Migrera till Microsoft Defender för Endpoint – Fas 3: Registrera
Gäller för:
- Microsoft Defender för Endpoint Abonnemang 1
- Microsoft Defender för Endpoint Abonnemang 2
- Microsoft Defender XDR
Fas 1: Förbereda |
Fas 2: Konfigurera |
Fas 3: Introduktion |
---|---|---|
Du är här! |
Välkommen till fas 3 av migreringen till Defender för Endpoint. Den här migreringsfasen innehåller följande steg:
- Registrera enheter till Defender för Endpoint.
- Kör ett identifieringstest.
- Kontrollera att Microsoft Defender Antivirus är i passivt läge på dina slutpunkter.
- Hämta uppdateringar för Microsoft Defender Antivirus.
- Avinstallera din lösning som inte kommer från Microsoft.
- Kontrollera att Defender för Endpoint fungerar korrekt.
Steg 1: Registrera enheter till Microsoft Defender för Endpoint
Gå till Microsoft Defender-portalen (https://security.microsoft.com) och logga in.
Välj Inställningar>Slutpunkter>Registrering (under Enhetshantering).
I listan Välj operativsystem för att starta registreringsprocessen väljer du ett operativsystem.
Under Distributionsmetod väljer du ett alternativ. Följ länkarna och anvisningarna för att registrera organisationens enheter. Behöver du hjälp? Se Registreringsmetoder (i den här artikeln).
Obs!
Om något går fel under registrering kan du läsa Felsöka problem med registrering av Microsoft Defender för Endpoint. Den här artikeln beskriver hur du löser onboarding-problem och vanliga fel på slutpunkter.
Registreringsmetoder
Distributionsmetoderna varierar beroende på operativsystem och önskade metoder. I följande tabell visas resurser som hjälper dig att registrera dig för Defender för Endpoint:
Operativsystem | Metoder |
---|---|
Windows 10 eller senare Windows Server 2019 eller senare Windows Server version 1803 eller senare Windows Server 2016 eller Windows Server 2012 R2[1] |
Microsoft Intune eller Hantering av mobila enheter Microsoft Configuration Manager Grupprincip VDI-skript Lokalt skript (upp till 10 enheter) Den lokala skriptmetoden är lämplig för ett konceptbevis men bör inte användas för produktionsdistribution. För en produktionsdistribution rekommenderar vi att du använder grupprincip, Microsoft Configuration Manager eller Intune. |
Windows Server 2008 R2 SP1 |
Microsoft Monitoring Agent (MMA) eller Microsoft Defender för molnet Microsoft Monitoring Agent är nu Azure Log Analytics-agent. Mer information finns i Översikt över Log Analytics-agenten. |
Windows 8.1 Enterprise Windows 8.1 Pro Windows 7 SP1 Pro Windows 7 SP1 |
Microsoft Monitoring Agent (MMA) Microsoft Monitoring Agent är nu Azure Log Analytics-agent. Mer information finns i Översikt över Log Analytics-agenten. |
Windows-servrar Linux-servrar |
Integrering med Microsoft Defender för molnet |
macOS |
Lokalt skript Microsoft Intune JAMF Pro Mobile Device Management |
Linux Server |
Lokalt skript Docka Ansible Köksmästare |
Android | Microsoft Intune |
iOS |
Microsoft Intune Mobile Application Manager |
(1) Windows Server 2016 och Windows Server 2012 R2 måste registreras med hjälp av anvisningarna i Registrera Windows-servrar.
Viktigt
De fristående versionerna av Defender för Endpoint Plan 1 och Plan 2 innehåller inte serverlicenser. För att registrera servrar behöver du ytterligare en licens, till exempel Microsoft Defender för servrar, abonnemang 1 eller plan 2. Mer information finns i Defender för Endpoint onboarding Windows Server.
Steg 2: Kör ett identifieringstest
Om du vill kontrollera att dina registrerade enheter är korrekt anslutna till Defender för Endpoint kan du köra ett identifieringstest.
