Microsoft Defender Antivirus på Windows Server

Gäller för:

Microsoft Defender Antivirus tillgänglig i följande utgåvor/versioner av Windows Server:

  • Windows Server 2022
  • Windows Server 2019
  • Windows Server, version 1803 eller senare
  • Windows Server 2016
  • Windows Server 2012 R2 (Kräver Microsoft Defender för slutpunkt)

I vissa fall kallas Microsoft Defender Antivirus eller Endpoint Protection– skyddsmotorn är dock densamma. Även om funktionerna, konfigurationen och hanteringen till stor del är desamma för Microsoft Defender Antivirus Windows 10 och Windows 11, finns det några viktiga skillnader på Windows Server:

  • På Windows Server tillämpas automatiska undantag baserat på den definierade serverrollen.

  • Om Windows på en server som inte är en Antivirus-/antimalware-lösning från Microsoft Microsoft Defender Antivirus inte in i antingen passivt läge eller inaktiverat läge automatiskt. Du kan dock manuellt Microsoft Defender Antivirus passivt eller inaktiverat läge.

Konfigurera Microsoft Defender Antivirus på Windows Server

Processen för att konfigurera och köra Microsoft Defender Antivirus på en serverplattform omfattar flera steg:

  1. Aktivera gränssnittet.
  2. Installera Microsoft Defender Antivirus.
  3. Kontrollera Microsoft Defender Antivirus är igång.
  4. Uppdatera säkerhetsinformation för program mot skadlig programvara.
  5. (Vid behov) Skicka exempel.
  6. (Vid behov) Konfigurera automatiska undantag.
  7. (Endast om det behövs) Ställ Windows server till passivt läge.

Aktivera användargränssnittet på Windows Server

Som standard är Microsoft Defender Antivirus installerad och fungerar på Windows Server. Ibland installeras användargränssnittet som standard, men det behövs inte. Du kan använda PowerShell, grupprinciper eller andra metoder för att hantera Microsoft Defender Antivirus.

Om GUI:t inte är installerat på servern och du vill installera det, antingen guiden Lägg till roller och funktioner eller PowerShell-cmdlets.

Anteckning

Det här alternativet är inte tillgängligt för Windows Server 2012 R2. Mer information finns i Alternativ för att installera Microsoft Defender för Slutpunkt.

Aktivera GUI:t med guiden Lägg till roller och funktioner

  1. Se Installera roller, rolltjänster och funktioner med hjälpav guiden Lägg till roller och funktioner och använd guiden Lägg till roller och funktioner.

  2. När du kommer till steget Funktioner i guiden går du Windows Defender funktioner och väljer alternativet GUI för Windows Defender gränssnitt.

    I Windows Server 2016 ser guiden Lägg till roller och funktioner ut så här:

    Guiden Lägg till roller och funktioner visar guid för Windows Defender alternativ.

    I Windows Server 2019 och Windows Server 2022 påminner guiden Lägg till roller och funktioner på liknande sätt.

Aktivera GUI:t med PowerShell

Följande PowerShell-cmdlet aktiverar gränssnittet:

Install-WindowsFeature -Name Windows-Defender-GUI

Installera Microsoft Defender Antivirus på Windows Server

Om du behöver installera eller installera Microsoft Defender Antivirus på Windows Server kan du göra det med hjälp av guiden Lägg till roller och funktioner eller PowerShell.

Använd guiden Lägg till roller och funktioner för att installera Microsoft Defender Antivirus

  1. Läs den här artikelnoch använd guiden Lägg till roller och funktioner.

  2. När du kommer till steget Funktioner i guiden väljer du Microsoft Defender Antivirus funktioner. Välj även guid för Windows Defender guidning.

Använd PowerShell för att installera Microsoft Defender Antivirus

Om du vill använda PowerShell Microsoft Defender Antivirus du genom att köra följande cmdlet:

Install-WindowsFeature -Name Windows-Defender

Händelsemeddelanden för den antimalware-motor som ingår i Microsoft Defender Antivirus finns i Microsoft Defender Antivirus Events.

