Compartilhar via


Integrar servidores Windows no serviço Microsoft Defender para Ponto de Extremidade

Aplica-se a:

  • Microsoft Defender para Ponto de Extremidade para servidores
  • Microsoft Defender para Servidores Plano 1 ou Plano 2

Deseja experimentar o Defender para Ponto de Extremidade? Inscreva-se para uma avaliação gratuita.

O Defender para Endpoint expande o suporte para incluir também o sistema operativo Windows Server. Este suporte fornece capacidades avançadas de investigação e deteção de ataques de forma totalmente integrada através do portal Microsoft Defender. O suporte para Windows Server fornece informações mais aprofundadas sobre as atividades do servidor, a cobertura para a deteção de ataques de kernel e memória e permite ações de resposta.

Este artigo descreve como integrar servidores Windows específicos no Defender para Endpoint.

Para obter orientações sobre como transferir e utilizar Segurança do Windows Linhas de Base para servidores Windows, veja linhas de base do Segurança do Windows.

Dica

Como complemento deste artigo, consulte o nosso guia de configuração do Analisador de Segurança para rever as melhores práticas e aprender a fortalecer as defesas, melhorar a conformidade e navegar no panorama da cibersegurança com confiança. Para uma experiência personalizada com base no seu ambiente, pode aceder ao guia de configuração automatizada do Analisador de Segurança no Centro de administração do Microsoft 365.

descrição geral da inclusão do Windows Server

O diagrama seguinte mostra os passos gerais necessários para integrar servidores com êxito.

Uma ilustração do fluxo de integração para windows servers e dispositivos Windows 10.

Observação

As edições do Windows Hyper-V Server não são suportadas.

Integração com Microsoft Defender para Servidores

O Defender para Endpoint integra-se perfeitamente com Microsoft Defender para Servidores e Microsoft Defender para a Cloud. Pode integrar servidores automaticamente, fazer com que os servidores monitorizados pelo Defender para Cloud apareçam no Defender para Endpoint e realizar investigações detalhadas como cliente do Defender para a Cloud. Para obter mais informações, veja Proteger os pontos finais com a integração do Defender para Endpoint com o Defender para Cloud

Em dispositivos com Windows Server 2016 ou Windows Server 2012 R2, pode instalar/atualizar manualmente a solução unificada moderna ou utilizar a integração com o Defender para Servidores para implementar ou atualizar automaticamente os servidores abrangidos pelo respetivo plano do Defender para Servidor. Para obter mais informações, veja Proteger os pontos finais com a integração do Defender para Endpoint com o Defender para Cloud.

Quando utiliza o Defender para a Cloud para monitorizar servidores, é criado automaticamente um inquilino do Defender para Endpoint (nos EUA para utilizadores dos EUA, na UE para utilizadores europeus e no Reino Unido para utilizadores do Reino Unido). Os dados recolhidos pelo Defender para Endpoint são armazenados na localização geográfica do inquilino, conforme identificado durante o aprovisionamento.

Se começar a utilizar o Defender para Endpoint antes de utilizar o Defender para a Cloud, os seus dados são armazenados na localização que especificou quando criou o inquilino, mesmo que se integre com o Defender para Cloud mais tarde. Depois de configurado, não pode alterar a localização onde os seus dados estão armazenados. Se precisar de mover os seus dados para outra localização, tem de contactar Suporte da Microsoft para repor o inquilino.

A monitorização do ponto final do servidor que utiliza a integração entre o Defender para Servidores e o Defender para Ponto Final não está disponível para Office 365 clientes GCC.

Anteriormente, a utilização do Microsoft Monitoring Agent (MMA) em Windows Server 2016, Windows Server 2012 R2 e versões anteriores de Windows Server permitidas para o gateway do OMS/Log Analytics para fornecer conectividade aos serviços cloud do Defender. A nova solução, como o Defender para Endpoint no Windows Server 2019 e posterior, e Windows 10 ou posterior, não suporta este gateway.

Os servidores Linux integrados através do Defender para Cloud têm a configuração inicial definida para executar Microsoft Defender Antivírus no modo passivo.

Windows Server 2016 e Windows Server 2012 R2

  • Transferir pacotes de instalação e inclusão
  • Aplicar o pacote de instalação
  • Siga os passos de inclusão da ferramenta correspondente

Windows Server Semi-Annual Enterprise Channel e Windows Server 2019 ou posterior

  • Transferir o pacote de inclusão
  • Siga os passos de inclusão da ferramenta correspondente

Funcionalidade na solução unificada moderna

A implementação anterior (antes de abril de 2022) da inclusão de Windows Server 2016 e Windows Server 2012 R2 exigia a utilização do Microsoft Monitoring Agent (MMA).

