Migrar para o Microsoft Defender para Endpoint – Fase 3: Integrar
Aplica-se a:
- Plano 1 do Microsoft Defender para Ponto de Extremidade
- Plano 2 do Microsoft Defender para Ponto de Extremidade
- Microsoft Defender XDR
Fase 1: Preparar |
Fase 2: Configurar |
Fase 3: Integrar |
---|---|---|
Estás aqui! |
Bem-vindo à Fase 3 da migração para o Defender para Endpoint. Esta fase de migração inclui os seguintes passos:
- Integrar dispositivos no Defender para Endpoint.
- Execute um teste de deteção.
- Confirme que o Antivírus do Microsoft Defender está no modo passivo nos pontos finais.
- Obtenha atualizações para o Antivírus do Microsoft Defender.
- Desinstale a sua solução não Microsoft.
- Certifique-se de que o Defender para Endpoint está a funcionar corretamente.
Passo 1: Integrar dispositivos no Microsoft Defender para Endpoint
Aceda ao portal do Microsoft Defender (https://security.microsoft.com) e inicie sessão.
Selecione Definições>Pontos Finais>Inclusão (em Gestão de dispositivos).
Na lista Selecionar sistema operativo para iniciar o processo de inclusão , selecione um sistema operativo.
Em Método de implementação, selecione uma opção. Siga as ligações e as instruções para integrar os dispositivos da sua organização. Precisa de ajuda? Veja Métodos de inclusão (neste artigo).
Observação
Se algo correr mal durante a integração, veja Resolver problemas de inclusão do Microsoft Defender para Endpoint. Este artigo descreve como resolver problemas de inclusão e erros comuns em pontos finais.
Métodos de integração
Os métodos de implementação variam consoante o sistema operativo e os métodos preferenciais. A tabela seguinte lista os recursos para o ajudar a integrar no Defender para Endpoint:
Sistemas operacionais | Métodos |
---|---|
Windows 10 ou posterior Windows Server 2019 ou posterior Windows Server, versão 1803 ou posterior Windows Server 2016 ou Windows Server 2012 R2[1] |
Microsoft Intune ou Gestão de Dispositivos Móveis Microsoft Configuration Manager Política de grupo Scripts VDI Script local (até 10 dispositivos) O método de script local é adequado para uma prova de conceito, mas não deve ser utilizado para implementação de produção. Para uma implementação de produção, recomendamos que utilize a Política de Grupo, o Microsoft Configuration Manager ou o Intune. |
Windows Server 2008 R2 SP1 |
Microsoft Monitoring Agent (MMA) ou Microsoft Defender for Cloud O Microsoft Monitoring Agent é agora o agente do Log Analytics do Azure. Para saber mais, veja Descrição geral do agente do Log Analytics. |
Windows 8.1 Enterprise Windows 8.1 Pro Windows 7 SP1 Pro Windows 7 SP1 |
Microsoft Monitoring Agent (MMA) O Microsoft Monitoring Agent é agora o agente do Log Analytics do Azure. Para saber mais, veja Descrição geral do agente do Log Analytics. |
Servidores Windows Servidores Linux |
Integração com o Microsoft Defender para Nuvem |
macOS |
Script local Microsoft Intune JAMF Pro Gestão de Dispositivos Móveis |
Servidor Linux |
Script local Puppet Ansible Chef |
Android | Microsoft Intune |
iOS |
Microsoft Intune Gestor de Aplicações Móveis |
(1) O Windows Server 2016 e o Windows Server 2012 R2 têm de ser integrados com as instruções em Integrar servidores Windows.
Importante
As versões autónomas do Defender para Endpoint Plano 1 e Plano 2 não incluem licenças de servidor. Para integrar servidores, precisará de uma licença adicional, como o Plano 1 ou Plano 2 do Microsoft Defender para Servidores. Para saber mais, veja Defender para Endpoint onboarding Windows Server (Inclusão do Defender para Endpoint no Windows Server).
Passo 2: Executar um teste de deteção
Para verificar se os seus dispositivos integrados estão corretamente ligados ao Defender para Endpoint, pode executar um teste de deteção.
