Compartilhar via


Cenários de migração de servidores da solução de Microsoft Defender para Ponto de Extremidade baseada em MMA anterior

Observação

No Windows Server 2016, certifique-se sempre de que o sistema operativo e o Antivírus Microsoft Defender são totalmente atualizados antes de prosseguir com a instalação ou atualização. Para receber melhoramentos e correções regulares de produtos para o componente sensor EDR, certifique-se de Windows Update KB5005292 é aplicado ou aprovado após a instalação. Além disso, para manter os componentes de proteção atualizados, consulte Gerir atualizações do Antivírus Microsoft Defender e aplicar linhas de base.

Estas instruções aplicam-se ao novo pacote de instalação e solução unificada (MSI) do Defender para Endpoint para Windows Server 2012 R2 e Windows Server 2016. Este artigo contém instruções de alto nível para vários cenários de migração possíveis, desde o anterior até à solução atual. Estes passos de alto nível destinam-se a ser ajustados como diretrizes às ferramentas de implementação e configuração disponíveis no seu ambiente.

Se estiver a utilizar Microsoft Defender para a Cloud efetuar a implementação, pode automatizar a instalação e a atualização. Veja O Defender para Servidores Plano 2 está agora integrado com a solução unificada do MDE

Observação

As atualizações do sistema operativo com o Defender para Endpoint instalado não são suportadas. Desinstale, atualize o sistema operativo e, em seguida, prossiga com a instalação.

Script do instalador

Observação

Certifique-se de que as máquinas em que executa o script não estão a bloquear a execução do script. A definição de política de execução recomendada para o PowerShell é Allsigned. Isto requer a importação do certificado de assinatura do script para o arquivo Fabricantes Fidedignos de Computador Local se o script estiver a ser executado como SYSTEM no ponto final.

Para facilitar as atualizações quando o Microsoft Endpoint Configuration Manager ainda não estiver disponível ou atualizado para efetuar a atualização automatizada, pode utilizar este script de atualização. Transfira-o ao selecionar o botão "Código" e ao transferir o ficheiro de .zip e, em seguida, ao extrair install.ps1. Pode ajudar a automatizar os seguintes passos necessários:

  1. Remova a área de trabalho do OMS para o Defender para Ponto Final (OPCIONAL).

  2. Remova System Center Endpoint Protection cliente (SCEP) se estiver instalado.

  3. Reveja os Pré-requisitos para Windows Server 2016 e 2012 R2.

  4. Ative e atualize a funcionalidade Antivírus Microsoft Defender no Windows Server 2016.

  5. Instale o Defender para Endpoint.

  6. Aplique o script de inclusão para utilização com Política de Grupo transferidos a partir do portal do Microsoft Defender.

    Para utilizar o script, transfira-o para um diretório de instalação onde também colocou os pacotes de instalação e inclusão (veja Integrar servidores).

    EXEMPLO: .\install.ps1 -RemoveMMA <YOUR_WORKSPACE_ID> -OnboardingScript ".\WindowsDefenderATPOnboardingScript.cmd"

Para obter mais informações sobre como utilizar o script, utilize o comando get-help .\install.ps1do PowerShell .

Microsoft Endpoint Configuration Manager cenários de migração

Observação

Precisará de Configuration Manager, versão 2107 ou posterior para efetuar a configuração da política do Endpoint Protection. A partir da versão 2207 ou posterior, a implementação e as atualizações podem ser totalmente automatizadas.

Para obter instruções sobre como migrar com Configuration Manager anterior à versão 2207, veja Migrar servidores do Microsoft Monitoring Agent para a solução unificada.

Se estiver a executar uma solução antivírus que não seja da Microsoft

  1. Atualize totalmente a máquina, incluindo o Antivírus Microsoft Defender (Windows Server 2016), garantindo que os Pré-requisitos para Windows Server 2016 e 2012 R2 são cumpridos.

  2. Certifique-se de que a sua solução de gestão antivírus que não seja da Microsoft já não envia agentes antivírus para estes computadores.

  3. Crie as suas políticas para as capacidades de proteção no Defender para Endpoint e direcione-as para o computador na ferramenta à sua escolha.

  4. Instale o pacote do Defender para Endpoint para Windows Server 2012 R2 e Windows Server 2016 e defina-o como modo passivo.

  5. Aplique o script de inclusão para utilização com Política de Grupo transferidos a partir do portal do Microsoft Defender.

  6. Aplicar atualizações.

  7. Remova o software antivírus que não seja da Microsoft utilizando a consola antivírus que não seja da Microsoft ou utilizando Configuration Manager conforme adequado. Certifique-se de que remove a configuração do modo passivo.

    Para mover uma máquina para fora do modo passivo, defina a seguinte tecla:

    Caminho: HKLM\SOFTWARE\Policies\Microsoft\Windows Advanced Threat Protection Nome: ForceDefenderPassiveMode Tipo: REG_DWORD Valor: 0

Dica

Pode utilizar o script [installer-script](server-migration.md#installer) como parte da sua aplicação para automatizar os passos acima. Para ativar o modo passivo, aplique o sinalizador -Passive. Por exemplo, .\install.ps1 -RemoveMMA <YOUR_WORKSPACE_ID> -OnboardingScript ".\WindowsDefenderATPOnboardingScript.cmd" -Passive.

No procedimento anterior, os passos 2 e 7 aplicam-se apenas se pretender substituir a sua solução antivírus que não seja da Microsoft. Veja Melhor em conjunto: Microsoft Defender Antivírus e Microsoft Defender para Ponto de Extremidade.

Se estiver a executar System Center Endpoint Protection mas não estiver a gerir o computador com Configuration Manager (MECM/ConfigMgr)

  1. Atualize totalmente o dispositivo, incluindo o Antivírus Microsoft Defender (no Windows Server 2016), garantindo que os Pré-requisitos para Windows Server 2016 e 2012 R2 são cumpridos.

  2. Crie e aplique políticas com Política de Grupo, o PowerShell ou uma solução de gestão que não seja da Microsoft.

  3. Desinstalar System Center Endpoint Protection (Windows Server 2012 R2).

  4. Instalar Microsoft Defender para Ponto de Extremidade (veja Integrar Windows Server 2012 R2 e Windows Server 2016 para Microsoft Defender para Ponto de Extremidade)

  5. Aplique o script de inclusão para utilização com Política de Grupo transferidos a partir do portal do Microsoft Defender.

  6. Aplicar atualizações.

Dica

Pode utilizar o script do instalador para automatizar os passos no procedimento anterior.

Microsoft Defender para cenários da Cloud

Está a utilizar Microsoft Defender para a Cloud. O Microsoft Monitoring Agent (MMA) e/ou Microsoft Antimalware para o Azure (SCEP) estão instalados e pretende atualizar.

Se estiver a utilizar o Microsoft Defender para a Cloud, pode utilizar o processo de atualização automatizada. Veja Proteger os pontos finais com a solução EDR integrada do Defender para Cloud: Microsoft Defender para Ponto de Extremidade.

configuração do Política de Grupo

Para configuração com Política de Grupo, certifique-se de que está a utilizar os ficheiros ADMX mais recentes no seu arquivo central para aceder às opções de política corretas do Defender para Endpoint. Para referência, consulte Como criar e gerir o Arquivo Central para Política de Grupo Modelos Administrativos no Windows e transfira os ficheiros mais recentes para utilização com Windows 10.

Dica

Você deseja aprender mais? Engage com a comunidade de Segurança da Microsoft na nossa Comunidade Tecnológica: Microsoft Defender para Ponto de Extremidade Tech Community.