O novo pacote de solução unificada facilita a integração de servidores ao remover dependências e passos de instalação. Também fornece um conjunto de funcionalidades muito expandido. Para obter mais informações, veja Defending Windows Server 2012 R2 and 2016 (Defender Windows Server 2012 R2 e 2016).

Consoante o servidor que está a integrar, a solução unificada instala o Defender para Endpoint e/ou o sensor EDR. A tabela seguinte indica que componente está instalado e o que está incorporado por predefinição.

Versão do servidor AV EDR
Windows Server 2012 R2 Sim Sim
Windows Server 2016 Incorporado Sim
Windows Server 2019 e posterior Incorporado Incorporado

Se já tiver integrado os servidores com MMA, siga as orientações fornecidas em Migração do servidor para migrar para a nova solução.

Pré-requisitos

Pré-requisitos para Windows Server 2016 e Windows Server 2012 R2

Pré-requisitos para executar o Defender para Endpoint com soluções de segurança não Microsoft

Se pretender utilizar uma solução antimalware que não seja da Microsoft, tem de executar Microsoft Defender Antivírus no modo passivo. Tem de se lembrar de definir como modo passivo durante o processo de instalação e integração.

Observação

Se estiver a instalar o Defender para Endpoint em servidores com McAfee Endpoint Security (ENS) ou VirusScan Enterprise (VSE), a versão da plataforma McAfee poderá ter de ser atualizada para garantir que Microsoft Defender Antivírus não é removido ou desativado. Para obter mais informações, incluindo os números de versão específicos necessários, veja o artigo Do Centro de Conhecimento McAfee.

Atualizar pacotes para Windows Server 2016 ou Windows Server 2012 R2

Para receber melhoramentos e correções de produtos regulares para o componente defender para ponto final, certifique-se de Windows Update KB5005292 é aplicado ou aprovado. Além disso, para manter os componentes de proteção atualizados, veja Manage Microsoft Defender Antivirus updates and apply baselines (Gerir atualizações do Antivírus do Microsoft Defender e aplicar linhas de base).

Se estiver a utilizar o Windows Server Update Services (WSUS) e/ou o Microsoft Endpoint Configuration Manager, esta nova atualização "Microsoft Defender para Ponto de Extremidade para o Sensor EDR" está disponível na categoria " Microsoft Defender para Ponto de Extremidade"

Resumo dos passos de inclusão

PASSO 1: Transferir pacotes de instalação e inclusão

Tem de transferir os pacotes de instalação e inclusão a partir do portal.

Observação

O pacote de instalação é atualizado mensalmente. Certifique-se de que transfere o pacote mais recente antes da utilização. Para atualizar após a instalação, não tem de executar novamente o pacote do instalador. Se o fizer, o instalador pede-lhe para sair primeiro, uma vez que este é um requisito para a desinstalação. Consulte Atualizar pacotes para o Defender para Endpoint no Windows Server 2012 R2 e 2016.

Imagem da inclusão de dashboard

Observação

No Windows Server 2016, Microsoft Defender Antivírus tem de ser instalado como uma funcionalidade (consulte Mudar para o Defender para Endpoint) primeiro e totalmente atualizado antes de prosseguir com a instalação.

Se estiver a executar uma solução antimalware que não seja da Microsoft, certifique-se de que adiciona exclusões para Microsoft Defender Antivírus (a partir desta lista de Processos Microsoft Defender no separador Processos do Defender) à solução que não é da Microsoft antes da instalação. Também é recomendado adicionar soluções de segurança que não sejam da Microsoft à lista de exclusão Defender Antivírus.

O pacote de instalação contém um ficheiro MSI que instala o agente do Defender para Endpoint.

O pacote de inclusão contém WindowsDefenderATPOnboardingScript.cmd, que contém o script de inclusão.

Siga estes passos para transferir os pacotes:

  1. No portal Microsoft Defender, aceda a Definições > Inclusão do Ponto > Final.

  2. Selecione Windows Server 2016 e Windows Server 2012 R2.

  3. Selecione Transferir pacote de instalação e guarde o ficheiro .msi.

  4. Selecione Transferir pacote de inclusão e guarde o ficheiro .zip.

  5. Instale o pacote de instalação com qualquer uma das opções para instalar Microsoft Defender Antivírus. A instalação requer permissões administrativas.

