Migrace na Microsoft Defender for Endpoint – fáze 3: Onboarding

Platí pro:

Fáze 1: Příprava3
Fáze 1: Příprava
Fáze 2: Nastavení
Fáze 2: Nastavení
Fáze 3: Onboarding
Fáze 3: Onboarding
Jsi tady!

Vítá vás fáze 3 migrace na Defender for Endpoint. Tato fáze migrace zahrnuje následující kroky:

  1. Onboarding zařízení do Defenderu for Endpoint
  2. Spusťte test detekce.
  3. Ověřte, že je Microsoft Defender Antivirus na vašich koncových bodech v pasivním režimu.
  4. Získejte aktualizace pro Microsoft Defender Antivirus.
  5. Odinstalujte řešení od jiných společností než Microsoft.
  6. Ujistěte se, že Defender for Endpoint funguje správně.

Krok 1: Onboarding zařízení k Microsoft Defender for Endpoint

  1. Přejděte na portál Microsoft Defender (https://security.microsoft.com) a přihlaste se.

  2. ZvolteOnboardingkoncových bodů>nastavení> (v části Správa zařízení).

  3. V seznamu Vyberte operační systém k zahájení procesu onboardingu vyberte operační systém.

  4. V části Metoda nasazení vyberte některou možnost. Postupujte podle odkazů a výzev a připojte zařízení vaší organizace. Potřebujete pomoct? Viz Metody onboardingu (v tomto článku).

Poznámka

Pokud se při onboardingu něco pokazí, přečtěte si téma Řešení potíží s onboardingem Microsoft Defender for Endpoint. Tento článek popisuje, jak řešit problémy s onboardingem a běžné chyby na koncových bodech.

Metody onboardingu

Metody nasazení se liší v závislosti na operačním systému a upřednostňovaných metodách. V následující tabulce jsou uvedené prostředky, které vám pomůžou s onboardingem do Defenderu for Endpoint:

Operační systémy Metody
Windows 10 nebo novější

Windows Server 2019 nebo novější

Windows Server verze 1803 nebo novější

Windows Server 2016 nebo Windows Server 2012 R2[1]
Microsoft Intune nebo mobilní Správa zařízení

Microsoft Configuration Manager

Zásady skupiny

Skripty VDI

Místní skript (až 10 zařízení)
Metoda místního skriptu je vhodná pro testování konceptu, ale neměla by se používat pro produkční nasazení. Pro produkční nasazení doporučujeme použít Zásady skupiny, Microsoft Configuration Manager nebo Intune.
Windows Server 2008 R2 SP1 Microsoft Monitoring Agent (MMA) nebo Microsoft Defender for Cloud
Microsoft Monitoring Agent je teď agentem Azure Log Analytics. Další informace najdete v tématu Přehled agenta Log Analytics.
Windows 8.1 Enterprise

Windows 8.1 Pro

Windows 7 SP1 Pro

Windows 7 SP1
Microsoft Monitoring Agent (MMA)
Microsoft Monitoring Agent je teď agentem Azure Log Analytics. Další informace najdete v tématu Přehled agenta Log Analytics.
Servery s Windows

Servery s Linuxem
Integrace s aplikací Microsoft Defender for Cloud
macOS Místní skript
Microsoft Intune
JAMF Pro
Mobilní Správa zařízení
Linux Server Místní skript
Loutka
Ansible
Kuchař
Android Microsoft Intune
iOS Microsoft Intune
Správce mobilních aplikací

(1) Windows Server 2016 a Windows Server 2012 R2 musí být nasazeny podle pokynů v tématu Onboarding serverů s Windows.

Důležité

Samostatné verze Defenderu for Endpoint Plan 1 a Plan 2 nezahrnují serverové licence. K onboardingu serverů budete potřebovat další licenci, například Microsoft Defender pro servery – Plán 1 nebo Plán 2. Další informace najdete v tématu Onboarding Windows Serveru v Defenderu for Endpoint.

Krok 2: Spuštění testu detekce

Pokud chcete ověřit, že jsou vaše nasazená zařízení správně připojená k Defenderu for Endpoint, můžete spustit test detekce.

Operační systém Pokyny
Windows 10 nebo novější

Windows Server 2022

Windows Server 2019

Windows Server verze 1803 nebo novější

Windows Server 2016

Windows Server 2012 R2
Viz Spuštění testu detekce.
macOS (viz Požadavky na systém Stáhněte si a používejte aplikaci DIY na adrese https://aka.ms/mdatpmacosdiy.

Další informace najdete v tématu Defender for Endpoint v macOS.
Linux (viz Požadavky na systém) 1. Spusťte následující příkaz a vyhledejte výsledek 1: mdatp health --field real_time_protection_enabled.

