Migrowanie do Ochrona punktu końcowego w usłudze Microsoft Defender — faza 3: dołączanie
Dotyczy:
- Ochrona punktu końcowego w usłudze Microsoft Defender (plan 1)
- Ochrona punktu końcowego w usłudze Microsoft Defender (plan 2)
- Microsoft Defender XDR
![]() Faza 1. Przygotowanie |
![]() Faza 2. Konfiguracja |
![]() Faza 3. Dołączenie |
---|---|---|
Jesteś tutaj! |
Witamy w fazie 3 migracji do usługi Defender for Endpoint. Ta faza migracji obejmuje następujące kroki:
- Dołączanie urządzeń do usługi Defender for Endpoint.
- Uruchom test wykrywania.
- Upewnij się, że program antywirusowy Microsoft Defender jest w trybie pasywnym w punktach końcowych.
- Pobierz aktualizacje programu antywirusowego Microsoft Defender.
- Odinstaluj rozwiązanie spoza firmy Microsoft.
- Upewnij się, że usługa Defender dla punktu końcowego działa prawidłowo.
Krok 1. Dołączanie urządzeń do Ochrona punktu końcowego w usłudze Microsoft Defender
Przejdź do portalu Microsoft Defender (https://security.microsoft.com) i zaloguj się.
Wybierz pozycję Ustawienia>Dołączaniepunktów końcowych> (w obszarze Zarządzanie urządzeniami).
Na liście Wybierz system operacyjny, aby rozpocząć proces dołączania wybierz system operacyjny.
W obszarze Metoda wdrażania wybierz opcję. Postępuj zgodnie z linkami i monitami, aby dołączyć urządzenia organizacji. Potrzebujesz pomocy? Zobacz Metody dołączania (w tym artykule).
Uwaga
Jeśli coś pójdzie nie tak podczas dołączania, zobacz Rozwiązywanie problemów z dołączaniem Ochrona punktu końcowego w usłudze Microsoft Defender. W tym artykule opisano sposób rozwiązywania problemów z dołączaniem i typowych błędów w punktach końcowych.
Metody dołączania
Metody wdrażania różnią się w zależności od systemu operacyjnego i preferowanych metod. W poniższej tabeli wymieniono zasoby ułatwiające dołączenie do usługi Defender for Endpoint:
Systemy operacyjne | Metody |
---|---|
Windows 10 lub nowsze Windows Server 2019 r. lub nowszy Windows Server, wersja 1803 lub nowsza Windows Server 2016 lub Windows Server 2012 R2 |
Microsoft Intune lub mobile Zarządzanie urządzeniami Microsoft Configuration Manager Zasady grupy Skrypty VDI Skrypt lokalny (maksymalnie 10 urządzeń) Lokalna metoda skryptu nadaje się do weryfikacji koncepcji, ale nie powinna być używana do wdrożenia produkcyjnego. W przypadku wdrożenia produkcyjnego zalecamy używanie zasady grupy, Microsoft Configuration Manager lub Intune. |
Windows Server 2008 R2 z dodatkiem SP1 |
Microsoft Monitoring Agent (MMA) lub Microsoft Defender for Cloud Agent monitorowania firmy Microsoft jest teraz agentem usługi Azure Log Analytics. Aby dowiedzieć się więcej, zobacz Omówienie agenta usługi Log Analytics. |
Windows 8.1 Enterprise Windows 8.1 Pro Windows 7 SP1 Pro Windows 7 z dodatkiem SP1 |
Microsoft Monitoring Agent (MMA) Agent monitorowania firmy Microsoft jest teraz agentem usługi Azure Log Analytics. Aby dowiedzieć się więcej, zobacz Omówienie agenta usługi Log Analytics. |
Serwery z systemem Windows Serwery z systemem Linux |
Integracja z Microsoft Defender dla Chmury |
macOS |
Skrypt lokalny Microsoft Intune JAMF Pro Zarządzanie urządzeniami mobilne |
Serwer z systemem Linux |
Skrypt lokalny Marionetka Ansible Szef kuchni |
Android | Microsoft Intune |
iOS |
Microsoft Intune Menedżer aplikacji mobilnych |
Uwaga
Windows Server 2016 i Windows Server 2012 R2 należy dołączyć przy użyciu instrukcji w Windows Server 2012 R2 i Windows Server 2016.
Ważna
Autonomiczne wersje usług Defender for Endpoint Plan 1 i Plan 2 nie obejmują licencji serwera. Aby dołączyć serwery, musisz mieć dodatkową licencję, taką jak Microsoft Defender dla serwerów plan 1 lub plan 2. Aby dowiedzieć się więcej, zobacz Windows Server dołączania usługi Defender for Endpoint.
Krok 2. Uruchamianie testu wykrywania
Aby sprawdzić, czy dołączone urządzenia są prawidłowo połączone z usługą Defender for Endpoint, możesz uruchomić test wykrywania.