Sistema operacional | Orientação |
---|---|
Windows 10 ou posterior Windows Server 2022 Windows Server 2019 Windows Server, versão 1803 ou posterior Windows Server 2016 Windows Server 2012 R2 |
Veja Executar um teste de deteção. |
macOS (veja Requisitos de sistema) | Transfira e utilize a aplicação DIY em https://aka.ms/mdatpmacosdiy. Veja também Executar o teste de conectividade. |
Linux (veja Requisitos de sistema) | 1. Execute o seguinte comando e procure um resultado de 1: mdatp health --field real_time_protection_enabled .2. Abra uma janela do Terminal e execute o seguinte comando: curl -o ~/Downloads/eicar.com.txt https://www.eicar.org/download/eicar.com.txt .3. Execute o seguinte comando para listar quaisquer ameaças detetadas: mdatp threat list .Para obter mais informações, veja Defender para Endpoint no Linux. |
Passo 3: Confirmar que o Antivírus do Microsoft Defender está no modo passivo nos pontos finais
Agora que os pontos finais foram integrados no Defender para Endpoint, o próximo passo é certificar-se de que o Antivírus do Microsoft Defender está em execução no modo passivo com o PowerShell.
Num dispositivo Windows, abra o Windows PowerShell como administrador.
Execute o seguinte cmdlet do PowerShell:
Get-MpComputerStatus|select AMRunningMode
.Revise os resultados. Deverá ver o modo Passivo.
Observação
Para saber mais sobre o modo passivo e o modo ativo, consulte Mais detalhes sobre os estados do Antivírus do Microsoft Defender.
Definir o Antivírus do Microsoft Defender no Windows Server como modo passivo manualmente
Para definir o Antivírus do Microsoft Defender para o modo passivo no Windows Server, versão 1803 ou mais recente, ou Windows Server 2019 ou Windows Server 2022, siga estes passos:
Abra o Editor de Registo e, em seguida, navegue para
Computer\HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows Advanced Threat Protection
.Edite (ou crie) uma entrada DWORD denominada ForceDefenderPassiveMode e especifique as seguintes definições:
- Defina o valor do DWORD como 1.
- Em Base, selecione Hexadecimal.
Observação
Pode utilizar outros métodos para definir a chave de registo, como o seguinte:
Iniciar o Antivírus do Microsoft Defender no Windows Server 2016
Se estiver a utilizar o Windows Server 2016, poderá ter de iniciar manualmente o Antivírus do Microsoft Defender. Pode efetuar esta tarefa com o cmdlet mpcmdrun.exe -wdenable
do PowerShell no dispositivo.
Passo 4: Obter atualizações para o Antivírus do Microsoft Defender
Manter o Antivírus do Microsoft Defender atualizado é fundamental para garantir que os seus dispositivos têm a tecnologia e funcionalidades mais recentes necessárias para proteger contra novas técnicas de software maligno e ataque, mesmo que o Antivírus do Microsoft Defender esteja em execução no modo passivo. (Consulte Compatibilidade do Antivírus do Microsoft Defender.)
Há dois tipos de atualizações para manter o Microsoft Defender Antivírus atualizado:
Atualizações de inteligência de segurança
Atualizações de produtos
Para obter as atualizações, siga as orientações em Gerir atualizações do Antivírus do Microsoft Defender e aplicar linhas de base.
Passo 5: Desinstalar a sua solução que não é da Microsoft
Se, neste momento, tiver integrado os dispositivos da sua organização no Defender para Ponto Final e o Antivírus do Microsoft Defender estiver instalado e ativado, o próximo passo será desinstalar a sua solução antivírus, antimalware e proteção de ponto final não Microsoft. Ao desinstalar a sua solução não Microsoft, o Antivírus do Microsoft Defender muda do modo passivo para o modo ativo. Na maioria dos casos, isto acontece automaticamente.
Importante
Se, por algum motivo, o Antivírus do Microsoft Defender não entrar em modo ativo depois de ter desinstalado a sua solução antivírus/antimalware não Microsoft, consulte O Antivírus do Microsoft Defender parece estar bloqueado no modo passivo.
Para obter ajuda para desinstalar a sua solução que não seja da Microsoft, contacte a equipa de suporte técnico.
Passo 6: certificar-se de que o Defender para Endpoint está a funcionar corretamente
Agora que integrou o Defender para Endpoint e desinstalou a sua antiga solução não Microsoft, o próximo passo é certificar-se de que o Defender para Endpoint está a funcionar corretamente.
Aceda ao portal do Microsoft Defender (https://security.microsoft.com) e inicie sessão.
No painel de navegação, selecione Pontos finaisInventário de dispositivos>. Aí, pode ver o estado de proteção dos dispositivos.
Para saber mais, veja Inventário de dispositivos.
Próxima etapa
Parabéns! Concluiu a migração para o Defender para Endpoint!
Dica
Você deseja aprender mais? Contacte a comunidade de Segurança da Microsoft na nossa Comunidade Tecnológica: Microsoft Defender para Endpoint Tech Community.