以前の MMA ベースのMicrosoft Defender for Endpoint ソリューションからのサーバー移行シナリオ
適用対象:
- Windows Server 2012 R2
- Windows Server 2016
- Microsoft Defender for Endpoint Plan 1
- Microsoft Defender for Endpoint Plan 2
注:
インストールまたはアップグレードを続行する前に、オペレーティング システムとWindows Server 2016のMicrosoft Defenderウイルス対策が完全に更新されていることを常に確認してください。 EDR センサー コンポーネントの定期的な製品の改善と修正を受け取るために、インストール後にWindows Update KB5005292が適用または承認されていることを確認します。 さらに、保護コンポーネントを更新し続けるために、「Microsoft Defenderウイルス対策更新プログラムの管理」を参照し、ベースラインを適用してください。
これらの手順は、Windows Server 2012 R2 とWindows Server 2016のMicrosoft Defender for Endpointの新しい統合ソリューションとインストーラー (MSI) パッケージに適用されます。 この記事では、前のソリューションから現在のソリューションに対して考えられるさまざまな移行シナリオの概要を説明します。 これらの大まかな手順は、環境で使用できる展開ツールと構成ツールに合わせて調整するガイドラインとして意図されています。
デプロイを実行するために Microsoft Defender for Cloud を使用している場合は、インストールとアップグレードを自動化できます。 「Defender for Servers プラン 2 と MDE 統合ソリューションの統合」を参照してください
注:
Microsoft Defender for Endpointがインストールされたオペレーティング システムのアップグレードはサポートされていません。 オフボードとアンインストールを行い、オペレーティング システムをアップグレードしてから、インストールを続行してください。
インストーラー スクリプト
注:
スクリプトを実行するマシンがスクリプトの実行をブロックしていないことを確認します。 PowerShell の推奨される実行ポリシー設定は Allsigned です。 スクリプトがエンドポイントで SYSTEM として実行されている場合は、スクリプトの署名証明書をローカル コンピューターの信頼された発行元ストアにインポートする必要があります。
Microsoft Endpoint Configuration Managerがまだ利用できない場合や、自動アップグレードを実行するために更新されていない場合にアップグレードを容易にするために、このアップグレード スクリプトを使用できます。 [コード] ボタンを選択し、.zip ファイルをダウンロードし、install.ps1 を抽出してダウンロードします。 これは、次の必要な手順を自動化するのに役立ちます。
- Microsoft Defender for Endpointの OMS ワークスペースを削除します (省略可能)。
- インストールされている場合System Center Endpoint Protection (SCEP) クライアントを削除します。
- 必要に応じて、前提条件をダウンロードしてインストールします。
- Windows Server 2016で Defender ウイルス対策機能を有効にして更新する
- Microsoft Defender for Endpointをインストールします。
- Microsoft Defender XDRからダウンロードしたグループ ポリシーで使用するオンボード スクリプトを適用します。
スクリプトを使用するには、インストール パッケージとオンボード パッケージも配置したインストール ディレクトリにダウンロードします ( 「サーバー エンドポイントの構成」を参照してください)。
例: .\install.ps1 -RemoveMMA <YOUR_WORKSPACE_ID> -OnboardingScript ".\WindowsDefenderATPOnboardingScript.cmd"
スクリプトの使用方法の詳細については、PowerShell コマンド "get-help .\install.ps1" を使用してください。
Microsoft Endpoint Configuration Manager移行シナリオ
注:
Endpoint Protection ポリシー構成を実行するには、Microsoft Endpoint Configuration Manager バージョン 2107 以降が必要です。 バージョン 2207 以降では、デプロイとアップグレードを完全に自動化できます。
バージョン 2207 より前Configuration Manager Microsoft エンドポイントを使用して移行する手順については、「Microsoft Monitoring Agent から統合ソリューションへのサーバーの移行」を参照してください。
Microsoft 以外のウイルス対策ソリューションを実行している場合
- 前提条件が満たされていることを確認Microsoft Defenderウイルス対策 (Windows Server 2016) を含むコンピューターを完全に更新します。 満たす必要がある前提条件の詳細については、「Windows Server 2016の前提条件」を参照してください。
