Integrar Windows Server 2012 R2 e Windows Server 2016 para Microsoft Defender para Ponto de Extremidade
Aplica-se a:
- Microsoft Defender para Ponto de Extremidade para servidores
- Microsoft Defender para Servidores Plano 1 ou Plano 2
Deseja experimentar o Defender para Ponto de Extremidade? Inscreva-se para uma avaliação gratuita.
O Defender para Endpoint expande o suporte para incluir também o sistema operativo Windows Server. Este suporte fornece capacidades avançadas de investigação e deteção de ataques de forma totalmente integrada através do portal Microsoft Defender. O suporte para Windows Server fornece informações mais aprofundadas sobre as atividades do servidor, a cobertura para a deteção de ataques de kernel e memória e permite ações de resposta.
Observação
Para integrar servidores no Defender para Endpoint, são necessárias licenças de servidor . Pode escolher entre estas opções:
- Microsoft Defender para Servidores Plano 1 ou Plano 2 (como parte da oferta do Defender para Cloud)
- Microsoft Defender para Ponto de Extremidade para servidores
- Microsoft Defender para Servidores Empresariais (apenas para pequenas e médias empresas)
Este artigo descreve como integrar Windows Server 2012 R2 e Windows Server 2016 no Defender para Endpoint.
Para Windows Server 2012 R6 e Windows Server 2016, pode instalar/atualizar manualmente a solução moderna e unificada nestes servidores ou utilizar a integração do Defender para Endpoint e do Defender para a Cloud para implementar ou atualizar automaticamente os servidores abrangidos pelos respetivos planos do Defender para Servidor. Para obter mais informações, veja Proteger os pontos finais com a integração do Defender para Endpoint com o Defender para Cloud.
- Para Windows Server, versão 1803, Windows Server 2019 e posterior, consulte Integrar Windows Server 2019 e posterior no Defender para Endpoint.
- Para obter orientações sobre como transferir e utilizar Segurança do Windows Linhas de Base para servidores Windows, veja linhas de base do Segurança do Windows.
Dica
Como complemento deste artigo, consulte o nosso guia de configuração do Analisador de Segurança para rever as melhores práticas e aprender a fortalecer as defesas, melhorar a conformidade e navegar no panorama da cibersegurança com confiança. Para uma experiência personalizada com base no seu ambiente, pode aceder ao guia de configuração automatizada do Analisador de Segurança no Centro de administração do Microsoft 365.
Pré-requisitos para Windows Server 2016 e Windows Server 2012 R2
- Recomenda-se que instale a Atualização da Pilha de Manutenção (SSU) mais recente disponível e a Atualização Cumulativa Mais Recente (LCU) no servidor.
- A SSU a partir de 14 de setembro de 2021 ou posterior tem de ser instalada.
- A LCU de 20 de setembro de 2018 ou posterior tem de ser instalada.
- Ative a funcionalidade antivírus Microsoft Defender e certifique-se de que está atualizada. Para obter mais informações sobre como ativar Defender Antivírus no Windows Server, consulte Reativar Defender Antivírus no Windows Server se tiver sido desativado e Reativar Defender Antivírus no Windows Server se foi desinstalado.
- Transfira e instale a versão mais recente da plataforma com Windows Update. Em alternativa, transfira o pacote de atualização manualmente a partir do Catálogo Microsoft Update ou do MMPC.
- No Windows Server 2016, Microsoft Defender Antivírus tem de ser instalado como uma funcionalidade e totalmente atualizado antes da instalação. Veja as informações para Windows Server 2012 R2 e Windows Server 2016.
Inclusão de Windows Server 2016 e Windows Server 2012 R2
O diagrama seguinte mostra os passos gerais necessários para integrar servidores com êxito.
Transfira o pacote de instalação e o pacote de inclusão ao seguir estes passos:
- No portal Microsoft Defender, aceda a Definições>Pontos Finais>Inclusão.
- Windows Server 2016 e Windows Server 2012 R2.
- Selecione Transferir pacote de instalação e guarde-o no dispositivo. O pacote de instalação contém um ficheiro MSI que instala o agente do Defender para Endpoint.
-
Selecione Transferir pacote de inclusão e guarde a pasta zipada no dispositivo. O pacote de inclusão contém
WindowsDefenderATPOnboardingScript.cmd
, que contém o script de inclusão.
Observação
O pacote de instalação é atualizado mensalmente. Certifique-se de que transfere o pacote mais recente antes da utilização. Para atualizar após a instalação, não tem de executar novamente o pacote do instalador. Se o fizer, o instalador pede-lhe para sair primeiro, uma vez que este é um requisito para a desinstalação. Consulte Atualizar pacotes para o Defender para Endpoint no Windows Server 2012 R2 e 2016.