Kontrollera Microsoft Defender Antivirus körs

När Microsoft Defender Antivirus har installerats är nästa steg att verifiera att den körs. Kör följande PowerShell-cmdlet på din Windows Server-slutpunkt:

Get-Service -Name windefend

Kontrollera att brandväggsskyddet är aktiverat genom att köra följande PowerShell-cmdlet:

Get-Service -Name mpssvc

Som ett alternativ till PowerShell kan du använda Kommandotolken för att verifiera Microsoft Defender Antivirus körs. Det gör du genom att köra följande kommando från en kommandotolk:

sc query Windefend

Kommandot sc query returnerar information om Microsoft Defender Antivirus tjänsten. När Microsoft Defender Antivirus körs visas STATE värdet RUNNING .

Om du vill visa alla tjänster som inte körs kör du följande PowerShell-cmdlet:

sc query state= all

Uppdatera säkerhetsinformation för program mot skadlig programvara

Om du vill ha uppdaterad säkerhetsinformation för program mot skadlig programvara måste Windows uppdatera tjänsten vara igång. Om du använder en uppdateringshanteringstjänst, till exempel Windows Server Update Services (WSUS), ser du till att uppdateringar för Microsoft Defender Antivirus Säkerhetsinformation har godkänts för de datorer du hanterar.

Som standard laddar inte Windows Update ned och installerar uppdateringar automatiskt på Windows Server 2019 eller Windows Server 2022 eller Windows Server 2016. Du kan ändra den här konfigurationen på något av följande sätt:



Metod Beskrivning
Windows på Kontrollpanelen Om du installerar uppdateringar installeras alla uppdateringar automatiskt, Windows Defender säkerhetsintelligensuppdateringar.

Ladda ned uppdateringar men låt mig välja om de ska installeras för Windows Defender att ladda ned och installera säkerhetsintelligensuppdateringar automatiskt, men andra uppdateringar installeras inte automatiskt.
Grupprincip Du kan konfigurera och hantera Windows-uppdatering med hjälp av inställningarna i Grupprincip på följande sökväg: Administrativa mallar\Windows Components\Windows Update\Configure Automatic Updates
Registernyckeln AUOptions Med följande två värden kan Windows att automatiskt ladda ned och installera säkerhetsintelligensuppdateringar:

4 - Installera uppdateringar automatiskt. Det här värdet leder till att alla uppdateringar installeras automatiskt, Windows Defender säkerhetsintelligensuppdateringar.

3 - Ladda ned uppdateringar men låt mig välja om jag vill installera dem. Med det här Windows Defender du ladda ned och installera Säkerhetsintelligensuppdateringar automatiskt, men andra uppdateringar installeras inte automatiskt.

För att säkerställa att skyddet mot skadlig programvara bibehålls rekommenderar vi att du aktiverar följande tjänster:

  • Windows Felrapportering tjänst
  • Windows Uppdateringstjänst

I följande tabell visas tjänsterna för Microsoft Defender Antivirus och de beroende tjänsterna.



Tjänstnamn Filplats Beskrivning
Windows Defender Service (WinDefend) C:\Program Files\Windows Defender\MsMpEng.exe Det här är Microsoft Defender Antivirus huvudtjänst som alltid måste köras.
Windows Felrapportering (Wersvc) C:\WINDOWS\System32\svchost.exe -k WerSvcGroup Den här tjänsten skickar felrapporter tillbaka till Microsoft.
Windows Defender brandväggen (MpsSvc) C:\WINDOWS\system32\svchost.exe -k LocalServiceNoNetwork Vi rekommenderar att du Windows Defender brandväggstjänsten aktiverad.
Windows (Wuauserv) C:\WINDOWS\system32\svchost.exe -k netsvcs Windows Uppdateringen krävs för att få säkerhetsintelligensuppdateringar och uppdateringar av program mot skadlig programvara

Skicka exempel

Exempel på inskickning gör att Microsoft kan samla in exempel på potentiellt skadlig programvara. För att ge fortsatt och uppdaterat skydd använder Microsoft forskare dessa exempel för att analysera misstänkta aktiviteter och skapa uppdaterade säkerhetsinformation mot skadlig kod. Vi samlar in körbara programfiler, till exempel .exe filer och .dll filer. Vi samlar inte in filer som innehåller personuppgifter, t.ex. Microsoft Word dokument och PDF-filer.

