Windows defender для windows server 2012

Содержание
  1. Бесплатный антивирус для Windows Server 2012 R2
  2. Windows defender для windows server 2012
  3. Answered by:
  4. Question
  5. Answers
  6. Onboard Windows servers to the Microsoft Defender for Endpoint service Onboard Windows servers to the Microsoft Defender for Endpoint service
  7. Windows Server 2008 R2 SP1, Windows Server 2012 R2 и Windows Server 2016 Windows Server 2008 R2 SP1, Windows Server 2012 R2, and Windows Server 2016
  8. Вариант 1. На борту путем установки и настройки агента мониторинга Майкрософт (MMA) Option 1: Onboard by installing and configuring Microsoft Monitoring Agent (MMA)
  9. Прежде чем начать Before you begin
  10. Установка и настройка агента мониторинга Microsoft (MMA) для передачи данных датчиков в Microsoft Defender для конечной точки Install and configure Microsoft Monitoring Agent (MMA) to report sensor data to Microsoft Defender for Endpoint
  11. Настройка параметров прокси-сервера Windows и подключения к Интернету при необходимости Configure Windows server proxy and Internet connectivity settings if needed
  12. Вариант 2. На борту серверов Windows через Центр безопасности Azure Option 2: Onboard Windows servers through Azure Security Center
  13. Вариант 3. На борту серверов Windows с помощью Microsoft Endpoint Manager версии 2002 и более поздней версии Option 3: Onboard Windows servers through Microsoft Endpoint Manager version 2002 and later
  14. Windows Server (SAC) версии 1803, Windows Server 2019 и Windows Server 2019 Core edition Windows Server (SAC) version 1803, Windows Server 2019, and Windows Server 2019 Core edition
  15. Интеграция с Центром безопасности Azure Integration with Azure Security Center
  16. Настройка и обновление клиентов system Center Endpoint Protection Configure and update System Center Endpoint Protection clients
  17. Offboard Windows servers Offboard Windows servers
  18. Удалить серверы Windows, отстранив агента MMA Uninstall Windows servers by uninstalling the MMA agent
  19. Удаление конфигурации рабочего пространства Defender для конечной точки Remove the Defender for Endpoint workspace configuration
  20. Удаление конфигурации рабочего пространства Defender для конечной точки из агента MMA Remove the Defender for Endpoint workspace configuration from the MMA agent
  21. Запустите команду PowerShell, чтобы удалить конфигурацию Run a PowerShell command to remove the configuration
  22. Onboarding Servers без решения управления Onboarding Servers with no management solution
  23. Использование групповой политики Using Group Policy
  24. Конфигурация групповой политики Group Policy Configuration

Бесплатный антивирус для Windows Server 2012 R2

Бесплатный антивирус для Windows Server 2012 R2

Антивирусная защита серверов всегда была актуальной. Сейчас я расскажу простой способ, как установить Microsoft Security Essentials на Windows Server 2008 и 2012 R2. Почему MSE? Данный продукт Microsoft хорошо зарекомендовал себя как сбалансированный инструмент для защиты операционных систем семейства Windows desktop класса. Ниже представлена краткая инструкция:

  • скачиваем MSE с официального сайта, редакция для Windows 7 64bit
  • устанавливаем для загруженного файла режим совместимости с Windows 7
  • запускаем командную строку (cmd) с параметрами администратора
  • переходим в каталог с .exe файлом программы и запускаем установку с параметром “mseinstall /disableoslimit”

Готово, бесплатный антивирус в лице MSE для Windows Server 2012 R2 установлен. Справедливости ради, стоит упомянуть про два момента. Первый заключается в том, что Microsoft Security Essentials может использоваться и на более ранних версия серверных операционных системах, таких как Windows Server 2003 и 2008/R2. Второй – это нарушает политику лицензирования Windows.

Если по каким-либо причинам, MSE вас не удовлетворяет, как бесплатное решение по антивирусной защите Windows Server, можно проделать следующий трюк с Avira Free Antivirus. Отыскать старую версию данного ПО (где нет проверки на ОС), выполнить инсталляцию и обновить до последней актуальной версии.

