Önceki MMA tabanlı Uç Nokta için Microsoft Defender çözümünden sunucu geçişi senaryoları
Şunlar için geçerlidir:
- Windows Server 2012 R2
- Windows Server 2016
- Uç Nokta için Microsoft Defender Planı 1
- Uç Nokta için Microsoft Defender Planı 2
Not
Yükleme veya yükseltme işlemine devam etmeden önce her zaman işletim sisteminin ve Windows Server 2016 virüsten koruma Microsoft Defender tam olarak güncelleştirildiğinden emin olun. EDR Algılayıcısı bileşenine yönelik düzenli ürün iyileştirmeleri ve düzeltmeleri almak için Windows Update KB5005292 uygulandığından veya yüklendikten sonra onay aldığından emin olun. Ayrıca, koruma bileşenlerinin güncel kalmasını sağlamak için lütfen Virüsten koruma güncelleştirmelerini yönetme ve temelleri uygulama Microsoft Defender başvurun.
Bu yönergeler, Windows Server 2012 R2 ve Windows Server 2016 için Uç Nokta için Microsoft Defender yeni birleşik çözüm ve yükleyici (MSI) paketi için geçerlidir. Bu makale, öncekinden geçerli çözüme çeşitli olası geçiş senaryoları için üst düzey yönergeler içerir. Bu üst düzey adımlar, ortamınızda bulunan dağıtım ve yapılandırma araçlarına ayarlanacak yönergeler olarak tasarlanmıştır.
Dağıtımı gerçekleştirmek için Bulut için Microsoft Defender kullanıyorsanız, yüklemeyi ve yükseltmeyi otomatikleştirebilirsiniz. Bkz. Sunucular için Defender Plan 2 artık birleşik MDE çözümle tümleşiyor
Not
Uç Nokta için Microsoft Defender yüklü işletim sistemi yükseltmeleri desteklenmez. Lütfen çıkarma ve kaldırma, işletim sistemini yükseltme ve ardından yükleme işlemine devam edin.
Yükleyici betiği
Not
Betiği çalıştırdığınız makinelerin betiğin yürütülmesini engellemediğinden emin olun. PowerShell için önerilen yürütme ilkesi ayarı Allsigned'dır. Betik uç noktada SYSTEM olarak çalışıyorsa bu, betiğin imzalama sertifikasının Yerel Bilgisayar Güvenilen Yayımcılar deposuna aktarılmasını gerektirir.
Microsoft Endpoint Configuration Manager henüz kullanılabilir olmadığında veya otomatik yükseltmeyi gerçekleştirecek şekilde güncelleştirilmediğinde yükseltmeleri kolaylaştırmak için bu yükseltme betiğini kullanabilirsiniz. "Kod" düğmesini seçip .zip dosyasını indirdikten sonra install.ps1 ayıklayarak indirin. Aşağıdaki gerekli adımları otomatikleştirmeye yardımcı olabilir:
- Uç Nokta için Microsoft Defender için OMS çalışma alanını kaldırın (İsteğE BAĞLI).
- Yüklüyse System Center Endpoint Protection (SCEP) istemcisini kaldırın.
- Gerekirse önkoşulları indirin ve yükleyin.
- Windows Server 2016'da Defender Virüsten Koruma özelliğini etkinleştirme ve güncelleştirme
- Uç Nokta için Microsoft Defender yükleyin.
- Microsoft Defender XDR'den indirilengrup ilkesi ile kullanmak için ekleme betiğini uygulayın.
Betiği kullanmak için, yükleme ve ekleme paketlerini de yerleştirdiğiniz bir yükleme dizinine indirin (bkz. Sunucu uç noktalarını yapılandırma).
ÖRNEK: .\install.ps1 -RemoveMMA <YOUR_WORKSPACE_ID> -OnboardingScript ".\WindowsDefenderATPOnboardingScript.cmd"
Betiği kullanma hakkında daha fazla bilgi için PowerShell komutunu "get-help .\install.ps1" kullanın.
Microsoft Endpoint Configuration Manager geçiş senaryoları
Not
Endpoint Protection ilke yapılandırmasını gerçekleştirmek için Microsoft Endpoint Configuration Manager, sürüm 2107 veya üzeri gerekir. Sürüm 2207 veya üzeri dağıtımdan ve yükseltmeler tamamen otomatikleştirilebilir.
2207 sürümünden eski Configuration Manager Microsoft Endpoint kullanarak geçiş yapma yönergeleri için bkz. Sunucuları Microsoft Monitoring Agent'tan birleşik çözüme geçirme.