Importante

Um script de inclusão local é adequado para uma prova de conceito, mas não deve ser utilizado para implementação de produção. Para uma implementação de produção, recomendamos que utilize Política de Grupo ou o Microsoft Endpoint Configuration Manager.

PASSO 2: Aplicar o pacote de instalação e integração

Neste passo, irá instalar os componentes de prevenção e deteção necessários antes de integrar o dispositivo no ambiente cloud do Defender para Endpoint, para preparar a máquina para integração. Certifique-se de que todos os pré-requisitos foram cumpridos .

Observação

Microsoft Defender o Antivírus é instalado e estará ativo, a menos que o defina como modo passivo.

Opções para instalar os pacotes do Defender para Endpoint

Na secção anterior, transferiu um pacote de instalação. O pacote de instalação contém o instalador para todos os componentes do Defender para Endpoint.

Pode utilizar qualquer uma das seguintes opções para instalar o agente:

Instalar o Defender para Endpoint com a linha de comandos

Utilize o pacote de instalação do passo anterior para instalar o Defender para Endpoint.

Execute o seguinte comando para instalar o Defender para Endpoint:

Msiexec /i md4ws.msi /quiet

Para desinstalar, certifique-se de que o computador está offboarded primeiro com o script de exclusão adequado. Em seguida, utilize Painel de Controle > Programas e Funcionalidades > para efetuar a desinstalação.

Em alternativa, execute o seguinte comando de desinstalação para desinstalar o Defender para Endpoint:

Msiexec /x md4ws.msi /quiet

Tem de utilizar o mesmo pacote que utilizou para a instalação para que o comando acima seja bem-sucedido.

O /quiet comutador suprime todas as notificações.

Observação

Microsoft Defender o Antivírus não entra automaticamente no modo passivo. Pode optar por definir Microsoft Defender Antivírus para ser executado no modo passivo se estiver a executar uma solução antivírus/antimalware que não seja da Microsoft. Para instalações da linha de comandos, o opcional FORCEPASSIVEMODE=1 define imediatamente o componente antivírus Microsoft Defender para o modo Passivo para evitar interferências. Em seguida, para garantir que Defender Antivírus permanece no modo passivo após a integração para suportar capacidades como o Bloco EDR, defina a chave de registo "ForceDefenderPassiveMode".

O suporte para Windows Server fornece informações mais aprofundadas sobre as atividades do servidor, a cobertura para a deteção de ataques de kernel e memória e permite ações de resposta.

Instalar o Defender para Endpoint com um script

Pode utilizar o script auxiliar do instalador para ajudar a automatizar a instalação, a desinstalação e a integração.

Observação

O script de instalação está assinado. Quaisquer modificações ao script invalidam a assinatura. Quando transfere o script do GitHub, a abordagem recomendada para evitar modificações inadvertidas é transferir os ficheiros de origem como um arquivo zip e, em seguida, extraí-lo para obter o ficheiro de install.ps1 (na página código do main, selecione o menu pendente Código e selecione "Transferir ZIP").

Este script pode ser utilizado em vários cenários, incluindo os cenários descritos em Cenários de migração do servidor da solução anterior do Defender para Ponto Final baseada em MMA e para implementação com Política de Grupo conforme descrito abaixo.

Aplicar pacotes de instalação e inclusão com Política de Grupo

Se estiver a utilizar Política de Grupo, aplique pacotes de instalação e inclusão do Defender para Endpoint com um script de instalador.

  1. Crie uma política de grupo ao seguir estes passos:

    1. Abra a Consola de Gestão do Política de Grupo.

    2. Clique com o botão direito do rato Política de Grupo Objetos que pretende configurar e, em seguida, selecione Novo.

    3. Especifique o nome do novo Objeto Política de Grupo (GPO) e, em seguida, selecione OK.

  2. Na Consola de Gestão do Política de Grupo, clique com o botão direito do rato no Objeto de Política de Grupo (GPO) que pretende configurar e, em seguida, selecione Editar.

  3. No Editor gestão de Política de Grupo, aceda a Configuração do computador, Preferências e, em seguida, definições do Painel de controlo.

  4. Clique com o botão direito do rato em Tarefas agendadas, aponte para Nova e, em seguida, selecione Tarefa Imediata (Pelo menos Windows 7).

  5. Na janela Tarefa que é aberta, aceda ao separador Geral . Em Opções de segurança , selecione Alterar Utilizador ou Grupo e escreva SISTEMA e, em seguida, selecione Verificar Nomes e , em seguida, OK. NT AUTHORITY\SYSTEM aparece como a conta de utilizador que a tarefa executa como.