Нашли ошибку в тексте? Выделите фрагмент текста и нажмите Ctrl+Enter

Windows defender для windows server 2012

This forum has migrated to Microsoft Q&A. Visit Microsoft Q&A to post new questions.

Answered by:

Question

I need to install Windows Defender on my Windows Server 2012.

Its available on Windows 8 built in but not in Windows Server 2012.

I have tried with Microsoft Security Essential — its not working for me.

Kindly suggest from where can I get.

I have visited posts

but none is working for me.

Answers

Manage and secure PCs, protect against malware, and maintain corporate compliance and security.

  • Windows Intune
    The Windows Intune cloud service enables you to centrally manage and secure PCs through a single web-based console so you can keep your computers, IT staff, and users operating at peak performance from virtually anywhere without compromising the essentials—cost, control, security, and compliance.
  • Microsoft System Center 2012 Endpoint Protection
    Microsoft System Center 2012 Endpoint Protection (previously known as Forefront Endpoint Protection 2010) allows you to consolidate desktop security and management in a single solution.
  • Microsoft System Center 2012 Configuration Manager
    Employees today require the ability to conduct business on both corporate-owned and personal devices. IT faces the challenge of keeping workers productive by delivering resources to these diverse devices while also maintaining corporate compliance and security. System Center 2012 client solutions help meet this challenge.
  • Malware Protection Center
    The Microsoft Malware Protection Center provides world class antimalware research and response capabilities that support the Microsoft range of security products and services

Similar threads for your to refer to:

Cataleya Li
TechNet Community Support

Onboard Windows servers to the Microsoft Defender for Endpoint service Onboard Windows servers to the Microsoft Defender for Endpoint service

Область применения: Applies to:

  • Windows Server 2008 R2 с пакетом обновления 1 (SP1) Windows Server 2008 R2 SP1
  • Windows Server 2012 R2 Windows Server 2012 R2
  • Windows Server 2016 Windows Server 2016
  • Windows Server (SAC) версии 1803 и более поздней версии Windows Server (SAC) version 1803 and later
  • Windows Server 2019 и более поздний Windows Server 2019 and later
  • Основной выпуск Windows Server 2019 Windows Server 2019 core edition

Хотите испытать Defender для конечной точки? Want to experience Defender for Endpoint? Зарегистрився для бесплатной пробной. Sign up for a free trial.

Defender for Endpoint расширяет поддержку и включает операционную систему Windows Server. Defender for Endpoint extends support to also include the Windows Server operating system. Эта поддержка обеспечивает расширенные возможности обнаружения и расследования атак с помощью консоли Центра безопасности Защитника Майкрософт. This support provides advanced attack detection and investigation capabilities seamlessly through the Microsoft Defender Security Center console.

Практические рекомендации по вопросам лицензирования и инфраструктуры см. в статью Защита Windows Servers с защитником для конечной точки. For a practical guidance on what needs to be in place for licensing and infrastructure, see Protecting Windows Servers with Defender for Endpoint.

Инструкции по загрузке и использованию базовых показателей безопасности Windows для серверов Windows см. в этой ссылке. For guidance on how to download and use Windows Security Baselines for Windows servers, see Windows Security Baselines.

Windows Server 2008 R2 SP1, Windows Server 2012 R2 и Windows Server 2016 Windows Server 2008 R2 SP1, Windows Server 2012 R2, and Windows Server 2016

Вы можете использовать Windows Server 2008 R2 SP1, Windows Server 2012 R2 и Windows Server 2016 в Defender для конечной точки с помощью любого из следующих вариантов: You can onboard Windows Server 2008 R2 SP1, Windows Server 2012 R2, and Windows Server 2016 to Defender for Endpoint by using any of the following options:

После выполнения действий по настройке и обновлению клиенты System Center Endpoint Protectionнеобходимо настроить и обновить. After completing the onboarding steps using any of the provided options, you’ll need to Configure and update System Center Endpoint Protection clients.

