Migrera till Microsoft Defender för Endpoint – Fas 3: Registrera

Gäller för:

Fas 1: Förbered3.
Fas 1: Förbereda
Fas 2: Konfigurera
Fas 2: Konfigurera
Fas 3: Introduktion
Fas 3: Introduktion
Du är här!

Välkommen till fas 3 av migreringen till Defender för Endpoint. Den här migreringsfasen innehåller följande steg:

  1. Registrera enheter till Defender för Endpoint.
  2. Kör ett identifieringstest.
  3. Kontrollera att Microsoft Defender Antivirus är i passivt läge på dina slutpunkter.
  4. Hämta uppdateringar för Microsoft Defender Antivirus.
  5. Avinstallera din lösning som inte kommer från Microsoft.
  6. Kontrollera att Defender för Endpoint fungerar korrekt.

Steg 1: Registrera enheter till Microsoft Defender för Endpoint

  1. Gå till Microsoft Defender-portalen (https://security.microsoft.com) och logga in.

  2. Välj Inställningar>Slutpunkter>Registrering (under Enhetshantering).

  3. I listan Välj operativsystem för att starta registreringsprocessen väljer du ett operativsystem.

  4. Under Distributionsmetod väljer du ett alternativ. Följ länkarna och anvisningarna för att registrera organisationens enheter. Behöver du hjälp? Se Registreringsmetoder (i den här artikeln).

Obs!

Om något går fel under registrering kan du läsa Felsöka problem med registrering av Microsoft Defender för Endpoint. Den här artikeln beskriver hur du löser onboarding-problem och vanliga fel på slutpunkter.

Registreringsmetoder

Distributionsmetoderna varierar beroende på operativsystem och önskade metoder. I följande tabell visas resurser som hjälper dig att registrera dig för Defender för Endpoint:

Operativsystem Metoder
Windows 10 eller senare

Windows Server 2019 eller senare

Windows Server version 1803 eller senare

Windows Server 2016 eller Windows Server 2012 R2[1]
Microsoft Intune eller Hantering av mobila enheter

Microsoft Configuration Manager

Grupprincip

VDI-skript

Lokalt skript (upp till 10 enheter)
Den lokala skriptmetoden är lämplig för ett konceptbevis men bör inte användas för produktionsdistribution. För en produktionsdistribution rekommenderar vi att du använder grupprincip, Microsoft Configuration Manager eller Intune.
Windows Server 2008 R2 SP1 Microsoft Monitoring Agent (MMA) eller Microsoft Defender för molnet
Microsoft Monitoring Agent är nu Azure Log Analytics-agent. Mer information finns i Översikt över Log Analytics-agenten.
Windows 8.1 Enterprise

Windows 8.1 Pro

Windows 7 SP1 Pro

Windows 7 SP1
Microsoft Monitoring Agent (MMA)
Microsoft Monitoring Agent är nu Azure Log Analytics-agent. Mer information finns i Översikt över Log Analytics-agenten.
Windows-servrar

Linux-servrar
Integrering med Microsoft Defender för molnet
macOS Lokalt skript
Microsoft Intune
JAMF Pro
Mobile Device Management
Linux Server Lokalt skript
Docka
Ansible
Köksmästare
Android Microsoft Intune
iOS Microsoft Intune
Mobile Application Manager

(1) Windows Server 2016 och Windows Server 2012 R2 måste registreras med hjälp av anvisningarna i Registrera Windows-servrar.

Viktigt

De fristående versionerna av Defender för Endpoint Plan 1 och Plan 2 innehåller inte serverlicenser. För att registrera servrar behöver du ytterligare en licens, till exempel Microsoft Defender för servrar, abonnemang 1 eller plan 2. Mer information finns i Defender för Endpoint onboarding Windows Server.

Steg 2: Kör ett identifieringstest

Om du vill kontrollera att dina registrerade enheter är korrekt anslutna till Defender för Endpoint kan du köra ett identifieringstest.

Operativsystem Vägledning
Windows 10 eller senare

Windows Server 2022

Windows Server 2019

Windows Server version 1803 eller senare

Windows Server 2016

Windows Server 2012 R2
Se Köra ett identifieringstest.
macOS (se Systemkrav) Ladda ned och använd DIY-appen på https://aka.ms/mdatpmacosdiy. Se även Kör anslutningstestet.
Linux (se Systemkrav) 1. Kör följande kommando och leta efter resultatet 1: mdatp health --field real_time_protection_enabled.

