Iboard servidores do Windows para o serviço Microsoft Defender para Endpoint serviço

Aplica-se a:

  • Windows Server 2012 R2
  • Windows Server 2016
  • Canal Empresarial Semi-Annual Windows Server
  • Windows Server 2019 e posterior
  • Edição principal do Windows Server 2019
  • Windows Server 2022
  • Microsoft Defender para Endpoint

Quer experimentar o Defender para Ponto Final? Inscrever-se para uma avaliação gratuita.

O Defender para Ponto Final alarga o suporte para incluir também o sistema operativo Windows Server. Este suporte fornece funcionalidades avançadas de deteção e investigação de ataque de forma totalmente Microsoft 365 Defender consola. O suporte para o Windows Server fornece informações mais aprofundadas sobre as atividades do servidor, a cobertura da deteção de kernel e de ataque de memória e permite ações de resposta.

Este tópico descreve como aloar servidores Windows específicos a Microsoft Defender para Endpoint.

Para orientação sobre como transferir e utilizar linhas de base Segurança do Windows base para servidores Windows, consulte o Segurança do Windows base.

Visão geral da iboarding do Windows Server

Terá de concluir os seguintes passos gerais para ativar servidores com êxito.

Uma ilustração do fluxo de ativação para Windows Servers e Windows 10 dispositivos

Integração com o Microsoft Defender para Servidores

Microsoft Defender para Endpoint totalmente integrado com o Microsoft Defender para Servidores. Pode fazer com que os servidores de iboard automaticamente, que os servidores monitorizados pelo Microsoft Defender para a Nuvem apareçam no Defender para Endpoint e realizar investigações detalhadas como cliente do Microsoft Defender para Cloud.

Para obter mais informações, consulte Integração com o Microsoft Defender para Nuvem.

Nota

Para o Windows Server 2012 R2 e 2016 a executar a solução unificada moderna, pode instalar/atualizar manualmente a nova solução nestes máquinas ou utilizar a integração para implementar ou atualizar automaticamente os servidores abrangidos pelo respetivo plano do Microsoft Defender para Server. Mais informações sobre como mudar em Proteger os seus pontos finais com a solução EDR integrada do Defender para a Nuvem: Microsoft Defender para Endpoint.

  • Quando utiliza o Microsoft Defender para a Nuvem para monitorizar servidores, é criado automaticamente um inquilino do Defender para Pontos Finais (nos EuA, na UE para utilizadores europeus e no Reino Unido para utilizadores do Reino Unido). Os dados recolhidos pelo Defender para Ponto Final são armazenados na localização geográfica do inquilino, conforme identificado durante o aprovisionamento.
  • Se utilizar o Defender para Endpoint antes de utilizar o Microsoft Defender para a Cloud, os seus dados serão armazenados na localização que especificou quando criou o seu inquilino, mesmo que seja integrado com o Microsoft Defender para Cloud posteriormente.
  • Depois de configurados, não pode alterar a localização onde os seus dados estão armazenados. Se precisar de mover os seus dados para outra localização, tem de contactar o Suporte da Microsoft para repor o inquilino.
  • A integração entre o Microsoft Defender para servidores e Microsoft Defender para Endpoint foi expandida para suportar o Windows Server 2022, Windows Server 2019 e Windows Virtual Desktop (WVD).
  • A monitorização do ponto final do servidor que utiliza esta integração foi desativada para Office 365 clientes GCC.

Windows Server 2012 R2 e Windows Server 2016:

  • Transferir pacotes de instalação e ativação
  • Aplicar o pacote de instalação
  • Siga os passos de adoção para a ferramenta correspondente

Windows Server Semi-Annual Enterprise Channel e Windows Server 2019:

  • Transferir o pacote de ida e receção
  • Siga os passos de adoção para a ferramenta correspondente

Importante

Para ser elegível para comprar um SKU do Microsoft Defender para Endpoint Server, tem de ter comprado um mínimo combinado de qualquer uma das seguintes licenças: Windows E5/A5, Microsoft 365 E5/A5 ou Microsoft 365 E5 Segurança de subscrição do Microsoft 365 E5 Segurança. Para obter mais informações sobre licenciamento, consulte os Termos do Produto.