Siga as orientações da sua ferramenta preferida para instalar o Defender para Endpoint:
- Migrar do MMA para a solução unificada moderna: Migrar servidores do Microsoft Monitoring Agent para a solução unificada moderna
- Script local: Integrar dispositivos Windows com um script local
- Política de Grupo: Integrar dispositivos Windows com Política de Grupo
- Microsoft Configuration Manager: Integrar dispositivos Windows com Configuration Manager
- Scripts VDI: integrar dispositivos de infraestrutura de ambiente de trabalho virtual (VDI) não persistentes no Microsoft Defender XDR
- Integração direta com o Defender para a Cloud: ligue as suas máquinas virtuais não Azure ao Microsoft Defender para a Cloud com o Defender para Endpoint
Para Windows Server, versão 1803 ou Windows Server 2019 e posterior, consulte Integrar Windows Server, versão 1803, Windows Server 2019 e Windows Server 2025 no Microsoft Defender para Ponto de Extremidade serviço.
Observação
As edições do Windows Hyper-V Server não são suportadas.
Funcionalidade na solução unificada moderna
A implementação anterior (antes de abril de 2022) da inclusão de Windows Server 2016 e Windows Server 2012 R2 exigia a utilização do Microsoft Monitoring Agent (MMA). O pacote de solução moderno e unificado facilita a integração de servidores ao remover dependências e passos de instalação. Também fornece um conjunto de funcionalidades muito expandido. Para obter mais informações, consulte os seguintes recursos:
- Cenários de migração de servidores da solução de Microsoft Defender para Ponto de Extremidade baseada em MMA anterior
- Blogue da Comunidade Tecnológica: Defender Windows Server 2012 R2 e 2016
Dependendo do servidor que está a integrar, a solução unificada instala o Defender para Ponto Final e/ou o sensor EDR no servidor. A tabela seguinte indica que componente está instalado e o que está incorporado por predefinição.
Versão do servidor | Microsoft Defender Antivírus | Sensor EDR |
---|---|---|
Windows Server 2012 R2 |
|
|
Windows Server 2016 | Incorporado |
|
Windows Server 2019 e posterior | Incorporado | Incorporado |
Problemas conhecidos e limitações na solução unificada moderna
Os seguintes pontos aplicam-se a Windows Server 2016 e Windows Server 2012 R2:
Transfira sempre o pacote do instalador mais recente a partir do portal do Microsoft Defender (https://security.microsoft.com) antes de efetuar uma nova instalação e certifique-se de que os pré-requisitos são cumpridos. Após a instalação, certifique-se de que atualiza regularmente com as atualizações de componentes descritas na secção Atualizar pacotes para o Defender para Endpoint no Windows Server 2012 R2 e 2016.
Uma atualização do sistema operativo pode introduzir um problema de instalação em computadores com discos mais lentos devido a um tempo limite excedido com a instalação do serviço. A instalação falha com a mensagem "Não foi possível localizar c:\programas\windows defender\mpasdesc.dll, - 310 WinDefend". Utilize o pacote de instalação mais recente e o script deinstall.ps1 mais recente para ajudar a limpar a instalação falhada, se necessário.
A interface de utilizador no Windows Server 2016 e Windows Server 2012 R2 só permite operações básicas. Para realizar operações num dispositivo localmente, consulte Gerir o Defender para Endpoint com o PowerShell, WMI e MPCmdRun.exe. Como resultado, as funcionalidades que dependem especificamente da interação do utilizador, como quando é pedido ao utilizador para tomar uma decisão ou executar uma tarefa específica, podem não funcionar conforme esperado. Recomenda-se desativar ou não ativar a interface de utilizador nem exigir a interação do utilizador em qualquer servidor gerido, uma vez que pode afetar a capacidade de proteção.
Nem todas as regras de redução da superfície de ataque são aplicáveis a todos os sistemas operativos. Consulte Regras de redução da superfície de ataque.
As atualizações do sistema operativo não são suportadas. Em seguida, desinstale antes de atualizar. O pacote do instalador só pode ser utilizado para atualizar instalações que ainda não tenham sido atualizadas com novas plataformas antimalware ou pacotes de atualização do sensor EDR.
Para implementar e integrar automaticamente a nova solução com o Microsoft Endpoint Configuration Manager (MECM), tem de estar na versão 2207 ou posterior. Ainda pode configurar e implementar com a versão 2107 com o rollup de correções, mas isto requer passos de implementação adicionais. Veja Cenários de migração de Configuration Manager do Microsoft Endpoint para obter mais informações.