Operativsystem | Vägledning |
---|---|
Windows 10 eller senare Windows Server 2022 Windows Server 2019 Windows Server version 1803 eller senare Windows Server 2016 Windows Server 2012 R2 |
Se Köra ett identifieringstest. |
macOS (se Systemkrav) | Ladda ned och använd DIY-appen på https://aka.ms/mdatpmacosdiy. Se även Kör anslutningstestet. |
Linux (se Systemkrav) | 1. Kör följande kommando och leta efter resultatet 1: mdatp health --field real_time_protection_enabled .2. Öppna ett terminalfönster och kör följande kommando: curl -o ~/Downloads/eicar.com.txt https://www.eicar.org/download/eicar.com.txt .3. Kör följande kommando för att lista eventuella identifierade hot: mdatp threat list .Mer information finns i Defender för Endpoint i Linux. |
Steg 3: Bekräfta att Microsoft Defender Antivirus är i passivt läge på dina slutpunkter
Nu när dina slutpunkter har registrerats i Defender för Endpoint är nästa steg att se till att Microsoft Defender Antivirus körs i passivt läge med hjälp av PowerShell.
Öppna Windows PowerShell som administratör på en Windows-enhet.
Kör följande PowerShell-cmdlet:
Get-MpComputerStatus|select AMRunningMode
.Granska resultaten. Du bör se passivt läge.
Obs!
Mer information om passivt läge och aktivt läge finns i Mer information om Microsoft Defender Antivirus-tillstånd.
Ställ in Microsoft Defender Antivirus på Windows Server i passivt läge manuellt
Följ dessa steg för att ställa in Microsoft Defender Antivirus på passivt läge på Windows Server, version 1803 eller senare, eller Windows Server 2019 eller Windows Server 2022:
Öppna Registereditorn och gå sedan till
Computer\HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows Advanced Threat Protection
.Redigera (eller skapa) en DWORD-post med namnet ForceDefenderPassiveMode och ange följande inställningar:
- Ange DWORD-värdet till 1.
- Under Bas väljer du Hexadecimal.
Obs!
Du kan använda andra metoder för att ange registernyckeln, till exempel följande:
Starta Microsoft Defender Antivirus på Windows Server 2016
Om du använder Windows Server 2016 kan du behöva starta Microsoft Defender Antivirus manuellt. Du kan utföra den här uppgiften med hjälp av PowerShell-cmdleten mpcmdrun.exe -wdenable
på enheten.
Steg 4: Hämta uppdateringar för Microsoft Defender Antivirus
Att hålla Microsoft Defender Antivirus uppdaterat är viktigt för att säkerställa att dina enheter har den senaste tekniken och de funktioner som krävs för att skydda mot ny skadlig kod och attacktekniker, även om Microsoft Defender Antivirus körs i passivt läge. (Se Microsoft Defender Antivirus-kompatibilitet.)
Det finns två typer av uppdateringar som rör att hålla Microsoft Defender Antivirus uppdaterade:
Uppdateringar av säkerhetsinsikter
Produktuppdateringar
Om du vill hämta dina uppdateringar följer du anvisningarna i Hantera Microsoft Defender Antivirus-uppdateringar och tillämpar baslinjer.
Steg 5: Avinstallera din lösning som inte kommer från Microsoft
Om du nu har registrerat organisationens enheter i Defender för Endpoint och Microsoft Defender Antivirus har installerats och aktiverats är nästa steg att avinstallera din lösning för antivirusprogram som inte kommer från Microsoft, program mot skadlig kod och slutpunktsskydd. När du avinstallerar din icke-Microsoft-lösning ändras Microsoft Defender Antivirus från passivt läge till aktivt läge. I de flesta fall sker detta automatiskt.
Viktigt
Om Microsoft Defender Antivirus av någon anledning inte försätts i aktivt läge när du har avinstallerat din antivirus-/programlösning som inte kommer från Microsoft kan du läsa Microsoft Defender Antivirus verkar ha fastnat i passivt läge.
Kontakta deras tekniska supportteam för att få hjälp med att avinstallera din lösning som inte kommer från Microsoft.
Steg 6: Kontrollera att Defender för Endpoint fungerar korrekt
Nu när du har registrerat dig för Defender för Endpoint och du har avinstallerat din tidigare icke-Microsoft-lösning är nästa steg att se till att Defender för Endpoint fungerar korrekt.
Gå till Microsoft Defender-portalen (https://security.microsoft.com) och logga in.
I navigeringsfönstret väljer du Slutpunkter>Enhetsinventering. Där kan du se skyddsstatus för enheter.
Mer information finns i Enhetsinventering.
Nästa steg
Grattis! Du har slutfört migreringen till Defender för Endpoint!
Tips
Vill du veta mer? Interagera med Microsoft Security-communityn i vår Tech Community: Microsoft Defender för Endpoint Tech Community.