Novas Windows Server 2012 R2 e 2016 na solução unificada moderna

A implementação anterior da aplicação Windows Server 2012 R2 Windows Server 2016 requeria a utilização do Agente de Monitorização Da Microsoft (MMA).

O novo pacote de solução unificado facilita a ativação de servidores ao remover dependências e passos de instalação. Além disso, este pacote de solução unificado vem com as seguintes melhorias principais:

Dependendo do servidor que estiver a ativar, a solução unificada instala o Antivírus do Microsoft Defender e/ou o sensor EDR. A tabela seguinte indica o componente instalado e o que está incorporado por predefinição.

Versão do servidor AV EDR
Windows Server 2012 R2 SP1 Sim. Sim.
Windows Server 2016 Incorporado Sim.
Windows Server 2019 ou posterior Incorporado Incorporado

Se já tiver ativado os seus servidores através de MMA, siga as orientações fornecidas na Migração do servidor para migrar para a nova solução.

Problemas e limitações conhecidos no novo pacote de solução unificado para o Windows Server 2012 R2 e 2016

Os seguintes detalhes aplicam-se ao novo pacote de solução unificado para Windows Server 2012 R2 e 2016:

  • Certifique-se de que os requisitos de conectividade conforme especificado em Ativar o acesso Microsoft Defender para Endpoint URLs de serviço no servidor proxy são cumpridos. São equivalentes às do Windows Server 2019.

  • Identificámos um problema com a conectividade Windows Server 2012 R2 para a nuvem quando o TelemetryProxyServer estático é utilizado e os URLs da lista de revogação de certificados (CRL) não estão acessíveis a partir do contexto da conta SYSTEM. A mitigação imediata é utilizar uma opção de proxy alternativa ("ao nível do sistema") que forneça essa conectividade ou configurar o mesmo proxy através da definição do WinInet no contexto da conta SYSTEM. Em alternativa, utilize as instruções fornecidas em Solução para um problema conhecido com o TelemetryProxyServer em máquinas desligadas para instalar um certificado como solução.

  • Anteriormente, a utilização do Agente de Monitorização da Microsoft (MMA) no Windows Server 2016 e abaixo permitida para o gateway OMS/Log Analytics, de forma a proporcionar conectividade aos serviços em nuvem do Defender. A nova solução, como o Microsoft Defender para Endpoint no Windows Server 2019, Windows Server 2022 e Windows 10, não suporta este gateway.

  • No Windows Server 2016, verifique se o Antivírus do Microsoft Defender está instalado, se está ativo e actualizado. Pode transferir e instalar a versão da plataforma mais recente através do Windows Update. Em alternativa, transfira o pacote de atualizações manualmente a partir do Catálogo Microsoft Update ou da MMPC.

  • No Windows Server 2012 R2, não existe interface de utilizador para o Antivírus do Microsoft Defender. Além disso, a interface de utilizador Windows Server 2016 apenas permite operações básicas. Para efetuar operações num dispositivo localmente, consulte Gerir Microsoft Defender para Endpoint com o PowerShell, WMI e MPCmdRun.exe. Como resultado, as funcionalidades que dependem especificamente da interação do utilizador, como quando o utilizador é solicitado para tomar uma decisão ou efetuar uma tarefa específica, podem não funcionar conforme esperado. É recomendado desativar ou não ativar a interface de utilizador nem exigir interação por parte do utilizador em qualquer servidor gerido, uma vez que pode afetar a capacidade de proteção.

  • Nem todas as regras de Redução da Superfície de Ataque estão disponíveis em todos os sistemas operativos. Consulte as regras de Redução da Superfície de Ataque (ASR).

