Миграция на Microsoft Defender для конечной точки — этап 3. Подключение

Область применения:

Этап 1. Подготовка3.
Этап 1. Подготовка
Этап 2. Настройка
Этап 2. Настройка
Этап 3. Подключение
Этап 3. Подключение
Вы здесь!

Добро пожаловать в этап 3 миграции в Defender для конечной точки. Этот этап миграции включает в себя следующие шаги.

  1. Подключение устройств к Defender для конечной точки.
  2. Запустите тест обнаружения.
  3. Убедитесь, что антивирусная программа Microsoft Defender находится в пассивном режиме на конечных точках.
  4. Получение обновлений для антивирусной программы Microsoft Defender.
  5. Удалите решение сторонних поставщиков.
  6. Убедитесь, что Defender для конечной точки работает правильно.

Шаг 1. Подключение устройств к Microsoft Defender для конечной точки

  1. Перейдите на портал Microsoft Defender (https://security.microsoft.com) и выполните вход.

  2. Выберите Параметры>Подключения конечных> точек разделе Управление устройствами).

  3. В списке Выберите операционную систему для запуска процесса подключения выберите операционную систему.

  4. В разделе Метод развертывания выберите параметр. Перейдите по ссылкам и подсказкам, чтобы подключить устройства вашей организации. Нужна помощь? См . раздел Методы подключения (в этой статье).

Примечание.

Если что-то пойдет не так при подключении, см. статью Устранение неполадок с подключением Microsoft Defender для конечной точки. В этой статье описывается, как устранить проблемы с подключением и распространенные ошибки в конечных точках.

Методы подключения

Методы развертывания различаются в зависимости от операционной системы и предпочтительных методов. В следующей таблице перечислены ресурсы, которые помогут подключиться к Defender для конечной точки:

Операционные системы Методы
Windows 10 или более поздней версии

Windows Server 2019 или более поздней версии

Windows Server версии 1803 или более поздней

Windows Server 2016 или Windows Server 2012 R2[1]
Microsoft Intune или мобильные Управление устройствами

Microsoft Configuration Manager

Групповая политика

Скрипты VDI

Локальный сценарий (до 10 устройств)
Метод локального скрипта подходит для подтверждения концепции, но не должен использоваться для развертывания в рабочей среде. Для рабочего развертывания рекомендуется использовать групповая политика, Microsoft Configuration Manager или Intune.
Windows Server 2008 R2 с пакетом обновления 1 (SP1) Microsoft Monitoring Agent (MMA) или Microsoft Defender для облака
Microsoft Monitoring Agent теперь является агентом Azure Log Analytics. Дополнительные сведения см. в статье Общие сведения об агенте Log Analytics.
Windows 8.1 Корпоративная

Windows 8.1 Профессиональная

Windows 7 SP1 Pro

Windows 7 с пакетом обновления 1 (SP1)
Microsoft Monitoring Agent (MMA)
Microsoft Monitoring Agent теперь является агентом Azure Log Analytics. Дополнительные сведения см. в статье Общие сведения об агенте Log Analytics.
Серверы Windows

Серверы Linux
Интеграция с Microsoft Defender для облака
macOS Локальный сценарий
Microsoft Intune
JAMF Pro
Управление мобильными устройствами
Сервер Linux Локальный сценарий
Кукольный
Ansible
Повар
Android Microsoft Intune
iOS Microsoft Intune
Диспетчер мобильных приложений

(1) Windows Server 2016 и Windows Server 2012 R2 должны быть подключены с помощью инструкций в разделе Подключение серверов Windows.

Важно!

Автономные версии Defender для конечной точки плана 1 и плана 2 не включают серверные лицензии. Чтобы подключить серверы, вам потребуется дополнительная лицензия, например Microsoft Defender для серверов плана 1 или плана 2. Дополнительные сведения см. в статье Подключение Defender для конечной точки Windows Server.

Шаг 2. Запуск теста обнаружения

Чтобы убедиться, что подключенные устройства правильно подключены к Defender для конечной точки, можно выполнить тест обнаружения.

Операционная система Рекомендации
Windows 10 или более поздней версии

Windows Server 2022

Windows Server 2019

Windows Server версии 1803 или более поздней

Windows Server 2016

Windows Server 2012 R2
См . раздел Запуск теста обнаружения.
macOS (см. раздел Требования к системе Скачайте и используйте приложение DIY по адресу https://aka.ms/mdatpmacosdiy.

Дополнительные сведения см. в разделе Defender для конечной точки в macOS.
Linux (см. требования к системе) 1. Выполните следующую команду и найдите результат 1: mdatp health --field real_time_protection_enabled.