System operacyjny | Wskazówka |
---|---|
Windows 10 lub nowsze Windows Server 2025 Windows Server 2022 Windows Server 2019 Windows Server, wersja 1803 lub nowsza Windows Server 2016 Windows Server 2012 R2 |
Zobacz Uruchamianie testu wykrywania. |
macOS (zobacz Wymagania systemowe) | Pobierz i użyj aplikacji DIY pod adresem https://aka.ms/mdatpmacosdiy. Zobacz również Uruchamianie testu łączności. |
Linux (zobacz Wymagania systemowe) | 1. Uruchom następujące polecenie i poszukaj wyniku 1: mdatp health --field real_time_protection_enabled .2. Otwórz okno terminalu i uruchom następujące polecenie: curl -o ~/Downloads/eicar.com.txt https://www.eicar.org/download/eicar.com.txt .3. Uruchom następujące polecenie, aby wyświetlić listę wykrytych zagrożeń: mdatp threat list .Aby uzyskać więcej informacji, zobacz Defender for Endpoint w systemie Linux. |
Krok 3. Upewnij się, że program antywirusowy Microsoft Defender jest w trybie pasywnym w punktach końcowych
Teraz, gdy punkty końcowe zostały dołączone do usługi Defender for Endpoint, następnym krokiem jest upewnienie się, Microsoft Defender program antywirusowy działa w trybie pasywnym przy użyciu programu PowerShell.
Na urządzeniu z systemem Windows otwórz Windows PowerShell jako administrator.
Uruchom następujące polecenie cmdlet programu PowerShell:
Get-MpComputerStatus|select AMRunningMode
.Przejrzyj wyniki. Powinien zostać wyświetlony tryb pasywny.
Uwaga
Aby dowiedzieć się więcej o trybie pasywnym i trybie aktywnym, zobacz Więcej szczegółów na temat Microsoft Defender stanów programu antywirusowego.
Ręczne ustawianie trybu pasywnego programu antywirusowego Microsoft Defender w Windows Server
Aby ustawić tryb pasywny programu antywirusowego Microsoft Defender Windows Server 2025 r., Windows Server 2022 r., Windows Server 2019 r. lub Windows Server w wersji 1803 lub nowszej, wykonaj następujące kroki:
Otwórz Redaktor rejestru, a następnie przejdź do obszaru
Computer\HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows Advanced Threat Protection
.Edytuj (lub utwórz) wpis DWORD o nazwie ForceDefenderPassiveMode i określ następujące ustawienia:
- Ustaw wartość DWORD na 1.
- W obszarze Baza wybierz pozycję Szesnastkowa.
Uwaga
Do ustawienia klucza rejestru można użyć innych metod, takich jak:
Uruchamianie programu antywirusowego Microsoft Defender na Windows Server 2016
Jeśli używasz programu Windows Server 2016, może być konieczne ręczne uruchomienie programu antywirusowego Microsoft Defender. To zadanie można wykonać przy użyciu polecenia cmdlet mpcmdrun.exe -wdenable
programu PowerShell na urządzeniu.
Krok 4. Pobieranie aktualizacji programu antywirusowego Microsoft Defender
Aktualizowanie programu antywirusowego Microsoft Defender ma kluczowe znaczenie dla zapewnienia, że urządzenia mają najnowszą technologię i funkcje potrzebne do ochrony przed nowym złośliwym oprogramowaniem i technikami ataków, nawet jeśli program antywirusowy Microsoft Defender działa w trybie pasywnym. (Zobacz zgodność programu antywirusowego Microsoft Defender).
Istnieją dwa typy aktualizacji związanych z aktualizowaniem programu antywirusowego Microsoft Defender:
Aktualizacje analizy zabezpieczeń
Aktualizacje produktów
Aby uzyskać aktualizacje, postępuj zgodnie ze wskazówkami w temacie Zarządzanie aktualizacjami programu antywirusowego Microsoft Defender i stosowanie punktów odniesienia.
Krok 5. Odinstalowywanie rozwiązania spoza firmy Microsoft
Jeśli w tym momencie urządzenia organizacji zostały dołączone do usługi Defender for Endpoint, a program antywirusowy Microsoft Defender jest zainstalowany i włączony, następnym krokiem jest odinstalowanie oprogramowania antywirusowego, ochrony przed złośliwym kodem i rozwiązania ochrony przed złośliwym kodem firmy Microsoft. Po odinstalowaniu rozwiązania innego niż Microsoft program antywirusowy Microsoft Defender zmieni się z trybu pasywnego na aktywny. W większości przypadków dzieje się to automatycznie.
Ważna
Jeśli z jakiegoś powodu program antywirusowy Microsoft Defender nie przejdzie w tryb aktywny po odinstalowaniu rozwiązania antywirusowego/chroniącego przed złośliwym kodem firmy Microsoft, zobacz Microsoft Defender Program antywirusowy wydaje się być zablokowany w trybie pasywnym.
Aby uzyskać pomoc dotyczącą odinstalowywania rozwiązania spoza firmy Microsoft, skontaktuj się z zespołem pomocy technicznej.
Krok 6. Upewnij się, że usługa Defender dla punktu końcowego działa prawidłowo
Po dołączeniu do usługi Defender for Endpoint i odinstalowaniu poprzedniego rozwiązania spoza firmy Microsoft następnym krokiem jest upewnienie się, że usługa Defender for Endpoint działa poprawnie.
Przejdź do portalu Microsoft Defender (https://security.microsoft.com) i zaloguj się.
W okienku nawigacji wybierz pozycję Punkty końcowe>Spis urządzeń. W tym miejscu możesz zobaczyć stan ochrony urządzeń.
Aby dowiedzieć się więcej, zobacz Spis urządzeń.
Następny krok
Gratulacje! Migracja do usługi Defender for Endpoint została ukończona!
Porada
Chcesz dowiedzieć się więcej? Engage ze społecznością microsoft security w naszej społeczności technicznej: Ochrona punktu końcowego w usłudze Microsoft Defender Tech Community.