  • Para ativar a Proteção da Rede, é necessária configuração adicional:

    • Set-MpPreference -EnableNetworkProtection Enabled
    • Set-MpPreference -AllowNetworkProtectionOnWinServer 1
    • Set-MpPreference -AllowNetworkProtectionDownLevel 1
    • Set-MpPreference -AllowDatagramProcessingOnWinServer 1

    Além disso, em computadores com um grande volume de tráfego de rede, é altamente recomendado testes de desempenho no seu ambiente antes de ativar esta capacidade em geral. Poderá ter de ter em conta o consumo de recursos adicional.

  • Na Windows Server 2012 R2, os Eventos de Rede podem não ser preenchidos na linha do tempo. Este problema requer um lançamento Windows Update como parte do rollup mensal de 12 de outubro de 2021 (KB5006714).

  • As atualizações do sistema operativo não são suportadas. Offboard em seguida, desinstale antes de atualizar.

  • As exclusões automáticas de funções de servidor não são suportadas Windows Server 2012 R2; no entanto, as exclusões incorporadas para ficheiros de sistema operativo são. Para obter mais informações sobre como adicionar exclusões, consulte Recomendações de análise de vírus para computadores Enterprise que estão a executar versões suportadas atualmente do Windows.

  • Em máquinas que tenham sido atualizados a partir da solução anterior, baseada em MMA e o sensor EDR for uma versão (pré-visualização) anterior à 10.8047.22439.1056, a desinstalação e reversão para a solução baseada em MMA poderá causar falhas. Se estiver a utilizar uma versão de pré-visualização deste tipo, atualize com a atualização KB5005292.

  • Para implementar e integrar a nova solução com o Microsoft Endpoint Manager, neste momento, é necessário criar um pacote. Para obter mais informações sobre como implementar programas e scripts no Configuration Manager, consulte Pacotes e programas Configuration Manager. A MECM 2107 com a rollup de hotfix ou posterior é necessária para suportar a gestão da configuração de políticas utilizando o nó Endpoint Protection.

Resolver um problema conhecido com o TelemetryProxyServer em máquinas desligadas

Descrição do problema: ao utilizar a definição TelemetryProxyServer para especificar um proxy a ser utilizado pelo componente EDR do Microsoft Defender para Endpoint, em máquinas que não têm outra forma de aceder ao URL da Lista de Revogação de Certificados (CRL), um certificado intermédio em falta fará com que o sensor EDR não se ligue ao serviço em nuvem com êxito.

Cenário afetado: -Microsoft Defender para Endpoint com o número de versão do Sense 10.8048.22439.1065 ou versões de pré-visualização anteriores em execução no Windows Server 2012 R2 -Utilizando a configuração de proxy TelemetryProxyServer. Outros métodos não são afetados

Síntese:

  1. Certifique-se de que a máquina está a executar a versão Sense 10.8048.22439.1065 ou superior ao instalar com o pacote mais recente disponível a partir da página de ativação ou ao aplicar kB5005292.
  2. Transferir e descompzir o certificado de https://github.com/microsoft/mdefordownlevelserver/blob/main/InterCA.zip
  3. Importe o certificado para o armazenamento "Autoridades de Certificação Intermédia" de confiança no Computador Local. Pode utilizar o comando do PowerShell: Import-Certificate -FilePath .\InterCA.cer -CertStoreLocation Cert:\LocalMachine\Ca

Integração no Microsoft Defender para a Cloud

Microsoft Defender para Endpoint integra-se totalmente com o Microsoft Defender para a Nuvem. Pode fazer com que os servidores de iboard automaticamente, que os servidores monitorizados pelo Microsoft Defender para a Nuvem apareçam no Defender para Endpoint e realizar investigações detalhadas como cliente do Microsoft Defender para Cloud.

Para obter mais informações, consulte Integração com o Microsoft Defender para Nuvem. Os servidores linux onboarded através do Microsoft Defender para Cloud terão a configuração inicial definida para executar o Antivírus do Defender em modo passivo.