2. Откройте окно терминала и выполните следующую команду: curl -o ~/Downloads/eicar.com.txt https://www.eicar.org/download/eicar.com.txt.

3. Выполните следующую команду, чтобы получить список обнаруженных угроз: mdatp threat list.

Дополнительные сведения см. в разделе Defender для конечной точки в Linux.

Шаг 3. Убедитесь, что антивирусная программа Microsoft Defender находится в пассивном режиме на конечных точках

Теперь, когда конечные точки подключены к Defender для конечной точки, следующий шаг — убедиться, что Microsoft Defender антивирусная программа работает в пассивном режиме с помощью PowerShell.

  1. На устройстве Windows откройте Windows PowerShell от имени администратора.

  2. Выполните следующий командлет PowerShell: Get-MpComputerStatus|select AMRunningMode.

  3. Просмотрите результаты. Вы увидите пассивный режим.

Примечание.

Дополнительные сведения о пассивном режиме и активном режиме см. в статье Дополнительные сведения о состояниях антивирусной программы Microsoft Defender.

Установка Microsoft Defender антивирусной программы на Windows Server в пассивный режим вручную

Чтобы настроить Microsoft Defender антивирусную программу в пассивном режиме в Windows Server версии 1803 или более поздней, Windows Server 2019 или Windows Server 2022, выполните следующие действия.

  1. Откройте Редактор реестра и перейдите по адресу Computer\HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows Advanced Threat Protection.

  2. Измените (или создайте) запись DWORD с именем ForceDefenderPassiveMode и укажите следующие параметры:

    • Задайте для параметра DWORD значение 1.
    • В разделе Базовый выберите Шестнадцатеричный.

Примечание.

Для задания раздела реестра можно использовать другие методы, например следующие:

Запуск антивирусной программы Microsoft Defender на Windows Server 2016

Если вы используете Windows Server 2016, может потребоваться запустить Microsoft Defender антивирусную программу вручную. Эту задачу можно выполнить с помощью командлета mpcmdrun.exe -wdenable PowerShell на устройстве.

Шаг 4. Получение обновлений для антивирусной программы Microsoft Defender

Обновление Microsoft Defender антивирусной программы очень важно, чтобы обеспечить наличие на устройствах новейших технологий и функций, необходимых для защиты от новых вредоносных программ и атак, даже если Microsoft Defender антивирусная программа работает в пассивном режиме. (См. статью Совместимость антивирусной программы Microsoft Defender.)

Для поддержания антивирусной программы в Microsoft Defender в актуальном состоянии предусмотрено два типа обновлений:

  • Обновления механизма обнаружения угроз

  • Обновления продуктов

Чтобы получить обновления, следуйте инструкциям в статье Управление обновлениями антивирусной программы Microsoft Defender и применение базовых показателей.

Шаг 5. Удаление решения сторонних поставщиков

Если на этом этапе вы подключены устройства вашей организации к Defender для конечной точки и Microsoft Defender антивирусная программа установлена и включена, следующим шагом будет удаление антивирусной программы, антивредоносного ПО и решения защиты конечных точек от сторонних разработчиков. При удалении решения, отличного от Майкрософт, Microsoft Defender антивирусная программа переходит из пассивного режима в активный режим. В большинстве случаев это происходит автоматически.

Важно!

Если по какой-либо причине антивирусная программа Microsoft Defender не переходит в активный режим после удаления антивирусного или антивредоносного решения сторонних разработчиков, см. раздел Microsoft Defender антивирусная программа зависла в пассивном режиме.

Чтобы получить помощь по удалению решения сторонних разработчиков, обратитесь в службу технической поддержки.

Шаг 6. Убедитесь, что Defender для конечной точки работает правильно

Теперь, когда вы подключены к Defender для конечной точки и удалили прежнее решение, отличное от корпорации Майкрософт, следующим шагом является обеспечение правильной работы Defender для конечной точки.

  1. Перейдите на портал Microsoft Defender (https://security.microsoft.com) и выполните вход.

  2. В области навигации выберите Конечные> точкиИнвентаризация устройств. Там вы можете увидеть состояние защиты для устройств.

Дополнительные сведения см. в разделе Инвентаризация устройств.

Следующее действие

Поздравляем! Вы завершили миграцию в Defender для конечной точки!

Совет

Хотите узнать больше? Engage с сообществом Microsoft Security в нашем техническом сообществе: Microsoft Defender для конечной точки Техническое сообщество.