Защитник для автономных серверов Конечной точки требуется для каждого узла для того, чтобы на борту сервера Windows через агента мониторинга Майкрософт (вариант 1) или через Microsoft Endpoint Manager (вариант 3). Defender for Endpoint standalone server license is required, per node, in order to onboard a Windows server through Microsoft Monitoring Agent (Option 1), or through Microsoft Endpoint Manager (Option 3). Кроме того, требуется лицензия Azure Defender for Servers для каждого узла для того, чтобы на борту сервера Windows через Центр безопасности Azure (вариант 2) см. поддерживаемые функции, доступные в Центре безопасности Azure. Alternatively, an Azure Defender for Servers license is required, per node, in order to onboard a Windows server through Azure Security Center (Option 2), see Supported features available in Azure Security Center.

Вариант 1. На борту путем установки и настройки агента мониторинга Майкрософт (MMA) Option 1: Onboard by installing and configuring Microsoft Monitoring Agent (MMA)

Для передачи данных датчиков в Defender для конечной точки необходимо установить и настроить MMA для серверов Windows. You’ll need to install and configure MMA for Windows servers to report sensor data to Defender for Endpoint. Дополнительные сведения см. в журнале Collect data with Azure Log Analytics agent. For more information, see Collect log data with Azure Log Analytics agent.

Если вы уже используете system Center Operations Manager (SCOM) или Azure Monitor (ранее известный как Пакет управления операциями (OMS)), прикрепите агент мониторинга Майкрософт (MMA) для отчета в рабочее пространство Defender для конечной точки с помощью поддержки multihoming. If you’re already using System Center Operations Manager (SCOM) or Azure Monitor (formerly known as Operations Management Suite (OMS)), attach the Microsoft Monitoring Agent (MMA) to report to your Defender for Endpoint workspace through Multihoming support.

Читайте также:  Как узнать пароль от wifi от своего компьютера windows

В общем, необходимо предпринять следующие действия: In general, you’ll need to take the following steps:

  1. Выполните требования к вмеяниям, описанным в разделе Перед началом работы. Fulfill the onboarding requirements outlined in Before you begin section.
  2. Включим мониторинг сервера в центре безопасности Microsoft Defender. Turn on server monitoring from Microsoft Defender Security center.
  3. Установка и настройка ммА для сервера для передачи данных датчиков в Defender для конечной точки. Install and configure MMA for the server to report sensor data to Defender for Endpoint.
  4. Настройка и обновление клиентов system Center Endpoint Protection. Configure and update System Center Endpoint Protection clients.

После работы с устройством можно выполнить тест обнаружения, чтобы убедиться, что оно правильно вложено в службу. After onboarding the device, you can choose to run a detection test to verify that it is properly onboarded to the service. Дополнительные сведения см. в сайте Run a detection test on a newly onboarded Defender for Endpoint endpoint. For more information, see Run a detection test on a newly onboarded Defender for Endpoint endpoint.

Прежде чем начать Before you begin

Выполните следующие действия для выполнения требований к вмеяниям: Perform the following steps to fulfill the onboarding requirements:

Для Windows Server 2008 R2 SP1 или Windows Server 2012 R2 убедитесь, что вы установите следующий hotfix: For Windows Server 2008 R2 SP1 or Windows Server 2012 R2, ensure that you install the following hotfix:

Для Windows Server 2008 R2 SP1 убедитесь, что вы выполните следующие требования: For Windows Server 2008 R2 SP1, ensure that you fulfill the following requirements:

Установка либо .NET framework 4.5 (или более поздней) или KB3154518 Install either .NET framework 4.5 (or later) or KB3154518

Если вы управляете Windows Server 2008 R2 sp1 с SCCM, клиентский агент SCCM устанавливает .Net Framework 4.5.2. If you are managing your Windows Server 2008 R2 SP1 with SCCM, the SCCM client agent installs .Net Framework 4.5.2. Поэтому вам не нужно устанавливать фреймворк .NET 4.5 (или более поздний). So you don’t need to install the .NET framework 4.5 (or later).

Для Windows Server 2008 R2 SP1 и Windows Server 2012 R2: Настройка и обновление клиентов system Center Endpoint Protection. For Windows Server 2008 R2 SP1 and Windows Server 2012 R2: Configure and update System Center Endpoint Protection clients.

