Migrieren zu Microsoft Defender for Endpoint – Phase 3: Onboarding

Gilt für:

Phase 1: Vorbereiten3.
Phase 1: Vorbereiten
Phase 2: Einrichten
Phase 2: Einrichten
Phase 3: Onboarding
Phase 3: Onboarding
Du bist hier!

Willkommen bei Phase 3 der Migration zu Defender für Endpunkt. Diese Migrationsphase umfasst die folgenden Schritte:

  1. Integrieren von Geräten in Defender für Endpunkt
  2. Führen Sie einen Erkennungstest aus.
  3. Vergewissern Sie sich, dass sich Microsoft Defender Antivirus auf Ihren Endpunkten im passiven Modus befindet.
  4. Abrufen von Updates für Microsoft Defender Antivirus.
  5. Deinstallieren Sie Ihre Nicht-Microsoft-Lösung.
  6. Stellen Sie sicher, dass Defender für Endpunkt ordnungsgemäß funktioniert.

Schritt 1: Integrieren von Geräten in Microsoft Defender for Endpoint

  1. Wechseln Sie zum Microsoft Defender-Portal (https://security.microsoft.com), und melden Sie sich an.

  2. Wählen Sie Einstellungen>Endpunkte>Onboarding (unter Geräteverwaltung) aus.

  3. Wählen Sie in der Liste Betriebssystem zum Starten des Onboardingprozesses auswählen ein Betriebssystem aus.

  4. Wählen Sie unter Bereitstellungsmethode eine Option aus. Folgen Sie den Links und Aufforderungen, um die Geräte Ihrer organization zu integrieren. Benötigen Sie Hilfe? Weitere Informationen finden Sie unter Onboardingmethoden (in diesem Artikel).

Hinweis

Wenn beim Onboarding ein Fehler auftritt, finden Sie weitere Informationen unter Problembehandlung bei Microsoft Defender for Endpoint Onboarding. In diesem Artikel wird beschrieben, wie Sie Onboardingprobleme und häufige Fehler auf Endpunkten beheben.

Onboarding-Tools und -Methoden

Die Bereitstellungsmethoden variieren je nach Betriebssystem und bevorzugten Methoden. In der folgenden Tabelle sind Ressourcen aufgeführt, die Ihnen beim Onboarding in Defender für Endpunkt helfen:

Betriebssysteme Methoden
Windows 10 oder höher

Windows Server 2019 oder höher

Windows Server, Version 1803 oder höher

Windows Server 2016 oder Windows Server 2012 R2[1]
Microsoft Intune oder Mobile Geräteverwaltung

Microsoft Configuration Manager

Gruppenrichtlinie

VDI-Skripts

Lokales Skript (bis zu 10 Geräte)
Die lokale Skriptmethode eignet sich für einen Proof of Concept, sollte aber nicht für die Produktionsbereitstellung verwendet werden. Für eine Produktionsbereitstellung empfehlen wir die Verwendung von Gruppenrichtlinie, Microsoft Configuration Manager oder Intune.
Windows Server 2008 R2 SP1 Microsoft Monitoring Agent (MMA) oder Microsoft Defender für Cloud
Der Microsoft Monitoring Agent ist jetzt der Azure Log Analytics-Agent. Weitere Informationen finden Sie unter Übersicht über den Log Analytics-Agent.
Windows 8.1 Enterprise

Windows 8.1 Pro

Windows 7 SP1 Pro

Windows 7 SP1
Microsoft Monitoring Agent (MMA)
Der Microsoft Monitoring Agent ist jetzt der Azure Log Analytics-Agent. Weitere Informationen finden Sie unter Übersicht über den Log Analytics-Agent.
Windows-Server

Linux-Server
Integration in Microsoft Defender für Cloud
macOS Lokales Skript
Microsoft Intune
JAMF Pro
Verwaltung mobiler Geräte - Mobile Device Management
Linux-Server Lokales Skript
Puppe
Ansible
Chefkoch
Android Microsoft Intune
iOS Microsoft Intune
Mobiler Anwendungs-Manager

(1) Windows Server 2016 und Windows Server 2012 R2 müssen gemäß den Anweisungen unter Onboarding von Windows-Servern integriert werden.

Wichtig

Die eigenständigen Versionen von Defender für Endpunkt Plan 1 und Plan 2 enthalten keine Serverlizenzen. Zum Onboarding von Servern benötigen Sie eine zusätzliche Lizenz, z. B. Microsoft Defender für Serverplan 1 oder Plan 2. Weitere Informationen finden Sie unter Integrieren von Windows Server in Defender für Endpunkt.

Schritt 2: Ausführen eines Erkennungstests

Um zu überprüfen, ob Ihre integrierten Geräte ordnungsgemäß mit Defender für Endpunkt verbunden sind, können Sie einen Erkennungstest ausführen.

Betriebssystem Richtlinien
Windows 10 oder höher

Windows Server 2022

Windows Server 2019

Windows Server, Version 1803 oder höher

Windows Server 2016

Windows Server 2012 R2
Weitere Informationen finden Sie unter Ausführen eines Erkennungstests.
macOS (siehe Systemanforderungen) Laden Sie die DIY-App unter herunter, und verwenden Sie sie.https://aka.ms/mdatpmacosdiy

Weitere Informationen finden Sie unter Defender für Endpunkt unter macOS.
Linux (siehe Systemanforderungen) 1. Führen Sie den folgenden Befehl aus, und suchen Sie nach einem Ergebnis von 1: mdatp health --field real_time_protection_enabled.

