Migrar para Microsoft Defender para Endpoint – Fase 3: Integrar

Aplica-se a:

Fase 1: Preparar3.
Fase 1: preparação
Fase 2: configuração
Fase 2: configuração
Fase 3: integração
Fase 3: integração
Está aqui!

Bem-vindo à Fase 3 da migração para o Defender para Endpoint. Esta fase de migração inclui os seguintes passos:

  1. Integrar dispositivos no Defender para Endpoint.
  2. Execute um teste de deteção.
  3. Confirme que Microsoft Defender Antivírus está no modo passivo nos pontos finais.
  4. Obtenha atualizações para o Antivírus Microsoft Defender.
  5. Desinstale a sua solução não Microsoft.
  6. Certifique-se de que o Defender para Endpoint está a funcionar corretamente.

Passo 1: carregar dispositivos para Microsoft Defender para Endpoint

  1. Aceda ao portal Microsoft Defender (https://security.microsoft.com) e inicie sessão.

  2. Selecione Definições>Pontos Finais>Inclusão (em Gestão de dispositivos).

  3. Na lista Selecionar sistema operativo para iniciar o processo de inclusão , selecione um sistema operativo.

  4. Em Método de implementação, selecione uma opção. Siga as ligações e as instruções para integrar os dispositivos da sua organização. Precisa de ajuda? Veja Métodos de inclusão (neste artigo).

Nota

Se algo correr mal durante a integração, veja Resolver problemas de inclusão do Microsoft Defender para Endpoint. Este artigo descreve como resolver problemas de inclusão e erros comuns em pontos finais.

Métodos de inclusão

Os métodos de implementação variam consoante o sistema operativo e os métodos preferenciais. A tabela seguinte lista os recursos para o ajudar a integrar no Defender para Endpoint:

Sistemas operativos Métodos
Windows 10 ou posterior

Windows Server 2019 ou posterior

Windows Server, versão 1803 ou posterior

Windows Server 2016 ou Windows Server 2012 R2[1]
Microsoft Intune ou mobile Gestão de Dispositivos

Microsoft Configuration Manager

Política de Grupo

Scripts VDI

Script local (até 10 dispositivos)
O método de script local é adequado para uma prova de conceito, mas não deve ser utilizado para implementação de produção. Para uma implementação de produção, recomendamos que utilize Política de Grupo, Microsoft Configuration Manager ou Intune.
Windows Server 2008 R2 SP1 Microsoft Monitoring Agent (MMA) ou Microsoft Defender para a Cloud
O Microsoft Monitoring Agent é agora o agente do Log Analytics do Azure. Para saber mais, veja Descrição geral do agente do Log Analytics.
Windows 8.1 Enterprise

Windows 8.1 Pro

Windows 7 SP1 Pro

Windows 7 SP1
Microsoft Monitoring Agent (MMA)
O Microsoft Monitoring Agent é agora o agente do Log Analytics do Azure. Para saber mais, veja Descrição geral do agente do Log Analytics.
Servidores Windows

Servidores Linux
Integração no Microsoft Defender para a Cloud
macOS Script local
Microsoft Intune
JAMF Pro
Gestão de Dispositivos móvel
Servidor Linux Script local
Puppet
Ansible
Chef
Android Microsoft Intune
iOS Microsoft Intune
Gestor de Aplicações Móveis

(1) Windows Server 2016 e Windows Server 2012 R2 têm de ser integrados com as instruções em Integrar servidores Windows.

Importante

As versões autónomas do Defender para Endpoint Plano 1 e Plano 2 não incluem licenças de servidor. Para integrar servidores, precisará de uma licença adicional, como Microsoft Defender para Servidores Plano 1 ou Plano 2. Para saber mais, veja Defender para Endpoint onboarding Windows Server (Inclusão do Defender para Endpoint no Windows Server).

Passo 2: Executar um teste de deteção

Para verificar se os seus dispositivos integrados estão corretamente ligados ao Defender para Endpoint, pode executar um teste de deteção.

Sistema operativo Documentação de orientação
Windows 10 ou posterior

Windows Server 2022

Windows Server 2019

Windows Server, versão 1803 ou posterior

Windows Server 2016

Windows Server 2012 R2
Veja Executar um teste de deteção.
macOS (veja Requisitos de sistema) Transfira e utilize a aplicação DIY em https://aka.ms/mdatpmacosdiy.

Para obter mais informações, veja Defender para Endpoint no macOS.
Linux (veja Requisitos de sistema) 1. Execute o seguinte comando e procure um resultado de 1: mdatp health --field real_time_protection_enabled.

