Sdílet prostřednictvím


Migrace zařízení tak, aby používala zjednodušenou metodu připojení

Platí pro:

Tento článek popisuje, jak migrovat (znovu připojit) zařízení, která byla dříve onboardována do Defenderu for Endpoint, aby používala zjednodušenou metodu připojení zařízení. Další informace o zjednodušeném připojení najdete v tématu Onboarding zařízení pomocí zjednodušeného připojení. Zařízení musí splňovat požadavky uvedené v části Zjednodušené připojení.

Ve většině případů se při opětovném zprovoznění zařízení nevyžaduje úplné offboarding. Pokud chcete přepnout připojení, můžete spustit aktualizovaný onboardingový balíček a restartovat zařízení. Podrobnosti o jednotlivých operačních systémech najdete v následujících informacích.

Důležité

Omezení a známé problémy:

  • Zjistili jsme problém s back-endem s naplněním ConnectivityType sloupce v DeviceInfo table rozšířeném proaktivním vyhledávání, abyste mohli sledovat průběh migrace. Snažíme se tento problém co nejdříve vyřešit.
  • Pro migrace zařízení (opětovné zprovoznění): K přepnutí na zjednodušenou metodu připojení není potřeba zprovoznění. Po spuštění aktualizovaného onboardingového balíčku se vyžaduje úplné restartování zařízení pro zařízení s Windows a restartování služby pro macOS a Linux. Další informace najdete v podrobnostech uvedených v tomto článku.
  • Windows 10 verze 1607, 1703, 1709 a 1803 nepodporují opětovné zprovoznění. Nejprve offboarding a pak onboarding pomocí aktualizovaného balíčku. Tyto verze také vyžadují delší seznam adres URL.
  • Zařízení s agentem MMA se nepodporují a musí dál používat metodu onboardingu MMA.

Migrace zařízení pomocí zjednodušené metody

Doporučení k migraci

  • Začněte od začátku. Doporučujeme nejprve začít s malou sadou zařízení. Použijte objekt blob onboardingu pomocí některého z podporovaných nástrojů pro nasazení a pak sledujte připojení. Pokud používáte nové zásady onboardingu, nezapomeňte zařízení vyloučit z dalších existujících zásad onboardingu, abyste zabránili konfliktům.

  • Ověřte a monitorujte. Po onboardingu malé sady zařízení ověřte, že jsou zařízení úspěšně nasazená a že komunikují se službou.

  • Dokončete migraci. V této fázi můžete migraci postupně zavádět na větší sadu zařízení. Migraci dokončíte tak, že nahradíte předchozí zásady onboardingu a odeberete staré adresy URL ze síťového zařízení.

Než budete pokračovat v migraci, ověřte požadavky na zařízení . Tyto informace vycházejí z předchozího článku a zaměřují se na migraci stávajících zařízení.

Pokud chcete znovu připojit zařízení, musíte použít zjednodušený balíček pro zprovoznění. Další informace o tom, jak získat přístup k balíčku, najdete v tématu Zjednodušené připojení.

V závislosti na operačním systému můžou migrace vyžadovat restartování zařízení nebo restartování služby po použití onboardingového balíčku:

  • Windows: Restartujte zařízení.

  • macOS: Restartujte zařízení nebo restartujte službu Defender for Endpoint spuštěním příkazu:

    1. sudo launchctl unload /Library/LaunchDaemons/com.microsoft.fresno.plist
    2. sudo launchctl load /Library/LaunchDaemons/com.microsoft.fresno.plist
  • Linux: Restartujte službu Defender for Endpoint spuštěním příkazu: sudo systemctl restart mdatp

Následující tabulka uvádí pokyny k migraci pro dostupné nástroje pro zprovoznění na základě operačního systému zařízení.

Windows 10 a 11

Důležité

Windows 10 verze 1607, 1703, 1709 a 1803 nepodporují opětovné zprovoznění. Pokud chcete migrovat stávající zařízení, budete muset plně zprovoznit a nasadit pomocí zjednodušeného balíčku pro zprovoznění.

Obecné informace o onboardingu klientských zařízení s Windows najdete v tématu Onboarding klienta Windows.

Ověřte, že jsou splněné požadavky: Požadavky pro použití zjednodušené metody.

Místní skript

Postupujte podle pokynů v tématu Místní skript (až 10 zařízení) s využitím zjednodušeného balíčku pro zprovoznění. Po dokončení těchto kroků musíte zařízení restartovat, aby se připojení zařízení přepnulo.

Zásady skupiny

Postupujte podle pokynů v tématu Zásady skupiny s využitím zjednodušeného balíčku onboardingu. Po dokončení těchto kroků musíte zařízení restartovat, aby se připojení zařízení přepnulo.