2. Öffnen Sie ein Terminalfenster, und führen Sie den folgenden Befehl aus: curl -o ~/Downloads/eicar.com.txt https://www.eicar.org/download/eicar.com.txt.

3. Führen Sie den folgenden Befehl aus, um alle erkannten Bedrohungen aufzulisten: mdatp threat list.

Weitere Informationen finden Sie unter Defender für Endpunkt unter Linux.

Schritt 3: Vergewissern Sie sich, dass sich Microsoft Defender Antivirus auf Ihren Endpunkten im passiven Modus befindet.

Nachdem Ihre Endpunkte in Defender für Endpunkt integriert wurden, müssen Sie im nächsten Schritt sicherstellen, dass Microsoft Defender Antivirus mithilfe von PowerShell im passiven Modus ausgeführt wird.

  1. Öffnen Sie auf einem Windows-Gerät Windows PowerShell als Administrator.

  2. Führen Sie das folgende PowerShell-Cmdlet aus: Get-MpComputerStatus|select AMRunningMode.

  3. Überprüfen Sie die Ergebnisse. Der passive Modus sollte angezeigt werden.

Hinweis

Weitere Informationen zum passiven und aktiven Modus finden Sie unter Weitere Informationen zu Microsoft Defender Antivirusstatus.

Manuelles Festlegen Microsoft Defender Antivirus unter Windows Server auf den passiven Modus

Führen Sie die folgenden Schritte aus, um Microsoft Defender Antivirus unter Windows Server, Version 1803 oder höher, oder Windows Server 2019 oder Windows Server 2022 auf den passiven Modus festzulegen:

  1. Öffnen Sie registrierungs Editor, und navigieren Sie dann zu Computer\HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows Advanced Threat Protection.

  2. Bearbeiten (oder erstellen) Sie einen DWORD-Eintrag namens ForceDefenderPassiveMode, und geben Sie die folgenden Einstellungen an:

    • Legen Sie den DWORD-Wert auf 1 fest.
    • Wählen Sie unter Basisdie Option Hexadezimal aus.

Hinweis

Sie können andere Methoden verwenden, um den Registrierungsschlüssel festzulegen, z. B. die folgenden:

Starten sie Microsoft Defender Antivirus auf Windows Server 2016

Wenn Sie Windows Server 2016 verwenden, müssen Sie Microsoft Defender Antivirus möglicherweise manuell starten. Sie können diese Aufgabe mithilfe des PowerShell-Cmdlets mpcmdrun.exe -wdenable auf dem Gerät ausführen.

Schritt 4: Abrufen von Updates für Microsoft Defender Antivirus

Es ist wichtig, Microsoft Defender Antivirus auf dem neuesten Stand zu halten, um sicherzustellen, dass Ihre Geräte über die neuesten Technologien und Features verfügen, die zum Schutz vor neuer Schadsoftware und Angriffstechniken erforderlich sind, auch wenn Microsoft Defender Antivirus im passiven Modus ausgeführt wird. (Siehe Microsoft Defender Antivirus-Kompatibilität.)

Es gibt zwei Arten von Updates, um Microsoft Defender Antivirus auf dem neuesten Stand zu halten:

  • Security Intelligence-Updates

  • Produktupdates

Um Ihre Updates zu erhalten, befolgen Sie die Anleitung unter Verwalten Microsoft Defender Antivirusupdates und Anwenden von Baselines.

Schritt 5: Deinstallieren Ihrer Nicht-Microsoft-Lösung

Wenn Sie zu diesem Zeitpunkt die Geräte Ihrer organization in Defender für Endpunkt integriert haben und Microsoft Defender Antivirus installiert und aktiviert ist, besteht der nächste Schritt darin, Ihre nicht von Microsoft stammende Antiviren-, Antischadsoftware- und Endpunktschutzlösung zu deinstallieren. Wenn Sie Ihre Nicht-Microsoft-Lösung deinstallieren, Microsoft Defender Antivirus wechselt vom passiven in den aktiven Modus. In den meisten Fällen geschieht dies automatisch.

Wichtig

Wenn Microsoft Defender Antivirus aus irgendeinem Grund nicht in den aktiven Modus wechselt, nachdem Sie Ihre nicht von Microsoft stammende Antiviren-/Antischadsoftware-Lösung deinstalliert haben, lesen Sie Microsoft Defender Antivirus scheint im passiven Modus hängen zu bleiben.

Wenn Sie Hilfe beim Deinstallieren Ihrer Nicht-Microsoft-Lösung erhalten möchten, wenden Sie sich an das technische Supportteam.

Schritt 6: Sicherstellen, dass Defender für Endpunkt ordnungsgemäß funktioniert

Nachdem Sie das Onboarding in Defender für Endpunkt durchgeführt und Ihre frühere Nicht-Microsoft-Lösung deinstalliert haben, müssen Sie im nächsten Schritt sicherstellen, dass Defender für Endpunkt ordnungsgemäß funktioniert.

  1. Wechseln Sie zum Microsoft Defender-Portal (https://security.microsoft.com), und melden Sie sich an.

  2. Wählen Sie im Navigationsbereich Endpunkte>Gerätebestand aus. Dort sehen Sie schutz status für Geräte.

Weitere Informationen finden Sie unter Gerätebestand.

Nächster Schritt

Herzlichen Glückwunsch! Sie haben ihre Migration zu Defender für Endpunkt abgeschlossen!

Tipp

Möchten Sie mehr erfahren? Engage mit der Microsoft-Sicherheitscommunity in unserer Tech Community: Microsoft Defender for Endpoint Tech Community.