Nota

  • A integração entre o Microsoft Defender para servidores e Microsoft Defender para Endpoint foi expandida para suportar o Windows Server 2022, Windows Server 2019 e Windows Virtual Desktop (WVD).
  • A monitorização do ponto final do servidor que utiliza esta integração foi desativada para Office 365 clientes GCC.

Windows Server 2012 R2 e Windows Server 2016

Pré-requisitos

Pré-requisitos para Windows Server 2012 R2

Se atualizou totalmente os seus máquinas com o pacote de rollup mensal mais recente, não existem pré-requisitos adicionais.

O pacote de instalação verificará se os seguintes componentes já foram instalados através de uma atualização:

Pré-Windows Server 2016

  • A Atualização da Pilha de Atualização de Atualizações De Atualização de Atualizações Recentes (SSU) de 14 de setembro de 2021 ou posterior tem de estar instalada.
  • A Atualização Cumulativa Mais Recente (LCU) de 20 de setembro de 2018 ou posterior tem de ser instalada. É recomendado instalar os SSU e LCU disponíveis mais recentes no servidor. - A funcionalidade Antivírus do Microsoft Defender tem de estar ativada/instalada e actualizada. Pode transferir e instalar a versão da plataforma mais recente através do Windows Update. Em alternativa, transfira o pacote de atualizações manualmente a partir do Catálogo Microsoft Update ou da MMPC.

Pré-requisitos para execução com soluções de segurança de terceiros

Se quiser utilizar uma solução anti-software malicioso de terceiros, terá de executar o Antivírus do Microsoft Defender em modo passivo. Tem de se lembrar de definir o modo passivo durante o processo de instalação e ativação.

Nota

Se estiver a instalar o Microsoft Defender para Endpoint em Servidores com o McAfee Endpoint Security (ENS) ou VirusScan Enterprise (VSE), a versão da plataforma McAfee poderá ter de ser atualizada para garantir que o Antivírus do Microsoft Defender não foi removido ou desativado. Para obter mais informações, incluindo os números de versão específicos necessários, consulte o artigo do Centro de Conhecimento McAfee.

Pacote de atualizações Microsoft Defender para Endpoint na Windows Server 2012 R2 e 2016

Para receber melhorias e correções regulares do produto para o componente Sensor EDR, certifique-se Windows Update que a atualização KB5005292 é aplicada ou aprovada. Além disso, para manter os componentes de proteção atualizados, consulte Gerir atualizações do Antivírus do Microsoft Defender e aplicar linhas de base.

Se estiver a utilizar o Windows Server Update Services (WSUS) e/ou o Microsoft Endpoint Configuration Manager, esta nova "atualização do Microsoft Defender para Endpoint para Sensor EDR" está disponível na categoria " Microsoft Defender para Endpoint".

Resumo dos passos de ida e ligação

PASSO 1: Transferir pacotes de instalação e ativação

Terá de transferir os pacotes de instalação e ativação a partir do portal.

Nota

O pacote de instalação é atualizado mensalmente. Certifique-se de que transfere o pacote mais recente antes da utilização.

Imagem do dashboard de iboarding

Nota

No Windows Server 2012R2, o Antivírus do Microsoft Defender será instalado pelo pacote de instalação e estará ativo a menos que o defina para modo passivo. No Windows Server 2016, o Antivírus do Microsoft Defender tem de ser instalado como uma funcionalidade (consulte Mudar para MDE) primeiro e totalmente atualizado antes de continuar com a instalação.

Se estiver a executar uma solução antiware que não é da Microsoft, certifique-se de que adiciona exclusões para o Antivírus do Microsoft Defender (desta lista de Processos do Microsoft Defender no separador Processos do Defender) a uma solução que não é da Microsoft antes da instalação. Também é recomendado adicionar soluções de segurança que não são da Microsoft à lista de exclusões do Antivírus do Defender.

O pacote de instalação contém um ficheiro MSI que instala o Microsoft Defender para Endpoint Instalador.

