KROK 3: Ověření připojení klienta k adresám URL služby Microsoft Defender for Endpoint

Platí pro:

Chcete používat Defender pro Endpoint? Zaregistrujte se a získejte bezplatnou zkušební verzi,

Důležité

Některé informace v tomto článku se týkají předvydaného produktu, který může být před komerčním vydáním podstatně změněn. Společnost Microsoft neposkytuje na zde uvedené informace žádné záruky, vyjádřené ani předpokládané.

Zkontrolujte, jestli se klienti můžou připojit k adresám URL služby Defender for Endpoint pomocí Analyzátoru klienta Defenderu for Endpoint a ujistěte se, že koncové body můžou komunikovat telemetrická data se službou.

Další informace o nástroji Defender for Endpoint Client Analyzer najdete v tématu Řešení potíží se stavem senzoru pomocí nástroje Microsoft Defender for Endpoint Client Analyzer.

Poznámka

Analyzátor klienta Defenderu for Endpoint můžete spustit na zařízeních před onboardingem a po onboardingu.

  • Při testování na zařízení, které je onboardované do Defenderu for Endpoint, nástroj použije parametry onboardingu.
  • Při testování na zařízení, které ještě není onboardované do defenderu for Endpoint, bude nástroj používat výchozí hodnoty USA, Spojené království a EU.

Poznámka

(Platí pro verzi Public Preview.)
Pro zjednodušenou onboardingovou verzi Public Preview platí, že při testování připojení na zařízeních, která ještě nejsou onboardovaná do Defenderu for Endpoint, spusťte mdeclientanalyzer.cmd příkaz .-o <path to MDE onboarding package > Příkaz použije geografické parametry z onboardingového skriptu k otestování připojení. Jinak se výchozí test před onboardingem spustí se standardní sadou adres URL. Další podrobnosti najdete v následující části.

Ověřte, že se konfigurace proxy serveru úspěšně dokončila. WinHTTP pak může zjišťovat a komunikovat prostřednictvím proxy serveru ve vašem prostředí a pak proxy server povolí provoz na adresy URL služby Defender for Endpoint.

  1. Stáhněte si nástroj Microsoft Defender for Endpoint Client Analyzer, ve kterém je spuštěný senzor Defenderu for Endpoint.

  2. Extrahujte obsah MDEClientAnalyzer.zip na zařízení.

  3. Otevřete příkazový řádek se zvýšenými oprávněními:

    1. Přejděte na Start a zadejte cmd.
    2. Klikněte pravým tlačítkem na Příkazový řádek a vyberte Spustit jako správce.
  4. Zadejte následující příkaz a stiskněte Enter:

    HardDrivePath\MDEClientAnalyzer.cmd
    

    Nahraďte HardDrivePath cestou, do které byl stažen nástroj MDEClientAnalyzer. Příklady:

    C:\Work\tools\MDEClientAnalyzer\MDEClientAnalyzer.cmd
    
  5. Nástroj vytvoří a extrahuje MDEClientAnalyzerResult.zip soubor ve složce, která se má použít v cestě HardDrivePath.

  6. Otevřete MDEClientAnalyzerResult.txt a ověřte, že jste provedli kroky konfigurace proxy serveru, abyste umožnili zjišťování serveru a přístup k adresám URL služby.

    Nástroj kontroluje připojení adres URL služby Defender for Endpoint. Ujistěte se, že je klient Defenderu for Endpoint nakonfigurovaný pro interakci. Nástroj vytiskne výsledky v souboru MDEClientAnalyzerResult.txt pro každou adresu URL, kterou je možné použít ke komunikaci se službami Defenderu for Endpoint. Příklady:

    Testing URL : https://xxx.microsoft.com/xxx
    1 - Default proxy: Succeeded (200)
    2 - Proxy auto discovery (WPAD): Succeeded (200)
    3 - Proxy disabled: Succeeded (200)
    4 - Named proxy: Doesn't exist
    5 - Command line proxy: Doesn't exist
    

Pokud některá z možností připojení vrátí stav (200), klient Defenderu for Endpoint může pomocí této metody připojení správně komunikovat s testovanou adresou URL.

Pokud ale výsledky kontroly připojení značí selhání, zobrazí se chyba HTTP (viz Stavové kódy HTTP). Pak můžete použít adresy URL uvedené v tabulce v části Povolení přístupu k adresám URL služby Defender for Endpoint na proxy serveru. Dostupné adresy URL závisí na oblasti vybrané během procesu onboardingu.

Poznámka

Kontroly připojení ke cloudu nástroje Connectivity Analyzer nejsou kompatibilní s pravidly omezení potenciální oblasti útoku Vytváření procesů blokování pocházejících z příkazů PSExec a WMI. Abyste mohli spustit nástroj pro připojení, budete muset toto pravidlo dočasně zakázat. Případně můžete dočasně přidat vyloučení ASR při spuštění analyzátoru.

Když je TelemetryProxyServer nastavený v registru nebo prostřednictvím Zásady skupiny, Defender for Endpoint se vrátí zpět a selže přístup k definovanému proxy serveru.

(Public Preview) Testování připojení k zjednodušené metodě onboardingu

Pokud testujete připojení na zařízení, které ještě nebylo onboardováno do Defenderu for Endpoint pomocí zjednodušeného přístupu (relevantního pro nová i migrovaná zařízení):

  1. Stáhněte si zjednodušený balíček onboardingu pro příslušný operační systém.

  2. Extrahujte .cmd z balíčku onboardingu.

  3. Podle pokynů v předchozí části stáhněte nástroj Client Analyzer.

  4. Spusťte mdeclientanalyzer.cmd -o <path to onboarding cmd file> příkaz ze složky MDEClientAnalyzer. Příkaz používá geografické parametry z onboardingového skriptu k otestování připojení.

Pokud testujete připojení na zařízení, které je připojeno k Defenderu for Endpoint pomocí zjednodušeného balíčku pro zprovoznění, spusťte nástroj Defender for Endpoint Client Analyzer jako obvykle. Nástroj používá nakonfigurované parametry onboardingu k otestování připojení.

Další informace o tom, jak získat přístup ke zjednodušenému skriptu onboardingu, najdete v tématu Onboarding zařízení pomocí zjednodušeného připojení zařízení.

Další krok

Onboarding klienta WindowsOnboarding zařízení s Windows Serverem, která nejsou zařízení s Windows