- サード パーティのウイルス対策管理がウイルス対策エージェントをこれらのマシンにプッシュしなくなったことを確認します。*
- Microsoft Defender for Endpointの保護機能のポリシーを作成し、任意のツールでコンピューターにターゲットを設定します。
- Windows Server 2012 R2 および 2016 パッケージのMicrosoft Defender for Endpointをインストールし、パッシブ モードを有効にします。 「コマンド ラインを使用したMicrosoft Defenderウイルス対策のインストール」を参照してください。 a. Microsoft Defender XDRからダウンロードしたグループ ポリシーで使用するオンボード スクリプトを適用します。
- 更新プログラムを適用します。
- Microsoft 以外のウイルス対策ソフトウェアを削除するには、Microsoft 以外のウイルス対策コンソールを使用するか、必要に応じて Microsoft Endpoint Configuration Managerを使用します。 パッシブ モード構成を必ず削除してください。*
ヒント
[installer-script](server-migration.md#installer script) をアプリケーションの一部として使用して、上記の手順を自動化できます。 パッシブ モードを有効にするには、-Passive フラグを適用します。 たとえば、.\install.ps1 -RemoveMMA <YOUR_WORKSPACE_ID> -OnboardingScript ".\WindowsDefenderATPOnboardingScript.cmd" -Passive
*これらの手順は、Microsoft 以外のウイルス対策ソリューションを置き換える場合にのみ適用されます。 「一緒に改善する: ウイルス対策とMicrosoft Defender for EndpointをMicrosoft Defenderする」を参照してください。
マシンをパッシブ モードから移動するには、次のキーを 0 に設定します。
パス: HKLM\SOFTWARE\Policies\Microsoft\Windows Advanced Threat Protection Name: ForceDefenderPassiveMode Type: REG_DWORD 値: 0
System Center Endpoint Protectionを実行しているが、Microsoft Endpoint Configuration Manager (MECM/ConfigMgr) を使用してマシンを管理していない場合
- 前提条件が満たされていることを確認Microsoft Defenderウイルス対策 (Windows Server 2016) を含むコンピューターを完全に更新します。
- グループ ポリシー、PowerShell、またはサード パーティの管理ソリューションを使用してポリシーを作成して適用します。
- System Center Endpoint Protection (Windows Server 2012 R2) をアンインストールします。
- Microsoft Defender for Endpointをインストールします (「サーバー エンドポイントの構成」を参照してください)。
- Microsoft Defender XDRからダウンロードしたグループ ポリシーで使用するオンボード スクリプトを適用します。
- 更新プログラムを適用します。
ヒント
インストーラー スクリプトを使用して、上記の手順を自動化できます。
クラウドシナリオのMicrosoft Defender
Microsoft Defender for Cloud を使用しています。 Microsoft Monitoring Agent (MMA) と Azure 用Microsoft Antimalware (SCEP) がインストールされており、アップグレードする必要があります。
Microsoft Defender for Cloud を使用している場合は、自動アップグレード プロセスを利用できます。 「Defender for Cloud の統合 EDR ソリューションを使用してエンドポイントを保護する: Microsoft Defender for Endpoint」を参照してください。
グループ ポリシー構成
グループ ポリシーを使用した構成の場合は、中央ストアの最新の ADMX ファイルを使用して、正しい Defender for Endpoint ポリシー オプションにアクセスしていることを確認します。 「Windows で管理用の中央ストアを作成および管理する方法グループ ポリシー、Windows 10で使用する最新のファイルをダウンロードする方法」を参照してください。
ヒント
さらに多くの情報を得るには、 Tech Community: Microsoft Defender for Endpoint Tech Community で Microsoft セキュリティ コミュニティとEngageします。
フィードバック
https://aka.ms/ContentUserFeedback」を参照してください。
以下は間もなく提供いたします。2024 年を通じて、コンテンツのフィードバック メカニズムとして GitHub の issue を段階的に廃止し、新しいフィードバック システムに置き換えます。 詳細については、「フィードバックの送信と表示