2. Otevřete okno terminálu a spusťte následující příkaz: curl -o ~/Downloads/eicar.com.txt https://www.eicar.org/download/eicar.com.txt.

3. Spuštěním následujícího příkazu vypište všechny zjištěné hrozby: mdatp threat list.

Další informace najdete v tématu Defender for Endpoint v Linuxu.

Krok 3: Ověřte, že je Microsoft Defender Antivirus na vašich koncových bodech v pasivním režimu

Teď, když jsou vaše koncové body onboardované do Defenderu for Endpoint, je dalším krokem ověření, že Microsoft Defender Antivirová ochrana běží v pasivním režimu pomocí PowerShellu.

  1. Na zařízení s Windows otevřete Windows PowerShell jako správce.

  2. Spusťte následující rutinu PowerShellu: Get-MpComputerStatus|select AMRunningMode.

  3. Prohlédněte si výsledky. Měl by se zobrazit pasivní režim.

Poznámka

Další informace o pasivním a aktivním režimu najdete v tématu Další podrobnosti o Microsoft Defender stavech antivirové ochrany.

Ruční nastavení Microsoft Defender Antivirové ochrany na Windows Serveru na pasivní režim

Pokud chcete nastavit Microsoft Defender Antivirus na pasivní režim ve Windows Serveru verze 1803 nebo novějším, Windows Serveru 2019 nebo Windows Serveru 2022, postupujte takto:

  1. Otevřete Editor registru a pak přejděte na Computer\HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows Advanced Threat Protection.

  2. Upravte (nebo vytvořte) položku DWORD s názvem ForceDefenderPassiveMode a zadejte následující nastavení:

    • Nastavte hodnotu DWORD na 1.
    • V části Base (Základ) vyberte Hexadecimal (Šestnáctkové).

Poznámka

K nastavení klíče registru můžete použít jiné metody, například následující:

Spusťte Microsoft Defender Antivirus na Windows Server 2016

Pokud používáte Windows Server 2016, možná budete muset Microsoft Defender Antivirovou ochranu spustit ručně. Tuto úlohu můžete provést pomocí rutiny mpcmdrun.exe -wdenable PowerShellu na zařízení.

Krok 4: Získání aktualizací pro Microsoft Defender Antivirus

Udržování Microsoft Defender antivirového programu v aktualizovaném stavu je důležité, abyste měli jistotu, že vaše zařízení mají nejnovější technologie a funkce potřebné k ochraně před novým malwarem a technikami útoků, a to i v případě, že Microsoft Defender Antivirus běží v pasivním režimu. (Viz kompatibilita Microsoft Defender antivirové ochrany.)

Aktualizace antivirové ochrany Microsoft Defender souvisí se dvěma typy aktualizací:

  • Aktualizace bezpečnostních informací

  • Aktualizace produktů

Pokud chcete získat aktualizace, postupujte podle pokynů v tématu Správa aktualizací Microsoft Defender Antivirové ochrany a použití směrných plánů.

Krok 5: Odinstalace řešení od jiných společností než Microsoft

Pokud jste v tomto okamžiku onboardovali zařízení vaší organizace do Defenderu for Endpoint a Microsoft Defender je nainstalovaná a povolená antivirová ochrana, je dalším krokem odinstalace antivirového řešení, antimalwarového softwaru a ochrany koncových bodů, které není od Microsoftu. Když odinstalujete řešení od jiných společností než Microsoft, Microsoft Defender Antivirová ochrana se změní z pasivního režimu na aktivní režim. Ve většině případů k tomu dochází automaticky.

Důležité

Pokud Microsoft Defender Antivirus z nějakého důvodu nepřejde do aktivního režimu po odinstalaci antivirového nebo antimalwarového řešení jiného typu než Microsoft, přečtěte si článek Microsoft Defender Antivirus se zdá být zablokovaný v pasivním režimu.

Pokud chcete získat pomoc s odinstalací řešení jiného než Microsoftu, obraťte se na tým technické podpory.

Krok 6: Ujistěte se, že defender for Endpoint funguje správně

Teď, když jste se onboardovali do programu Defender for Endpoint a odinstalovali jste své dřívější řešení od jiných společností než Microsoft, je dalším krokem ověření, že Defender for Endpoint funguje správně.

  1. Přejděte na portál Microsoft Defender (https://security.microsoft.com) a přihlaste se.

  2. V navigačním podokně zvolte Koncové body>Inventář zařízení. Tam můžete zobrazit stav ochrany zařízení.

Další informace najdete v tématu Inventář zařízení.

Další krok

Blahopřejeme! Dokončili jste migraci na Defender for Endpoint!

Tip

Chcete se dozvědět více? Engage s komunitou Microsoft Security v naší technické komunitě: Microsoft Defender for Endpoint Tech Community.