Migrar para Microsoft Defender para Endpoint – Fase 3: Integrar
Aplica-se a:
- API do Microsoft Defender para Endpoint 1
- Microsoft Defender para Endpoint Plano 2
- Microsoft Defender XDR
![]() Fase 1: preparação |
![]() Fase 2: configuração |
![]() Fase 3: integração |
---|---|---|
Estás aqui! |
Bem-vindo à Fase 3 da migração para o Defender para Endpoint. Esta fase de migração inclui os seguintes passos:
- Integrar dispositivos no Defender para Endpoint.
- Execute um teste de deteção.
- Confirme que Microsoft Defender Antivírus está no modo passivo nos pontos finais.
- Obtenha atualizações para o Antivírus Microsoft Defender.
- Desinstale a sua solução não Microsoft.
- Certifique-se de que o Defender para Endpoint está a funcionar corretamente.
Passo 1: carregar dispositivos para Microsoft Defender para Endpoint
Aceda ao portal Microsoft Defender (https://security.microsoft.com) e inicie sessão.
Selecione Definições>Pontos Finais>Inclusão (em Gestão de dispositivos).
Na lista Selecionar sistema operativo para iniciar o processo de inclusão , selecione um sistema operativo.
Em Método de implementação, selecione uma opção. Siga as ligações e as instruções para integrar os dispositivos da sua organização. Precisa de ajuda? Veja Métodos de inclusão (neste artigo).
Nota
Se algo correr mal durante a integração, veja Resolver problemas de inclusão do Microsoft Defender para Endpoint. Este artigo descreve como resolver problemas de inclusão e erros comuns em pontos finais.
Métodos de inclusão
Os métodos de implementação variam consoante o sistema operativo e os métodos preferenciais. A tabela seguinte lista os recursos para o ajudar a integrar no Defender para Endpoint:
Sistemas operativos | Métodos |
---|---|
Windows 10 ou posterior Windows Server 2019 ou posterior Windows Server, versão 1803 ou posterior Windows Server 2016 ou Windows Server 2012 R2 |
Microsoft Intune ou mobile Gestão de Dispositivos Microsoft Configuration Manager Política de Grupo Scripts VDI Script local (até 10 dispositivos) O método de script local é adequado para uma prova de conceito, mas não deve ser utilizado para implementação de produção. Para uma implementação de produção, recomendamos que utilize Política de Grupo, Microsoft Configuration Manager ou Intune. |
Windows Server 2008 R2 SP1 |
Microsoft Monitoring Agent (MMA) ou Microsoft Defender para a Cloud O Microsoft Monitoring Agent é agora o agente do Log Analytics do Azure. Para saber mais, veja Descrição geral do agente do Log Analytics. |
Windows 8.1 Enterprise Windows 8.1 Pro Windows 7 SP1 Pro Windows 7 SP1 |
Microsoft Monitoring Agent (MMA) O Microsoft Monitoring Agent é agora o agente do Log Analytics do Azure. Para saber mais, veja Descrição geral do agente do Log Analytics. |
Servidores Windows Servidores Linux |
Integração no Microsoft Defender para a Cloud |
macOS |
Script local Microsoft Intune JAMF Pro Gestão de Dispositivos móvel |
Servidor Linux |
Script local Puppet Ansible Chef |
Android | Microsoft Intune |
iOS |
Microsoft Intune Gestor de Aplicações Móveis |
Nota
Windows Server 2016 e Windows Server 2012 R2 têm de ser integrados com as instruções em Windows Server 2012 R2 e Windows Server 2016.
Importante
As versões autónomas do Defender para Endpoint Plano 1 e Plano 2 não incluem licenças de servidor. Para integrar servidores, precisará de uma licença adicional, como Microsoft Defender para Servidores Plano 1 ou Plano 2. Para saber mais, veja Inclusão do Defender para Endpoint Windows Server.
Passo 2: Executar um teste de deteção
Para verificar se os seus dispositivos integrados estão corretamente ligados ao Defender para Endpoint, pode executar um teste de deteção.