2. Öppna ett terminalfönster och kör följande kommando: curl -o ~/Downloads/eicar.com.txt https://www.eicar.org/download/eicar.com.txt.

3. Kör följande kommando för att lista eventuella identifierade hot: mdatp threat list.

Mer information finns i Defender för Endpoint i Linux.

Steg 3: Bekräfta att Microsoft Defender Antivirus är i passivt läge på dina slutpunkter

Nu när dina slutpunkter har registrerats i Defender för Endpoint är nästa steg att se till att Microsoft Defender Antivirus körs i passivt läge med hjälp av PowerShell.

  1. Öppna Windows PowerShell som administratör på en Windows-enhet.

  2. Kör följande PowerShell-cmdlet: Get-MpComputerStatus|select AMRunningMode.

  3. Granska resultaten. Du bör se passivt läge.

Obs!

Mer information om passivt läge och aktivt läge finns i Mer information om Microsoft Defender Antivirus-tillstånd.

Ställ in Microsoft Defender Antivirus på Windows Server i passivt läge manuellt

Följ dessa steg för att ställa in Microsoft Defender Antivirus på passivt läge på Windows Server, version 1803 eller senare, eller Windows Server 2019 eller Windows Server 2022:

  1. Öppna Registereditorn och gå sedan till Computer\HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows Advanced Threat Protection.

  2. Redigera (eller skapa) en DWORD-post med namnet ForceDefenderPassiveMode och ange följande inställningar:

    • Ange DWORD-värdet till 1.
    • Under Bas väljer du Hexadecimal.

Obs!

Du kan använda andra metoder för att ange registernyckeln, till exempel följande:

Starta Microsoft Defender Antivirus på Windows Server 2016

Om du använder Windows Server 2016 kan du behöva starta Microsoft Defender Antivirus manuellt. Du kan utföra den här uppgiften med hjälp av PowerShell-cmdleten mpcmdrun.exe -wdenable på enheten.

Steg 4: Hämta uppdateringar för Microsoft Defender Antivirus

Att hålla Microsoft Defender Antivirus uppdaterat är viktigt för att säkerställa att dina enheter har den senaste tekniken och de funktioner som krävs för att skydda mot ny skadlig kod och attacktekniker, även om Microsoft Defender Antivirus körs i passivt läge. (Se Microsoft Defender Antivirus-kompatibilitet.)

Det finns två typer av uppdateringar som rör att hålla Microsoft Defender Antivirus uppdaterade:

  • Uppdateringar av säkerhetsinsikter

  • Produktuppdateringar

Om du vill hämta dina uppdateringar följer du anvisningarna i Hantera Microsoft Defender Antivirus-uppdateringar och tillämpar baslinjer.

Steg 5: Avinstallera din lösning som inte kommer från Microsoft

Om du nu har registrerat organisationens enheter i Defender för Endpoint och Microsoft Defender Antivirus har installerats och aktiverats är nästa steg att avinstallera din lösning för antivirusprogram som inte kommer från Microsoft, program mot skadlig kod och slutpunktsskydd. När du avinstallerar din icke-Microsoft-lösning ändras Microsoft Defender Antivirus från passivt läge till aktivt läge. I de flesta fall sker detta automatiskt.

Viktigt

Om Microsoft Defender Antivirus av någon anledning inte försätts i aktivt läge när du har avinstallerat din antivirus-/programlösning som inte kommer från Microsoft kan du läsa Microsoft Defender Antivirus verkar ha fastnat i passivt läge.

Kontakta deras tekniska supportteam för att få hjälp med att avinstallera din lösning som inte kommer från Microsoft.

Steg 6: Kontrollera att Defender för Endpoint fungerar korrekt

Nu när du har registrerat dig för Defender för Endpoint och du har avinstallerat din tidigare icke-Microsoft-lösning är nästa steg att se till att Defender för Endpoint fungerar korrekt.

  1. Gå till Microsoft Defender-portalen (https://security.microsoft.com) och logga in.

  2. I navigeringsfönstret väljer du Slutpunkter>Enhetsinventering. Där kan du se skyddsstatus för enheter.

Mer information finns i Enhetsinventering.

Nästa steg

Grattis! Du har slutfört migreringen till Defender för Endpoint!

Tips

Vill du veta mer? Interagera med Microsoft Security-communityn i vår Tech Community: Microsoft Defender för Endpoint Tech Community.