Informações importantes sobre a execução do Defender para Endpoint com soluções de segurança não Microsoft
Se pretender utilizar uma solução antimalware que não seja da Microsoft, tem de executar Microsoft Defender Antivírus no modo passivo. Tem de se lembrar de definir como modo passivo durante o processo de instalação e integração.
Observação
Se estiver a instalar o Defender para Endpoint em servidores com McAfee Endpoint Security (ENS) ou VirusScan Enterprise (VSE), a versão da plataforma McAfee poderá ter de ser atualizada para garantir que Microsoft Defender Antivírus não é removido ou desativado. Para obter mais informações, incluindo os números de versão específicos necessários, veja o artigo Do Centro de Conhecimento McAfee.
Atualizar pacotes para Windows Server 2016 ou Windows Server 2012 R2
Para receber melhoramentos e correções de produtos regulares para o componente defender para ponto final, certifique-se de Windows Update KB5005292 é aplicado ou aprovado. Além disso, para manter os componentes de proteção atualizados, veja Manage Microsoft Defender Antivirus updates and apply baselines (Gerir atualizações do Antivírus do Microsoft Defender e aplicar linhas de base).
Se estiver a utilizar Windows Server Update Services (WSUS) e/ou Microsoft Configuration Manager, esta nova atualização "Microsoft Defender para Ponto de Extremidade para o Sensor EDR" está disponível na categoria " Microsoft Defender para Ponto de Extremidade"
Executar um teste de deteção para verificar a inclusão
Depois de integrar o dispositivo, pode optar por executar um teste de deteção para verificar se um dispositivo está corretamente integrado no serviço. Para obter mais informações, veja Executar um teste de deteção num dispositivo do Defender para Ponto Final recentemente integrado.
Observação
Não é necessário executar Microsoft Defender Antivírus, mas é recomendado. Se outro produto de fornecedor antivírus for a solução de proteção de ponto final principal, pode executar Defender Antivírus no modo Passivo. Só pode confirmar que o modo passivo está ativado depois de verificar se o sensor defender para ponto final (SENSE) está em execução.
Execute o seguinte comando para verificar se Microsoft Defender Antivírus está instalado:
Observação
Este passo de verificação só é necessário se estiver a utilizar Microsoft Defender Antivírus como a sua solução antimalware ativa.
sc.exe query Windefend
Se o resultado for "O serviço especificado não existe como um serviço instalado", terá de instalar Microsoft Defender Antivírus.
Execute o seguinte comando para verificar se o Defender para Endpoint está em execução:
sc.exe query sense
O resultado deve mostrar que está em execução. Se tiver problemas com a integração, veja Resolução de problemas de integração.
Próximas etapas
Depois de integrar com êxito os dispositivos no serviço, terá de configurar os componentes individuais do Defender para Endpoint. Siga Configurar capacidades para ser orientado para ativar os vários componentes.
Exclusão de servidores Windows
Pode integrar servidores Windows através dos mesmos métodos que estão disponíveis para dispositivos cliente Windows:
- Exclusão de dispositivos com Política de Grupo
- Exclusão de dispositivos com Configuration Manager
- Exclusão de dispositivos com ferramentas de Gerenciamento de Dispositivos móvel
- Exclusão de dispositivos com um script local
Após a exclusão, pode continuar a desinstalar o pacote de solução unificado no Windows Server 2016 e Windows Server 2012 R2. Para outras versões do windows server, tem duas opções para eliminar servidores Windows do serviço:
- Desinstalar o agente MMA
- Remover a configuração da área de trabalho do Defender para Endpoint
Observação
Estas instruções de exclusão para outras versões Windows Server também se aplicam se estiver a executar o Defender para Endpoint anterior para Windows Server 2016 e Windows Server 2012 R2 que necessite do MMA. As instruções para migrar para a nova solução unificada encontram-se em Cenários de migração do servidor no Defender para Endpoint.
Artigos relacionados
- Integrar servidores através da experiência de integração do Microsoft Defender para Ponto de Extremidade
- Carregar dispositivos cliente Windows e Mac para Microsoft Defender para Ponto de Extremidade
- Definir as configurações de proxy e conectividade com a Internet
- Executar um teste de deteção num dispositivo do Defender para Ponto Final recentemente integrado
- Resolver problemas de integração do Defender para Endpoint
- Resolver problemas de integração relacionados com a Gestão de Segurança do Defender para Endpoint
Dica
Você deseja aprender mais? Engage com a comunidade de Segurança da Microsoft na nossa Comunidade Tecnológica: Microsoft Defender para Ponto de Extremidade Tech Community.