Microsoft dışı bir virüsten koruma çözümü çalıştırıyorsanız
- Önkoşulların karşılandığından emin olmak için Microsoft Defender Virüsten Koruma (Windows Server 2016) dahil olmak üzere makineyi tam olarak güncelleştirin. Karşılanması gereken önkoşullar hakkında daha fazla bilgi için bkz. Windows Server 2016 önkoşulları.
- Üçüncü taraf virüsten koruma yönetiminin artık virüsten koruma aracılarını bu makinelere göndermediğinden emin olun.*
- Uç Nokta için Microsoft Defender koruma özellikleri için ilkelerinizi yazın ve bunları istediğiniz araçta makineye hedefleyin.
- Windows Server 2012 R2 ve 2016 paketi için Uç Nokta için Microsoft Defender yükleyin ve pasif modu etkinleştirin. Bkz. Komut satırını kullanarak Microsoft Defender Virüsten Koruma yükleme. a. Microsoft Defender XDR'den indirilengrup ilkesi ile kullanmak için ekleme betiğini uygulayın.
- Güncelleştirmeleri uygulama.
- Microsoft olmayan virüsten koruma konsolunu veya uygun şekilde Microsoft Endpoint Configuration Manager kullanarak Microsoft dışı virüsten koruma yazılımınızı kaldırın. Pasif mod yapılandırmasını kaldırdığınızdan emin olun.*
İpucu
Yukarıdaki adımları otomatikleştirmek için uygulamanızın bir parçası olarak [installer-script](server-migration.md#installer betiği) kullanabilirsiniz. Pasif modu etkinleştirmek için -Passive bayrağını uygulayın. Örneğin, .\install.ps1 -RemoveMMA <YOUR_WORKSPACE_ID> -OnboardingScript ".\WindowsDefenderATPOnboardingScript.cmd" -Passive
*Bu adımlar yalnızca Microsoft dışı virüsten koruma çözümünüzü değiştirmek istiyorsanız geçerlidir. Bkz. Birlikte daha iyi: Virüsten koruma ve Uç Nokta için Microsoft Defender Microsoft Defender.
Bir makineyi pasif moddan çıkarmak için aşağıdaki anahtarı 0 olarak ayarlayın:
Yol: HKLM\SOFTWARE\Policies\Microsoft\Windows Gelişmiş Tehdit Koruması Adı: ForceDefenderPassiveMode Türü: REG_DWORD Değer: 0
System Center Endpoint Protection çalıştırıyorsanız ancak Makineyi Microsoft Endpoint Configuration Manager (MECM/ConfigMgr) kullanarak yönetmiyorsanız
- Önkoşulların karşılandığından emin olmak için Microsoft Defender Virüsten Koruma (Windows Server 2016) dahil olmak üzere makineyi tam olarak güncelleştirin.
- grup ilkesi, PowerShell veya üçüncü taraf bir yönetim çözümü kullanarak ilkeler oluşturun ve uygulayın.
- System Center Endpoint Protection kaldırın (R2 Windows Server 2012).
- Uç Nokta için Microsoft Defender yükleme (bkz. Sunucu uç noktalarını yapılandırma.)
- Microsoft Defender XDR'den indirilengrup ilkesi ile kullanmak için ekleme betiğini uygulayın.
- Güncelleştirmeleri uygulama.
İpucu
Yukarıdaki adımları otomatikleştirmek için yükleyici betiğini kullanabilirsiniz.
Bulut senaryoları için Microsoft Defender
Bulut için Microsoft Defender kullanıyorsunuz. Azure için Microsoft Monitoring Agent (MMA) ve/veya Microsoft Antimalware (SCEP) yüklüdür ve yükseltmek istiyorsunuz.
Bulut için Microsoft Defender kullanıyorsanız otomatik yükseltme işleminden yararlanabilirsiniz. Bkz. Bulut için Defender'ın tümleşik EDR çözümüyle uç noktalarınızı koruma: Uç Nokta için Microsoft Defender.
grup ilkesi yapılandırması
grup ilkesi kullanarak yapılandırma için, doğru Uç Nokta için Defender ilke seçeneklerine erişmek için merkezi deponuzdaki en son ADMX dosyalarını kullandığınızdan emin olun. Lütfen Windows'da grup ilkesi Yönetim Şablonları için Merkezi Mağaza oluşturma ve yönetme makalesine başvurun ve Windows 10 ile kullanmak üzere en son dosyaları indirin.
İpucu
Daha fazla bilgi edinmek mi istiyorsunuz? Teknoloji Topluluğumuzdaki Microsoft Güvenlik topluluğuyla Engage: Uç Nokta için Microsoft Defender Teknoloji Topluluğu.