O pacote de ida e receção contém os seguintes ficheiros:

  • OptionalParamsPolicy - contém a definição que permite a coleção de exemplo
  • WindowsDefenderATPOnboardingScript.cmd - contém o script de iboarding

Utilize os seguintes passos para transferir os pacotes:

  1. No Microsoft 365 Defender, vá para Definições > Gestão de Dispositivos > Iboarding.

  2. Selecione Windows Server 2012 R2 e 2016.

  3. Selecione Transferir pacote de instalação e guarde o .msi ficheiro.

  4. Selecione Transferir pacote de ida e guarde o .zip ficheiro.

  5. Instale o pacote de instalação ao utilizar qualquer uma das opções para instalar o Antivírus do Microsoft Defender. A instalação requer permissões administrativas.

PASSO 2: Aplicar o pacote de instalação e ativação

Neste passo, irá instalar os componentes de prevenção e deteção necessários antes de ativar o seu dispositivo no ambiente na nuvem do Microsoft Defender para Endpoint, para preparar o máquina para a ativação. Certifique-se de que todos os pré-requisitos foram cumpridos.

Nota

O Antivírus do Microsoft Defender será instalado e estará ativo a menos que o defina para o modo passivo.

Opções para instalar os pacotes Microsoft Defender para Endpoint dispositivos

Na secção anterior, transferiu um pacote de instalação. O pacote de instalação contém o instalador para todos Microsoft Defender para Endpoint componentes.

Pode utilizar qualquer uma das seguintes opções para instalar o agente:

Instalar o Microsoft Defender For Endpoint utilizando a linha de comandos

Utilize o pacote de instalação do passo anterior para instalar o Microsoft Defender para Endpoint.

Execute o seguinte comando para instalar o Microsoft Defender para Endpoint:

Msiexec /i md4ws.msi /quiet

Para desinstalar, certifique-se de que a máquina está offboarded primeiro com o script de offboard adequado. Em seguida, utilize Painel de Controlo > Programas e > Funcionalidades para efetuar a desinstalação.

Em alternativa, execute o seguinte comando de desinstalação para desinstalar o Microsoft Defender para Endpoint:

Msiexec /x md4ws.msi /quiet

Tem de utilizar o mesmo pacote utilizado para a instalação para o comando acima ter êxito.

O /quiet comutador suprimi todas as notificações.

Nota

O Antivírus do Microsoft Defender não entra automaticamente no modo passivo. Pode optar por definir o Antivírus do Microsoft Defender para ser executado em modo passivo se estiver a executar uma solução antivírus/antimalware que não a Microsoft. Para instalações da linha de comandos, o opcional FORCEPASSIVEMODE=1 define imediatamente o componente Antivírus do Microsoft Defender para o modo passivo para evitar interferências. Em seguida, para garantir que o Antivírus do Defender permanece no modo passivo após a ativação para suportar funcionalidades como o Bloqueio EDR, defina a chave de registo "ForceDefenderPassiveMode".

O suporte para o Windows Server fornece informações mais aprofundadas sobre as atividades do servidor, a cobertura da deteção de kernel e de ataque de memória e permite ações de resposta.

Instalar Microsoft Defender para Endpoint com um script

Pode utilizar o script do instalador para ajudar a automatizar a instalação, desinstalação e imigração.

Nota

O script de instalação está assinado. Todas as modificações ao script invalidam a assinatura. Quando transfere o script do GitHub, a abordagem recomendada para evitar modificações inadvertidamente é transferir os ficheiros de origem como um arquivo zip e, em seguida, extraí-los para obter o ficheiro install.ps1 (na página principal Código, clique no menu superior Código e selecione "Transferir ZIP").

Este script pode ser utilizado em vários cenários, incluindo os descritos em Cenários de migração do Servidor da anterior solução de Microsoft Defender para Endpoint baseada em MMA e para implementação utilizando Política de Grupo conforme descrito abaixo.

Aplicar os Microsoft Defender para Endpoint de instalação e ativação dos pacotes de grupo através da política de Grupo
  1. Criar uma política de grupo:
    Abra a Consola Política de Grupo Gestão da Empresa (GPMC), clique com o Política de Grupo com o botão direito do rato em Objetos que pretende configurar e clique em Novo. Introduza o nome do novo GPO na caixa de diálogo apresentada e clique em OK.