Sistema operativo | Documentação de orientação |
---|---|
Windows 10 ou posterior Windows Server 2022 Windows Server 2019 Windows Server, versão 1803 ou posterior Windows Server 2016 Windows Server 2012 R2 |
Veja Executar um teste de deteção. |
macOS (veja Requisitos de sistema) | Transfira e utilize a aplicação DIY em https://aka.ms/mdatpmacosdiy. Veja também Executar o teste de conectividade. |
Linux (veja Requisitos de sistema) | 1. Execute o seguinte comando e procure um resultado de 1: mdatp health --field real_time_protection_enabled .2. Abra uma janela do Terminal e execute o seguinte comando: curl -o ~/Downloads/eicar.com.txt https://www.eicar.org/download/eicar.com.txt .3. Execute o seguinte comando para listar quaisquer ameaças detetadas: mdatp threat list .Para obter mais informações, veja Defender para Endpoint no Linux. |
Passo 3: confirme que Microsoft Defender Antivírus está no modo passivo nos pontos finais
Agora que os pontos finais foram integrados no Defender para Endpoint, o próximo passo é certificar-se de que Microsoft Defender Antivírus está em execução no modo passivo com o PowerShell.
Num dispositivo Windows, abra Windows PowerShell como administrador.
Execute o seguinte cmdlet do PowerShell:
Get-MpComputerStatus|select AMRunningMode
.Avalie os resultados. Deverá ver o modo Passivo.
Nota
Para saber mais sobre o modo passivo e o modo ativo, veja Mais detalhes sobre Microsoft Defender estados do Antivírus.
Definir Microsoft Defender Antivírus no Windows Server para o modo passivo manualmente
Para definir Microsoft Defender Antivírus para o modo passivo no Windows Server, versão 1803 ou mais recente, ou Windows Server 2019 ou Windows Server 2022, siga estes passos:
Abra a Revisor de Registo e, em seguida, navegue para
Computer\HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows Advanced Threat Protection
.Edite (ou crie) uma entrada DWORD denominada ForceDefenderPassiveMode e especifique as seguintes definições:
- Defina o valor do DWORD como 1.
- Em Base, selecione Hexadecimal.
Nota
Pode utilizar outros métodos para definir a chave de registo, como o seguinte:
Iniciar Microsoft Defender Antivírus no Windows Server 2016
Se estiver a utilizar Windows Server 2016, poderá ter de iniciar manualmente Microsoft Defender Antivírus. Pode efetuar esta tarefa com o cmdlet mpcmdrun.exe -wdenable
do PowerShell no dispositivo.
Passo 4: Obter atualizações para o Antivírus do Microsoft Defender
Manter Microsoft Defender Antivírus atualizado é fundamental para garantir que os seus dispositivos têm a tecnologia e funcionalidades mais recentes necessárias para proteger contra novas técnicas de software maligno e ataque, mesmo que Microsoft Defender Antivírus esteja em execução no modo passivo. (Consulte Microsoft Defender Compatibilidade antivírus.)
Existem dois tipos de atualizações relacionadas com manter o Antivírus do Microsoft Defender atualizado:
Atualizações de informações de segurança
Atualizações do produto
Para obter as atualizações, siga as orientações em Gerir atualizações do Antivírus do Microsoft Defender e aplicar linhas de base.
Passo 5: Desinstalar a sua solução que não é da Microsoft
Se, neste momento, tiver integrado os dispositivos da sua organização no Defender para Ponto Final e Microsoft Defender Antivírus estiver instalado e ativado, o próximo passo será desinstalar a sua solução antivírus, antimalware e proteção de pontos finais não Microsoft. Ao desinstalar a sua solução que não seja da Microsoft, Microsoft Defender o Antivírus muda do modo passivo para o modo ativo. Na maioria dos casos, isto acontece automaticamente.
Importante
Se, por algum motivo, Microsoft Defender Antivírus não entrar em modo ativo depois de ter desinstalado a sua solução antivírus/antimalware não Microsoft, consulte Microsoft Defender Antivírus parece estar bloqueado no modo passivo.
Para obter ajuda para desinstalar a sua solução que não seja da Microsoft, contacte a equipa de suporte técnico.
Passo 6: certificar-se de que o Defender para Endpoint está a funcionar corretamente
Agora que integrou o Defender para Endpoint e desinstalou a sua antiga solução não Microsoft, o próximo passo é certificar-se de que o Defender para Endpoint está a funcionar corretamente.
Aceda ao portal Microsoft Defender (https://security.microsoft.com) e inicie sessão.
No painel de navegação, selecione Pontos finaisInventário de dispositivos>. Aí, pode ver o estado de proteção dos dispositivos.
Para saber mais, veja Inventário de dispositivos.
Passo seguinte
Parabéns! Concluiu a migração para o Defender para Endpoint!
Sugestão
Quer saber mais? Engage com a comunidade de Segurança da Microsoft na nossa Comunidade Tecnológica: Microsoft Defender para Endpoint Tech Community.