Поделиться через


Сценарии миграции сервера из предыдущего решения Microsoft Defender для конечной точки на основе MMA

Область применения:

  • Microsoft Defender для конечной точки для серверов
  • Microsoft Defender для серверов плана 1 или плана 2

Примечание.

На Windows Server 2016 всегда убедитесь, что операционная система и Microsoft Defender антивирусная программа полностью обновлены, прежде чем продолжить установку или обновление. Чтобы регулярно получать улучшения продукта и исправления для компонента датчика EDR, убедитесь, что клиентский компонент Центра обновления Windows KB5005292 применяется или утверждается после установки. Кроме того, чтобы обновлять компоненты защиты, см. раздел Управление обновлениями антивирусной программы Microsoft Defender и применение базовых показателей.

Эти инструкции относятся к новому пакету унифицированного решения и установщика (MSI) Defender для конечной точки для Windows Server 2012 R2 и Windows Server 2016. В этой статье содержатся общие инструкции по различным возможным сценариям миграции из предыдущего в текущее решение. Эти высокоуровневые шаги предназначены для настройки с учетом средств развертывания и конфигурации, доступных в вашей среде.

Если для развертывания используется Microsoft Defender для облака, можно автоматизировать установку и обновление. См. статью Defender для серверов плана 2 теперь интегрируется с MDE унифицированным решением.

Примечание.

Обновления операционной системы с установленным Defender для конечной точки не поддерживаются. Отключите, удалите, обновите операционную систему, а затем продолжайте установку.

Скрипт установщика

Примечание.

Убедитесь, что компьютеры, на которые выполняется скрипт, не блокируют выполнение скрипта. Рекомендуемый параметр политики выполнения для PowerShell — Allsigned. Для этого требуется импортировать сертификат подписи скрипта в хранилище доверенных издателей локального компьютера, если скрипт выполняется от имени SYSTEM в конечной точке.

Чтобы упростить обновление, когда Configuration Manager конечной точки Майкрософт еще не доступна или обновлена для выполнения автоматического обновления, можно использовать этот скрипт обновления. Скачайте его, нажав кнопку "Код" и скачав файл .zip, а затем извлекая install.ps1. Он может помочь автоматизировать следующие необходимые шаги:

  1. Удалите рабочую область OMS для Defender для конечной точки (НЕОБЯЗАТЕЛЬНО).

  2. Удалите клиент System Center Endpoint Protection (SCEP), если он установлен.

  3. Ознакомьтесь с предварительными условиями для Windows Server 2016 и Windows Server 2012 R2.

  4. Включите и обновите функцию антивирусной программы Microsoft Defender на Windows Server 2016.

  5. Установите Defender для конечной точки.

  6. Примените скрипт подключения для использования с групповая политика, скачанными на портале Microsoft Defender.

    Чтобы использовать скрипт, скачайте его в каталог установки, где также размещены пакеты установки и подключения (см . раздел Настройка конечных точек сервера).

    ПРИМЕР: .\install.ps1 -RemoveMMA <YOUR_WORKSPACE_ID> -OnboardingScript ".\WindowsDefenderATPOnboardingScript.cmd"

Дополнительные сведения об использовании скрипта см. в команде get-help .\install.ps1PowerShell .

Сценарии миграции Configuration Manager конечной точки Майкрософт

Примечание.

Для настройки политики Endpoint Protection потребуется Configuration Manager версии 2107 или более поздней. Начиная с версии 2207 или более поздней , развертывание и обновление можно полностью автоматизировать.

Инструкции по миграции с помощью Configuration Manager версии 2207 см. в статье Перенос серверов из Microsoft Monitoring Agent в единое решение.

Если вы используете антивирусное решение сторонних разработчиков

  1. Полностью обновите компьютер, включая антивирусную программу Microsoft Defender (Windows Server 2016), чтобы обеспечить выполнение необходимых условий для Windows Server 2016.

  2. Убедитесь, что ваше решение для управления антивирусной программой сторонних разработчиков больше не отправляет антивирусные агенты на эти компьютеры.

  3. Создайте политики для возможностей защиты в Defender для конечной точки и нацелите их на компьютер в выбранном вами инструменте.

  4. Установите пакет Defender для конечной точки для Windows Server 2012 R2 и Windows Server 2016 и переведите его в пассивный режим. См. раздел Подключение Windows Server 2012 R2 и Windows Server 2016 для Microsoft Defender для конечной точки.

  5. Примените скрипт подключения для использования с групповая политика, скачанными на портале Microsoft Defender.

  6. Применение обновлений.

  7. Удалите антивирусную программу сторонних разработчиков с помощью антивирусной консоли сторонних разработчиков или с помощью Configuration Manager соответствующим образом. Обязательно удалите конфигурацию пассивного режима.

    Чтобы перевести компьютер из пассивного режима, задайте следующий ключ:

    Путь: HKLM\SOFTWARE\Policies\Microsoft\Windows Advanced Threat Protection Имя: ForceDefenderPassiveMode Тип: REG_DWORD Значение: 0

Совет

Вы можете использовать [installer-script](server-migration.md#installer script) как часть приложения, чтобы автоматизировать описанные выше действия. Чтобы включить пассивный режим, примените флаг -Passive. Например, .\install.ps1 -RemoveMMA <YOUR_WORKSPACE_ID> -OnboardingScript ".\WindowsDefenderATPOnboardingScript.cmd" -Passive.

В предыдущей процедуре шаги 2 и 7 применяются только в том случае, если вы планируете заменить антивирусное решение сторонних разработчиков. См. статью Лучше вместе: Microsoft Defender антивирусная программа и Microsoft Defender для конечной точки.

Если вы используете System Center Endpoint Protection, но не управляете компьютером с помощью Configuration Manager (MECM/ConfigMgr)

  1. Полностью обновите устройство, в том числе Microsoft Defender антивирусную программу (на Windows Server 2016), чтобы обеспечить выполнение необходимых условий.

  2. Создание и применение политик с помощью групповая политика, PowerShell или решения управления сторонних поставщиков.

  3. Удаление System Center Endpoint Protection (Windows Server 2012 R2).

  4. Установка Microsoft Defender для конечной точки (см. раздел Подключение Windows Server 2012 R2 и Windows Server 2016 в Microsoft Defender для конечной точки)

  5. Примените скрипт подключения для использования с групповая политика, скачанными на портале Microsoft Defender.

  6. Применение обновлений.

Совет

Скрипт установщика можно использовать для автоматизации действий, описанных в предыдущей процедуре.

Microsoft Defender для облачных сценариев

Вы используете Microsoft Defender для облака. Microsoft Monitoring Agent (MMA) и (или) Microsoft Antimalware для Azure (SCEP) установлены, и вы хотите обновить.

Если вы используете Microsoft Defender для облака, вы можете использовать процесс автоматического обновления. См. статью Защита конечных точек с помощью интегрированного решения EDR Defender для облака: Microsoft Defender для конечной точки.

конфигурация групповая политика

Для настройки с помощью групповая политика убедитесь, что вы используете последние файлы ADMX в центральном хранилище для доступа к правильным параметрам политики Defender для конечной точки. Дополнительные сведения см. в статье Создание центрального хранилища и управление ими для групповая политика административных шаблонов в Windows и скачивание последних файлов для использования с Windows 10.

Совет

Хотите узнать больше? Engage с сообществом Microsoft Security в нашем техническом сообществе: Microsoft Defender для конечной точки Техническое сообщество.