Microsoft Intune

Postupujte podle pokynů v Intune použití zjednodušeného balíčku pro zprovoznění. Můžete použít možnost "automaticky z konektoru"; Tato možnost ale automaticky znovu nepouží balíček onboardingu. Create nové zásady onboardingu a nejprve zacílit na testovací skupinu. Po dokončení těchto kroků musíte zařízení restartovat, aby se připojení zařízení přepnulo.

Microsoft Configuration Manager

Postupujte podle pokynů v Configuration Manager.

VDI

Použijte pokyny v tématu Onboarding zařízení infrastruktury virtuálních klientských počítačů (VDI). Po dokončení těchto kroků musíte zařízení restartovat, aby se připojení zařízení přepnulo.

Ověření připojení zařízení pomocí zjednodušené metody pro migrovaná zařízení

Pomocí následujících metod můžete zkontrolovat, jestli jste zařízení s Windows úspěšně připojili:

Pro macOS a Linux můžete použít následující metody:

  • Testy připojení MDATP
  • Sledování s pokročilým vyhledáváním v Microsoft Defender XDR
  • Spuštěním testů ověřte připojení ke službám Defenderu for Endpoint.

K ověření připojení po onboardingu migrovaných koncových bodů použijte Nástroj Defender for Endpoint Client Analyzer (Windows)

Po nasazení spusťte MDE Client Analyzer a ověřte, že se vaše zařízení připojuje k příslušným aktualizovaným adresám URL.

Stáhněte si nástroj Microsoft Defender for Endpoint Client Analyzer, ve kterém je spuštěný senzor Defenderu for Endpoint.

Můžete postupovat podle stejných pokynů jako v tématu Ověření připojení klienta ke službě Microsoft Defender for Endpoint. Skript automaticky použije balíček pro onboarding nakonfigurovaný na zařízení (měla by být zjednodušená verze) k otestování připojení.

Ujistěte se, že je připojení navázané pomocí příslušných adres URL.

Sledování s pokročilým vyhledáváním v Microsoft Defender XDR

Stav typu připojení můžete zobrazit pomocí rozšířeného proaktivního vyhledávání na portálu Microsoft Defender.

Tyto informace najdete v tabulce DeviceInfo ve sloupci ConnectivityType:

  • Název sloupce: ConnectivityType
  • Možné hodnoty: <blank>, zjednodušená, standardní
  • Datový typ: Řetězec
  • Popis: Typ připojení ze zařízení do cloudu

Jakmile je zařízení migrováno tak, aby používalo zjednodušenou metodu, a zařízení naváže úspěšnou komunikaci s příkazem EDR & řídicím kanálem, hodnota se zobrazí jako "Zjednodušeno".

Pokud zařízení přesunete zpět na běžnou metodu, bude hodnota "standardní".

U zařízení, která se ještě nepokusila znovu připojit, zůstane hodnota prázdná.

Místní sledování na zařízení přes Windows Prohlížeč událostí

Pomocí provozního protokolu SENSE systému Windows Prohlížeč událostí můžete místně ověřovat připojení pomocí nového zjednodušeného přístupu. Událost SENSE s ID 4 sleduje úspěšná připojení EDR.

Pomocí následujícího postupu otevřete protokol událostí služby Defender for Endpoint:

  1. V nabídce Windows vyberte Start a zadejte Prohlížeč událostí. Pak vyberte Prohlížeč událostí.

  2. V seznamu protokolů se v části Souhrn protokolu posuňte dolů, dokud neuvidíte Microsoft-Windows-SENSE/Operational. Poklikáním na položku otevřete protokol.

    Snímek obrazovky s Prohlížeč událostí s oddílem souhrnu protokolu

    K protokolu se dostanete také tak, že rozbalíteprotokoly>aplikací a služeb Microsoft>Windows>SENSE a vyberete Provozní.

  3. ID události 4 sleduje úspěšná připojení pomocí příkazu Defender for Endpoint command & řídicím kanálem. Ověřte úspěšná připojení pomocí aktualizované adresy URL. Příklady:

    Contacted server 6 times, all succeeded, URI: <region>.<geo>.endpoint.security.microsoft.com.
    <EventData>
     <Data Name="UInt1">6</Data>
     <Data Name="Message1">https://<region>.<geo>.endpoint.security.microsoft.com>
    </EventData>
    
  4. Zpráva 1 obsahuje kontaktní adresu URL. Ověřte, že událost obsahuje zjednodušenou adresu URL (endpoint.security.microsoft, com).

  5. ID události 5 sleduje chyby, pokud jsou k dispozici.

Poznámka

SENSE je interní název, který se používá k označení senzoru chování, který napájí Microsoft Defender for Endpoint.
Události zaznamenané službou se zobrazí v protokolu.
Další informace najdete v tématu Kontrola událostí a chyb pomocí Prohlížeč událostí.

