Cenários de migração de servidor da solução de Microsoft Defender para Ponto de Extremidade anterior baseada em MMA

Aplica-se a:

Observação

Certifique-se sempre de que o sistema operacional e Microsoft Defender Antivírus no Windows Server 2016 sejam totalmente atualizados antes de prosseguir com a instalação ou atualização. Para receber melhorias e correções regulares do produto para o componente do Sensor EDR, certifique-se de que Windows Update KB5005292 seja aplicada ou aprovada após a instalação. Além disso, para manter os componentes de proteção atualizados, referencie Gerenciar Microsoft Defender atualizações antivírus e aplique linhas de base.

Essas instruções se aplicam ao novo pacote msi (solução unificada e instalador) de Microsoft Defender para Ponto de Extremidade para Windows Server 2012 R2 e Windows Server 2016. Este artigo contém instruções de alto nível para vários cenários de migração possíveis do anterior para a solução atual. Essas etapas de alto nível destinam-se como diretrizes a serem ajustadas às ferramentas de implantação e configuração disponíveis em seu ambiente.

Se você estiver usando Microsoft Defender para o Cloud executar a implantação, poderá automatizar a instalação e a atualização. Consulte O Plano 2 do Defender para Servidores agora se integra ao MDPE solução unificada

Observação

Não há suporte para atualizações do sistema operacional com Microsoft Defender para Ponto de Extremidade instalado. Desinstale e desinstale o sistema operacional e prossiga com a instalação.

Script do instalador

Observação

Verifique se os computadores em que você executa o script não estão bloqueando a execução do script. A configuração de política de execução recomendada para o PowerShell é Allsigned. Isso requer a importação do certificado de assinatura do script para o repositório Editores Confiáveis de Computador Local se o script estiver em execução como SYSTEM no ponto de extremidade.

Para facilitar as atualizações quando o Microsoft Endpoint Configuration Manager ainda não estiver disponível ou atualizado para executar a atualização automatizada, você pode usar esse script de atualização. Baixe-o selecionando o botão "Código" e baixando o arquivo .zip e extraindo install.ps1. Ele pode ajudar a automatizar as seguintes etapas necessárias:

  1. Remova o workspace OMS para Microsoft Defender para Ponto de Extremidade (OPCIONAL).
  2. Remova System Center Endpoint Protection cliente (SCEP) se instalado.
  3. Baixe e instale pré-requisitos , se necessário.
  4. Habilitar e atualizar o recurso Do Defender Antivírus no Windows Server 2016
  5. Instale Microsoft Defender para Ponto de Extremidade.
  6. Aplique o script de integração para uso com Política de Grupo baixado de Microsoft Defender XDR.

Para usar o script, baixe-o em um diretório de instalação em que você também colocou os pacotes de instalação e integração (consulte Configurar pontos de extremidade do servidor).

EXEMPLO: .\install.ps1 -RemoveMMA <YOUR_WORKSPACE_ID> -OnboardingScript ".\WindowsDefenderATPOnboardingScript.cmd"

Para obter mais informações sobre como usar o script, use o comando do PowerShell "get-help .\install.ps1".

Cenários de migração do Microsoft Endpoint Configuration Manager

Observação

Você precisará do Microsoft Endpoint Configuration Manager, versão 2107 ou posterior para executar a configuração da política de Proteção de Ponto de Extremidade. A partir da versão 2207 ou posterior , a implantação e as atualizações podem ser totalmente automatizadas.

Para obter instruções sobre como migrar usando o Microsoft Endpoint Configuration Manager mais antiga que a versão 2207, consulte Migrando servidores do Microsoft Monitoring Agent para a solução unificada.

Se você estiver executando uma solução antivírus não Microsoft

  1. Atualize totalmente o computador, incluindo Microsoft Defender Antivírus (Windows Server 2016) garantindo que os pré-requisitos tenham sido atendidos. Para obter mais informações sobre os pré-requisitos que precisam ser atendidos, consulte Pré-requisitos para Windows Server 2016.
  2. Verifique se o gerenciamento de antivírus de terceiros não envia mais agentes antivírus para esses computadores.*
  3. Crie suas políticas para os recursos de proteção no Microsoft Defender para Ponto de Extremidade e direcione-as para o computador na ferramenta de sua escolha.
  4. Instale o Microsoft Defender para Ponto de Extremidade para Windows Server 2012 pacote R2 e 2016 e habilite o modo passivo. Consulte Instalar Microsoft Defender Antivírus usando a linha de comando. a. Aplique o script de integração para uso com Política de Grupo baixado de Microsoft Defender XDR.
  5. Aplicar atualizações.
  6. Remova seu software antivírus não Microsoft usando o console antivírus não Microsoft ou usando o Microsoft Endpoint Configuration Manager conforme apropriado. Certifique-se de remover a configuração do modo passivo.*

Dica

Você pode usar o script [installer-script](server-migration.md#installer) como parte do aplicativo para automatizar as etapas acima. Para habilitar o modo passivo, aplique o sinalizador -Passivo. Por exemplo, .\install.ps1 -RemoveMMA <YOUR_WORKSPACE_ID> -OnboardingScript ".\WindowsDefenderATPOnboardingScript.cmd" -Passive

*Essas etapas só se aplicam se você pretende substituir sua solução antivírus não Microsoft. Confira Melhor juntos: Microsoft Defender Antivírus e Microsoft Defender para Ponto de Extremidade.

Para mover um computador para fora do modo passivo, defina a seguinte chave como 0:

Caminho: HKLM\SOFTWARE\Policies\Microsoft\Windows Advanced Threat Protection Name: ForceDefenderPassiveMode Type: REG_DWORD Value: 0

Se você estiver executando System Center Endpoint Protection mas não estiver gerenciando o computador usando o Microsoft Endpoint Configuration Manager (MECM/ConfigMgr)

  1. Atualize totalmente o computador, incluindo Microsoft Defender Antivírus (Windows Server 2016) garantindo que os pré-requisitos tenham sido atendidos.
  2. Create e aplicar políticas usando Política de Grupo, PowerShell ou uma solução de gerenciamento de terceiros.
  3. Desinstale System Center Endpoint Protection (Windows Server 2012 R2).
  4. Instalar Microsoft Defender para Ponto de Extremidade (consulte Configurar pontos de extremidade do servidor.)
  5. Aplique o script de integração para uso com Política de Grupo baixado de Microsoft Defender XDR.
  6. Aplicar atualizações.

Dica

Você pode usar o script do instalador para automatizar as etapas acima.

Microsoft Defender para cenários de Nuvem

Você está usando Microsoft Defender para Nuvem. O MMA (Agente de Monitoramento da Microsoft) e/ou Microsoft Antimalware do Azure (SCEP) estão instalados e você deseja atualizar.

Se você estiver usando Microsoft Defender para Nuvem, poderá aproveitar o processo de atualização automatizado. Consulte Proteger seus pontos de extremidade com a solução EDR integrada do Defender para Nuvem: Microsoft Defender para Ponto de Extremidade.

Política de Grupo configuração

Para configuração usando Política de Grupo, verifique se você está usando os arquivos ADMX mais recentes em seu repositório central para acessar as opções corretas de política do Defender para Ponto de Extremidade. Consulte Como criar e gerenciar a Central Store para Política de Grupo Modelos Administrativos no Windows e baixar os arquivos mais recentes para uso com Windows 10.

Dica

Você deseja aprender mais? Engage com a comunidade de Segurança da Microsoft em nossa Comunidade Tecnológica: Microsoft Defender para Ponto de Extremidade Tech Community.