  6. Selecione Executar se o utilizador tem sessão iniciada ou não e marcar a caixa Executar com privilégios mais elevados marcar.

  7. No campo Nome, escreva um nome adequado para a tarefa agendada (por exemplo, Implementação do Defender para Ponto Final).

  8. Aceda ao separador Ações e selecione Novo... Certifique-se de que Iniciar um programa está selecionado no campo Ação . O script do instalador processa a instalação e efetua imediatamente o passo de inclusão após a conclusão da instalação. Selecione C:\Windows\System32\WindowsPowerShell\v1.0\powershell.exe , em seguida, forneça os argumentos:

    -ExecutionPolicy RemoteSigned \\servername-or-dfs-space\share-name\install.ps1 -OnboardingScript \\servername-or-dfs-space\share-name\windowsdefenderatponboardingscript.cmd
    

    Observação

    A definição de política de execução recomendada é Allsigned. Isto requer a importação do certificado de assinatura do script para o arquivo Fabricantes Fidedignos de Computador Local se o script estiver a ser executado como SYSTEM no ponto final.

    Substitua pelo \\servername-or-dfs-space\share-name caminho UNC, utilizando o nome de domínio completamente qualificado (FQDN) do servidor de ficheiros do ficheiro partilhado install.ps1 . O pacote do instalador md4ws.msi tem de ser colocado no mesmo diretório. Certifique-se de que as permissões do caminho UNC permitem o acesso de escrita à conta de computador que está a instalar o pacote, para suportar a criação de ficheiros de registo. Se quiser desativar a criação de ficheiros de registo (não recomendado), pode utilizar os -noETL -noMSILog parâmetros.

    Para cenários em que pretende que Microsoft Defender Antivírus coexista com soluções antimalware que não sejam da Microsoft, adicione o parâmetro $Passive para definir o modo passivo durante a instalação.

  9. Selecione OK e feche todas as janelas da Consola de Gestão do Política de Grupo abertas.

  10. Para ligar o GPO a uma Unidade Organizacional (UO), clique com o botão direito do rato e selecione Ligar um GPO existente. Na caixa de diálogo apresentada, selecione o objeto Política de Grupo que pretende ligar. Selecione OK.

Para obter mais definições de configuração, veja Configurar definições de recolha de exemplo e Outras definições de configuração recomendadas.

PASSO 3: Concluir os passos de integração

Os passos seguintes só são aplicáveis se estiver a utilizar uma solução antimalware que não seja da Microsoft. Tem de aplicar a seguinte definição de modo passivo Microsoft Defender Antivírus. Verifique se foi configurado corretamente:

  1. Defina a seguinte entrada de registo:

    • Caminho: HKLM\SOFTWARE\Policies\Microsoft\Windows Advanced Threat Protection
    • Nome: ForceDefenderPassiveMode
    • Tipo: REG_DWORD
    • Valor: 1

    Captura de ecrã a mostrar o resultado da verificação do modo passivo.

Problemas conhecidos e limitações na solução unificada moderna

Os seguintes pontos aplicam-se a Windows Server 2016 e Windows Server 2012 R2:

  • Transfira sempre o pacote do instalador mais recente a partir do portal do Microsoft Defender (https://security.microsoft.com) antes de efetuar uma nova instalação e certifique-se de que os pré-requisitos são cumpridos. Após a instalação, certifique-se de que atualiza regularmente com as atualizações de componentes descritas na secção Atualizar pacotes para o Defender para Endpoint no Windows Server 2012 R2 e 2016.

  • Uma atualização do sistema operativo pode introduzir um problema de instalação em computadores com discos mais lentos devido a um tempo limite excedido com a instalação do serviço. A instalação falha com a mensagem "Não foi possível localizar c:\programas\windows defender\mpasdesc.dll, - 310 WinDefend". Utilize o pacote de instalação mais recente e o script deinstall.ps1 mais recente para ajudar a limpar a instalação falhada, se necessário.

  • A interface de utilizador no Windows Server 2016 e Windows Server 2012 R2 só permite operações básicas. Para realizar operações num dispositivo localmente, consulte Gerir o Defender para Endpoint com o PowerShell, WMI e MPCmdRun.exe. Como resultado, as funcionalidades que dependem especificamente da interação do utilizador, como quando é pedido ao utilizador para tomar uma decisão ou executar uma tarefa específica, podem não funcionar conforme esperado. Recomenda-se desativar ou não ativar a interface de utilizador nem exigir a interação do utilizador em qualquer servidor gerido, uma vez que pode afetar a capacidade de proteção.

