie 1803 of nieuwer, of Windows Server 2019 of Windows Server 2022:
Open Register Editor en navigeer naar
Computer\HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows Advanced Threat Protection
.Bewerk (of maak) een DWORD-vermelding met de naam ForceDefenderPassiveMode en geef de volgende instellingen op:
- Stel de DWORD-waarde in op 1.
- Selecteer hexadecimaal onder Basis.
Opmerking
U kunt andere methoden gebruiken om de registersleutel in te stellen, zoals de volgende:
Microsoft Defender Antivirus starten op Windows Server 2016
Als u Windows Server 2016 gebruikt, moet u mogelijk handmatig Microsoft Defender Antivirus starten. U kunt deze taak uitvoeren met behulp van de PowerShell-cmdlet mpcmdrun.exe -wdenable
op het apparaat.
Stap 4: updates voor Microsoft Defender Antivirus downloaden
Het up-to-date houden van Microsoft Defender Antivirus is essentieel om ervoor te zorgen dat uw apparaten beschikken over de nieuwste technologie en functies die nodig zijn om te beschermen tegen nieuwe malware- en aanvalstechnieken, zelfs als Microsoft Defender Antivirus in passieve modus wordt uitgevoerd. (Zie Microsoft Defender Antiviruscompatibiliteit.)
Er zijn twee soorten updates die betrekking hebben op het up-to-date houden van Microsoft Defender Antivirus:
Updates voor beveiligingsinformatie
Productupdates
Volg de richtlijnen in Antivirusupdates Microsoft Defender beheren en basislijnen toepassen om uw updates te downloaden.
Stap 5: uw niet-Microsoft-oplossing verwijderen
Als u op dit moment de apparaten van uw organisatie hebt toegevoegd aan Defender for Endpoint en Microsoft Defender Antivirus is geïnstalleerd en ingeschakeld, is de volgende stap het verwijderen van uw niet-Microsoft-antivirus-, antimalware- en eindpuntbeveiligingsoplossing. Wanneer u uw niet-Microsoft-oplossing verwijdert, verandert Microsoft Defender Antivirus van de passieve modus in de actieve modus. In de meeste gevallen gebeurt dit automatisch.
Belangrijk
Als Microsoft Defender Antivirus om een of andere reden niet in de actieve modus komt nadat u uw niet-Microsoft-antivirus-/antimalwareoplossing hebt verwijderd, raadpleegt u Microsoft Defender Antivirus lijkt vast te zitten in de passieve modus.
Neem contact op met het technische ondersteuningsteam voor hulp bij het verwijderen van uw niet-Microsoft-oplossing.
Stap 6: Controleren of Defender voor Eindpunt correct werkt
Nu u onboarding naar Defender for Endpoint hebt uitgevoerd en uw voormalige niet-Microsoft-oplossing hebt verwijderd, is de volgende stap om ervoor te zorgen dat Defender voor Eindpunt correct werkt.
Ga naar de Microsoft Defender-portal (https://security.microsoft.com) en meld u aan.
Kies in het navigatiedeelvenster Eindpunten>Apparaatinventaris. Daar kunt u de beveiligingsstatus voor apparaten zien.
Zie Apparaatinventaris voor meer informatie.
Volgende stap
Gefeliciteerd! U hebt de migratie naar Defender voor Eindpunt voltooid.
Tip
Wil je meer weten? Engage met de Microsoft Security-community in onze Tech Community: Microsoft Defender voor Eindpunt Tech Community.