  2. Abra a Consola Política de Grupo Gestão de Ficheiros (GPMC), clique com o botão direito do rato no Objeto Política de Grupo (GPO) que pretende configurar e clique em Editar.

  3. No Editor Política de Grupo Gestão, vá para Configuração do computador, preferências e, em seguida, Definições do Painel de Controlo.

  4. Clique com o botão direito do rato em Tarefas agendadas, aponte para Novas e, em seguida, clique em Tarefa imediata (pelo menos no Windows 7).

  5. Na janela Tarefa que é aberta, vá para o separador Geral. Em Opções de segurança, clique em Alterar Utilizador ou Grupo, escreva SISTEMA e, em seguida, clique em Verificar Nomes e, em seguida, clique em OK. NT AUTHORITY\SYSTEM aparece como a conta de utilizador em que a tarefa será executada.

  6. Selecione Executar se o utilizador tem ou não sessão e selecione a caixa de verificação Executar com privilégios mais elevados.

  7. No campo Nome, escreva um nome apropriado para a tarefa agendada (por exemplo, Defender para Implementação de Pontos Finais).

  8. Vá para o separador Ações e selecione Novo... Certifique-se de que a opção Iniciar um programa está selecionada no campo Ação . O script do instalador trata da instalação e executa imediatamente o passo de ativação após a instalação estar concluída. SelecioneC:\Windows\System32\WindowsPowerShell\v1.0\powershell.exe e, em seguida, forneça os argumentos:

     -ExecutionPolicy RemoteSigned \\servername-or-dfs-space\share-name\install.ps1 -OnboardingScript \\servername-or-dfs-space\share-name\windowsdefenderatponboardingscript.cmd
    

    Nota

    A definição da política de execução recomendada é Allsigned. Para tal, é necessário importar o certificado de assinatura do script para o local Computer Trusted Publishers Store se o script estiver a ser executado como SISTEMA no ponto final.

    Substitua \servername-or-dfs-space\share-name pelo caminho UNC, utilizando o nome de domínio completamente qualificado do servidor de ficheiros (FQDN) do ficheiro install.ps1 partilhado. O pacote de md4ws.msi tem de ser colocado no mesmo diretório. Certifique-se de que as permissões do caminho UNC permitem o acesso de escrita à conta do computador que está a instalar o pacote, para suportar a criação de ficheiros de registo. Se pretender desativar a criação de ficheiros de registo (não recomendado), pode utilizar os parâmetros -noETL -noETW.

    Para cenários em que pretende que o Antivírus do Microsoft Defender coexista com soluções antimalware que não são da Microsoft, adicione o parâmetro $Passive para definir o modo passivo durante a instalação.

  9. Selecione OK e feche todas as janelas do GPMC abertas.

  10. Para ligar o GPO a uma Unidade da Organização (OU), clique com o botão direito do rato e selecione Ligar um GPO existente. Na caixa de diálogo apresentada, selecione o Política de Grupo Objeto que pretende ligar. Clique em OK.

Para definições de configuração adicionais, consulte Configurar definições de coleção de exemplo e Outras definições de configuração recomendadas.

PASSO 3: Concluir os passos de adoção

Os seguintes passos só são aplicáveis se estiver a utilizar uma solução anti-software anti malware de terceiros. Terá de aplicar a seguinte definição do modo passivo do Antivírus do Microsoft Defender. Verifique se foi configurado corretamente:

  1. Defina a seguinte entrada de registo:

    • Caminho: HKLM\SOFTWARE\Policies\Microsoft\Windows Advanced Threat Protection
    • Nome: ForceDefenderPassiveMode
    • Tipo: REG_DWORD
    • Valor: 1

    O resultado de verificação do modo passivo

Importante

  • O pacote de A integração para Windows Server 2012 R2, 2016, 2019 e 2022 até à Microsoft Endpoint Manager é atualmente lançado como um script. Para obter mais informações sobre como implementar programas e scripts no Configuration Manager, consulte Pacotes e programas Configuration Manager.
  • Um script local é adequado para uma prova de conceito, mas não deve ser utilizado para a implementação de produção. Para uma implementação de produção, recomendamos que utilize Política de Grupo Microsoft Endpoint ou Configuration Manager.