  • Nem todas as regras de Redução da Superfície de Ataque são aplicáveis a todos os sistemas operativos. Consulte Regras de redução da superfície de ataque.

  • As atualizações do sistema operativo não são suportadas. Em seguida, desinstale antes de atualizar. O pacote do instalador só pode ser utilizado para atualizar instalações que ainda não tenham sido atualizadas com novas plataformas antimalware ou pacotes de atualização do sensor EDR.

  • Para implementar e integrar automaticamente a nova solução com o Microsoft Endpoint Configuration Manager (MECM), tem de estar na versão 2207 ou posterior. Ainda pode configurar e implementar com a versão 2107 com o rollup de correções, mas isto requer passos de implementação adicionais. Veja Cenários de migração de Configuration Manager do Microsoft Endpoint para obter mais informações.

Windows Server Semi-Annual Enterprise Channel (SAC), Windows Server 2019 e Windows Server 2022 e Windows Server 2025

Transferir pacote

  1. No portal Microsoft Defender, aceda a DefiniçõesPontos Finais>>Gerenciamento de Dispositivos>Onboarding.

  2. Selecione Windows Server 1803, 2019 e 2022.

  3. Selecione Transferir pacote. Guarde-o como WindowsDefenderATPOnboardingPackage.zip.

  4. Siga os passos indicados na secção Concluir os passos de inclusão .

Verificar a integração e a instalação

Verifique se o Antivírus Microsoft Defender e o Defender para Ponto Final estão em execução.

Executar um teste de deteção para verificar a inclusão

Depois de integrar o dispositivo, pode optar por executar um teste de deteção para verificar se um dispositivo está corretamente integrado no serviço. Para obter mais informações, veja Executar um teste de deteção num dispositivo do Defender para Ponto Final recentemente integrado.

Observação

Não é necessário executar Microsoft Defender Antivírus, mas é recomendado. Se outro produto de fornecedor antivírus for a solução de proteção de ponto final principal, pode executar Defender Antivírus no modo Passivo. Só pode confirmar que o modo passivo está ativado depois de verificar se o sensor defender para ponto final (SENSE) está em execução.

  1. Execute o seguinte comando para verificar se Microsoft Defender Antivírus está instalado:

    Observação

    Este passo de verificação só é necessário se estiver a utilizar Microsoft Defender Antivírus como a sua solução antimalware ativa.

    sc.exe query Windefend
    

    Se o resultado for "O serviço especificado não existe como um serviço instalado", terá de instalar Microsoft Defender Antivírus.

    Para obter informações sobre como utilizar Política de Grupo para configurar e gerir Microsoft Defender Antivírus nos seus servidores Windows, consulte Utilizar definições de Política de Grupo para configurar e gerir Microsoft Defender Antivírus.

  2. Execute o seguinte comando para verificar se o Defender para Endpoint está em execução:

    sc.exe query sense
    

    O resultado deve mostrar que está em execução. Se tiver problemas com a integração, veja Resolução de problemas de integração.

Executar um teste de detecção

Siga os passos em Executar um teste de deteção num dispositivo recentemente integrado para verificar se o servidor está a reportar ao Defender para o serviço Endpoint.

Próximas etapas

Depois de integrar com êxito os dispositivos no serviço, terá de configurar os componentes individuais do Defender para Endpoint. Siga Configurar capacidades para ser orientado para ativar os vários componentes.

Exclusão de servidores Windows

Pode Windows Server 2012 R2, Windows Server 2016, Windows Server (SAC), Windows Server 2019, Windows Server edição Core de 2019, Windows Server 2022 e Windows Server 2025 com o mesmo método disponível para dispositivos cliente Windows 10.

Após a exclusão, pode continuar a desinstalar o pacote de solução unificado no Windows Server 2016 e Windows Server 2012 R2.

Para outras versões do windows server, tem duas opções para eliminar servidores Windows do serviço:

  • Desinstalar o agente MMA
  • Remover a configuração da área de trabalho do Defender para Endpoint

Observação

Estas instruções de exclusão para outras versões Windows Server também se aplicam se estiver a executar o Defender para Endpoint anterior para Windows Server 2016 e Windows Server 2012 R2 que necessite do MMA. As instruções para migrar para a nova solução unificada encontram-se em Cenários de migração do servidor no Defender para Endpoint.

Dica

Você deseja aprender mais? Engage com a comunidade de Segurança da Microsoft na nossa Comunidade Tecnológica: Microsoft Defender para Ponto de Extremidade Tech Community.