2. Abra uma janela do Terminal e execute o seguinte comando: curl -o ~/Downloads/eicar.com.txt https://www.eicar.org/download/eicar.com.txt.

3. Execute o seguinte comando para listar quaisquer ameaças detetadas: mdatp threat list.

Para obter mais informações, veja Defender para Endpoint no Linux.

Passo 3: confirme que Microsoft Defender Antivírus está no modo passivo nos pontos finais

Agora que os pontos finais foram integrados no Defender para Endpoint, o próximo passo é certificar-se de que Microsoft Defender Antivírus está em execução no modo passivo com o PowerShell.

  1. Num dispositivo Windows, abra Windows PowerShell como administrador.

  2. Execute o seguinte cmdlet do PowerShell: Get-MpComputerStatus|select AMRunningMode.

  3. Reveja os resultados. Deverá ver o modo Passivo.

Nota

Para saber mais sobre o modo passivo e o modo ativo, veja Mais detalhes sobre Microsoft Defender estados do Antivírus.

Definir Microsoft Defender Antivírus no Windows Server como modo passivo manualmente

Para definir Microsoft Defender Antivírus para o modo passivo no Windows Server, versão 1803 ou mais recente, ou Windows Server 2019 ou Windows Server 2022, siga estes passos:

  1. Abra a Revisor de Registo e, em seguida, navegue para Computer\HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows Advanced Threat Protection.

  2. Edite (ou crie) uma entrada DWORD denominada ForceDefenderPassiveMode e especifique as seguintes definições:

    • Defina o valor do DWORD como 1.
    • Em Base, selecione Hexadecimal.

Nota

Pode utilizar outros métodos para definir a chave de registo, como o seguinte:

Iniciar Microsoft Defender Antivírus no Windows Server 2016

Se estiver a utilizar Windows Server 2016, poderá ter de iniciar manualmente Microsoft Defender Antivírus. Pode efetuar esta tarefa com o cmdlet mpcmdrun.exe -wdenable do PowerShell no dispositivo.

Passo 4: Obter atualizações para o Antivírus do Microsoft Defender

Manter Microsoft Defender Antivírus atualizado é fundamental para garantir que os seus dispositivos têm a tecnologia e funcionalidades mais recentes necessárias para proteger contra novas técnicas de software maligno e ataque, mesmo que Microsoft Defender Antivírus esteja em execução no modo passivo. (Consulte Microsoft Defender Compatibilidade antivírus.)

Existem dois tipos de atualizações relacionadas com manter o Antivírus do Microsoft Defender atualizado:

  • Atualizações de informações de segurança

  • Atualizações do produto

Para obter as atualizações, siga as orientações em Gerir atualizações do Antivírus do Microsoft Defender e aplicar linhas de base.

Passo 5: Desinstalar a sua solução que não é da Microsoft

Se, neste momento, tiver integrado os dispositivos da sua organização no Defender para Ponto Final e Microsoft Defender Antivírus estiver instalado e ativado, o próximo passo será desinstalar a sua solução antivírus, antimalware e proteção de pontos finais não Microsoft. Ao desinstalar a sua solução que não seja da Microsoft, Microsoft Defender o Antivírus muda do modo passivo para o modo ativo. Na maioria dos casos, isto acontece automaticamente.

Importante

Se, por algum motivo, Microsoft Defender Antivírus não entrar em modo ativo depois de ter desinstalado a sua solução antivírus/antimalware não Microsoft, consulte Microsoft Defender Antivírus parece estar bloqueado no modo passivo.

Para obter ajuda para desinstalar a sua solução que não seja da Microsoft, contacte a equipa de suporte técnico.

Passo 6: certificar-se de que o Defender para Endpoint está a funcionar corretamente

Agora que integrou o Defender para Endpoint e desinstalou a sua antiga solução não Microsoft, o próximo passo é certificar-se de que o Defender para Endpoint está a funcionar corretamente.

  1. Aceda ao portal Microsoft Defender (https://security.microsoft.com) e inicie sessão.

  2. No painel de navegação, selecione Pontos finaisInventário de dispositivos>. Aí, pode ver o estado de proteção dos dispositivos.

Para saber mais, veja Inventário de dispositivos.

Passo seguinte

Parabéns! Concluiu a migração para o Defender para Endpoint!

Sugestão

Quer saber mais? Engage com a comunidade de Segurança da Microsoft na nossa Comunidade Tecnológica: Microsoft Defender para Endpoint Tech Community.