Skicka en fil

  1. Läs inskickingsguiden.
  2. Besök exempelportalen för inskickingoch skicka filen.

Aktivera automatisk exempelinskickning

Om du vill aktivera automatisk exempelinskickning startar du en Windows PowerShell konsol som administratör och anger värdedata för SubmitSamplesConsent enligt någon av följande inställningar:



Inställning Beskrivning
0 - Fråga alltid I Microsoft Defender Antivirus uppmanas du att bekräfta inskicking av alla nödvändiga filer. Det här är standardinställningen för Microsoft Defender Antivirus men rekommenderas inte för installationer på Windows Server 2016 eller 2019, eller Windows Server 2022 utan guid.
1 - Skicka säkra exempel automatiskt I Microsoft Defender Antivirus skickas alla filer som markerats som "säkra" och du uppmanas att ange resten av filerna.
2 - Skicka aldrig Tjänsten Microsoft Defender Antivirus frågar inte och skickar inga filer.
3 - Skicka alla exempel automatiskt Den Microsoft Defender Antivirus skickar alla filer utan en uppmaning om att bekräfta.

Anteckning

Det här alternativet är inte tillgängligt för Windows Server 2012 R2.

Konfigurera automatiska undantag

För att säkerställa säkerhet och prestanda läggs vissa undantag till automatiskt baserat på de roller och funktioner som du installerar när du använder Microsoft Defender Antivirus i Windows Server 2016 eller 2019 eller Windows Server 2022.

Se Konfigurera undantag i Microsoft Defender Antivirus på Windows Server.

Passiv form och Windows server

Om du använder ett annat antivirusprogram än Microsoft som din primära antiviruslösning på Windows Server måste du ställa Microsoft Defender Antivirus in passivt läge eller inaktiverat läge.

Mer information finns i Installera Microsoft Defender Antivirus på Windows Server.

Ställ Microsoft Defender Antivirus till passivt läge med hjälp av en registernyckel

Du kan Microsoft Defender Antivirus till passivt läge genom att ange följande registernyckel:

  • Sökväg: HKLM\SOFTWARE\Policies\Microsoft\Windows Advanced Threat Protection
  • Namn: ForceDefenderPassiveMode
  • Typ: REG_DWORD
  • Värde: 1

Inaktivera Microsoft Defender Antivirus med hjälp av guiden Ta bort roller och funktioner

  1. Se Installera eller avinstallera roller, rolltjänster eller funktioner ochanvänd guiden Ta bort roller och funktioner.

  2. När du kommer till guidens steg för funktioner avmarkerar du Windows Defender Funktioner.

    Om du rensar Windows Defender för sig själv under avsnittet Windows Defender-funktioner uppmanas du att ta bort gränssnittsalternativet GUI för Windows Defender.

    Microsoft Defender Antivirus körs fortfarande normalt utan användargränssnittet, men användargränssnittet kan inte aktiveras om du inaktiverar Windows Defender funktioner.

Stänga av Microsoft Defender Antivirus användargränssnittet med PowerShell

Om du vill inaktivera Microsoft Defender Antivirus GUI använder du följande PowerShell-cmdlet:

Uninstall-WindowsFeature -Name Windows-Defender-GUI

Använder du R2 Windows Server 2012 eller Windows Server 2016?

Nu kan du köra Microsoft Defender Antivirus i passiv form på Windows Server 2012 R2 och Windows Server 2016. Mer information finns i Alternativ för att installera Microsoft Defender för Slutpunkt.



Förfarande Beskrivning
Inaktivera Microsoft Defender Antivirus med grupprincip Gå till Administrationsmall i redigeraren för lokala grupprinciper > Windows på > Endpoint Protection > Inaktivera Endpoint Protection och välj sedan Aktiverad > OK.
Inaktivera Microsoft Defender Antivirus med hjälp av en registernyckel Om du vill använda registernyckeln DisableAntiSpyware går du till HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows Defender och anger eller skapar en DWORD-post med namnet DisableAntiSpyware . Ställ in värdet 1 på (som anger registernyckelns värde till sant).
Inaktivera Microsoft Defender Antivirus med PowerShell Använd följande PowerShell-cmdlet: Set-MpPreference -DisableRealtimeMonitoring $true
Avinstallera Microsoft Defender Antivirus med PowerShell Använd följande PowerShell-cmdlet: Uninstall-WindowsFeature -Name Windows-Defender

Se även