Spuštěním testů ověřte připojení ke službám Defenderu for Endpoint.

Jakmile se zařízení onboarduje do služby Defender for Endpoint, ověřte, že se stále zobrazuje v inventáři zařízení. Id zařízení by mělo zůstat stejné.

Na kartě Device Page Timeline (Časová osa stránky zařízení) zkontrolujte, jestli události ze zařízení proudí.

Živá odpověď

Ujistěte se, že funkce Live Response na vašem testovacím zařízení funguje. Postupujte podle pokynů v tématu Zkoumání entit na zařízeních pomocí živé odpovědi.

Nezapomeňte po připojení spustit několik základních příkazů pro potvrzení připojení (například cd, úlohy, připojení).

Automatizované vyšetřování a reakce (Automated Investigation and Response)

Ujistěte se, že na testovacím zařízení funguje automatizované vyšetřování a reakce: Konfigurace automatizovaných možností vyšetřování a odpovědí.

V testovacích prostředích s automatickým prostředím IR přejděte na Microsoft Defender XDR>Hodnoce & Kurzy>Kurzy & Simulace> **Kurzy> automatizovaného vyšetřování.

Cloudová ochrana

  1. Otevřete příkazový řádek jako správce.

  2. Pravým tlačítkem myši klikněte na položku v nabídce Start, vyberte Spustit jako správce a pak na příkazovém řádku oprávnění vyberte Ano .

  3. Pomocí následujícího argumentu s nástrojem příkazového řádku (mpcmdrun.exe) Microsoft Defender Antivirus ověřte, že vaše síť může komunikovat s cloudovou službou Microsoft Defender Antivirus:

    "%ProgramFiles%\Windows Defender\MpCmdRun.exe" -ValidateMapsConnection
    

Poznámka

Tento příkaz bude fungovat jenom u Windows 10 verze 1703 nebo vyšší nebo Windows 11. Další informace najdete v tématu Správa Microsoft Defender Antivirové ochrany pomocí nástroje příkazového řádku mpcmdrun.exe.

Testovací blok na první pohled

Postupujte podle pokynů v ukázce Microsoft Defender for Endpoint Block at First Sight (BAFS).

Test SmartScreen

Postupujte podle pokynů v Microsoft Defender Ukázku filtru SmartScreen (msft.net).

Test detekce PowerShellu

  1. Na zařízení s Windows vytvořte složku: C:\test-MDATP-test.

  2. Otevřete příkazový řádek jako správce.

  3. V okně příkazového řádku spusťte následující příkaz PowerShellu:

    powershell.exe -NoExit -ExecutionPolicy Bypass -WindowStyle Hidden $ErrorActionPreference = 'silentlycontinue';(New-Object System.Net.WebClient).DownloadFile('http://127.0.0.1/1.exe', 'C:\\test-MDATP-test\\invoice.exe');Start-Process 'C:\\test-MDATP-test\\invoice.exe'
    

Po spuštění příkazu se okno příkazového řádku automaticky zavře. Pokud je test detekce úspěšný, označí se jako dokončený.

Pro macOS a Linux můžete použít následující metody:

  • Testy připojení MDATP
  • Sledování s pokročilým vyhledáváním v Microsoft Defender XDR
  • Spuštěním testů ověřte připojení ke službám Defenderu for Endpoint.

Test připojení MDATP (macOS a Linux)

Spuštěním příkazu mdatp health -details features potvrďte simplified_connectivity: "povoleno".

Spuštěním mdatp health -details edr příkazu ověřte, že edr_partner_geo_location je k dispozici. Hodnota by měla být GW_<geo> geografická poloha vašeho tenanta.

Spusťte test připojení mdatp. Ujistěte se, že je k dispozici zjednodušený vzor adresy URL. Měli byste očekávat dvě pro \storage, jednu pro \mdav, jednu pro \xplat a jednu pro /packages.

Například: https:mdav.us.endpoint.security.microsoft/com/storage

Sledování s pokročilým vyhledáváním v Microsoft Defender XDR

Postupujte podle stejných pokynů jako pro Windows.

Použití analyzátoru klienta Defenderu for Endpoint (pro různé platformy) k ověření připojení pro nově migrované koncové body

Stáhněte a spusťte klientský analyzátor pro macOS nebo Linux. Další informace najdete v tématu Stažení a spuštění analyzátoru klienta.

  1. Spusťte mdeclientanalyzer.cmd -o <path to cmd file> příkaz ze složky MDEClientAnalyzer. Příkaz používá parametry z onboardingového balíčku k otestování připojení.

  2. Spusťte mdeclientanalyzer.cmd -g <GW_US, GW_UK, GW_EU> (kde parametr je GW_US, GW_EU GW_UK). GW odkazuje na zjednodušenou možnost. Spusťte s příslušnou geografickou geografickou hodnotou tenanta.