Windows Server Semi-Annual Enterprise Channel (SAC), Windows Server 2019 e Windows Server 2022

Descarregar pacote

  1. No Microsoft 365 Defender, vá para Definições > Gestão de Dispositivos > Iboarding.

  2. Selecione Windows Server 1803 e 2019.

  3. Selecione Descarregar pacote. Guarde-o WindowsDefenderATPOnboardingPackage.zip.

  4. Siga os passos fornecidos na secção Concluir os passos de idoneção .

Verificar a ativação e instalação

Verifique se o Antivírus e os Microsoft Defender para Endpoint Microsoft Defender estão a ser em execução.

Executar um teste de deteção para verificar a adição

Depois de acionar o dispositivo, pode optar por executar um teste de deteção para verificar se um dispositivo está corretamente ligado ao serviço. Para obter mais informações, consulte Executar um teste de deteção num dispositivo com Microsoft Defender para Endpoint inserida.

Nota

Não é necessário executar o Antivírus do Microsoft Defender, mas é recomendado. Se outro produto de fornecedor de antivírus for a solução de proteção de pontos finais principal, pode executar o Antivírus do Defender no modo passivo. Só pode confirmar que o modo passivo está ativado após verificar que o Microsoft Defender para Endpoint sensor (SENSOR) está em execução.

  1. Execute o seguinte comando para verificar se o Antivírus do Microsoft Defender está instalado:

    Nota

    Este passo de verificação só é necessário se estiver a utilizar o Antivírus do Microsoft Defender como a sua solução antimalware ativa.

    sc.exe query Windefend
    

    Se o resultado for "O serviço especificado não existe como um serviço instalado", terá de instalar o Antivírus do Microsoft Defender.

    Para obter informações sobre como utilizar o Política de Grupo para configurar e gerir o Antivírus do Microsoft Defender nos seus servidores Windows, consulte Utilizar as definições do Política de Grupo para configurar e gerir o Antivírus do Microsoft Defender.

  2. Execute o seguinte comando para verificar se o Microsoft Defender para Endpoint está a ser executado:

    sc.exe query sense
    

    O resultado deve mostrar que está em execução. Caso se depare com problemas com a adoção, consulte Remoção de problemas de iboarding.

Executar um teste de deteção

Siga os passos em Executar um teste de deteção num dispositivo recém-ativado para verificar se o servidor está a comunicar ao Defender para o serviço endpoint.

Passos seguintes

Depois de integrar dispositivos com êxito no serviço, terá de configurar os componentes individuais da Microsoft Defender para Endpoint. Siga a Ordem de adoção para ser orientado para ativar os vários componentes.

Servidores Windows offboard

Pode edições offboard Windows Server 2012 R2, Windows Server 2016, Windows Server (SAC), Windows Server 2019 e Windows Server 2019 Core, através do mesmo método disponível para dispositivos cliente Windows 10.

Após a offboarding, pode continuar a desinstalar o pacote de solução unificado no Windows Server 2012 R2 e Windows Server 2016.

Para outras versões do Windows Server, tem duas opções para os servidores Windows offboard do serviço:

  • Desinstalar o agente MMA
  • Remover o Defender para a configuração da área de trabalho do Ponto Final

Nota

Estas instruções de offboarding para outras versões do Windows Server também se aplicam se estiver a executar a versão anterior do Microsoft Defender para Endpoint para Windows Server 2016 e Windows Server 2012 R2 que necessita do MMA. As instruções para migrar para a nova solução unificada estão em Cenários de migração do Server Microsoft Defender para Endpoint.