Этот шаг необходим только в том случае, если ваша организация использует защиту конечных точек System Center (SCEP) и вы Windows Server 2008 R2 SP1 и Windows Server 2012 R2. This step is required only if your organization uses System Center Endpoint Protection (SCEP) and you’re onboarding Windows Server 2008 R2 SP1 and Windows Server 2012 R2.

Установка и настройка агента мониторинга Microsoft (MMA) для передачи данных датчиков в Microsoft Defender для конечной точки Install and configure Microsoft Monitoring Agent (MMA) to report sensor data to Microsoft Defender for Endpoint

Скачайте файл установки агента: агент Windows 64-bit. Download the agent setup file: Windows 64-bit agent.

Используя ID рабочего пространства и ключ Workspace, полученный в предыдущей процедуре, выберите любой из следующих методов установки для установки агента на сервере Windows: Using the Workspace ID and Workspace key obtained in the previous procedure, choose any of the following installation methods to install the agent on the Windows server:

Если вы клиент правительства США,в статье «Azure Cloud» необходимо выбрать параметр «Azure US Government», если используется мастер установки, или если используется командная строка или сценарий, задан параметр «OPINSIGHTS_WORKSPACE_AZURE_CLOUD_TYPE» до 1. If you are a US Government customer, under «Azure Cloud» you’ll need to choose «Azure US Government» if using the setup wizard, or if using a command line or a script — set the «OPINSIGHTS_WORKSPACE_AZURE_CLOUD_TYPE» parameter to 1.

Настройка параметров прокси-сервера Windows и подключения к Интернету при необходимости Configure Windows server proxy and Internet connectivity settings if needed

Если серверы должны использовать прокси-сервер для связи с Defender для конечной точки, используйте один из следующих методов, чтобы настроить ммА для использования прокси-сервера: If your servers need to use a proxy to communicate with Defender for Endpoint, use one of the following methods to configure the MMA to use the proxy server:

Если используется прокси-сервер или брандмауэр, убедитесь, что серверы могут получать доступ ко всем URL-адресам службы Microsoft Defender для конечных точек напрямую и без перехвата SSL. If a proxy or firewall is in use, please ensure that servers can access all of the Microsoft Defender for Endpoint service URLs directly and without SSL interception. Дополнительные сведения см. в том, как включить доступ к URL-адресам службы Defender для конечных точек. For more information, see enable access to Defender for Endpoint service URLs. Использование перехвата SSL не позволит системе общаться со службой Защитник для конечных точек. Use of SSL interception will prevent the system from communicating with the Defender for Endpoint service.

После завершения работы в течение часа на портале должны быть открыты серверы Windows. Once completed, you should see onboarded Windows servers in the portal within an hour.

Вариант 2. На борту серверов Windows через Центр безопасности Azure Option 2: Onboard Windows servers through Azure Security Center

В области навигации Центра безопасности Microsoft Defender выберите параметры управления > > устройствами. In the Microsoft Defender Security Center navigation pane, select Settings > Device management > Onboarding.

Выберите Windows Server 2008 R2 2012 R2 и 2016 в качестве операционной системы. Select Windows Server 2008 R2 SP1, 2012 R2 and 2016 as the operating system.

Нажмите кнопку Onboard Servers в Центре безопасности Azure. Click Onboard Servers in Azure Security Center.

Следуйте инструкциям по интеграции в Microsoft Defender для конечной точки в Центре безопасности Azure, а если вы используете Azure ARC, следуйте инструкциям в области включения интеграции Microsoft Defender дляконечной точки. Follow the onboarding instructions in Microsoft Defender for Endpoint with Azure Security Center and If you are using Azure ARC, Follow the onboarding instructions in Enabling the Microsoft Defender for Endpoint integration.

После выполнения действий по настройке и обновлению клиенты System Center Endpoint Protectionнеобходимо настроить и обновить. After completing the onboarding steps, you’ll need to Configure and update System Center Endpoint Protection clients.

  • Для работы с помощью Azure Defender for Servers (ранее Стандартная версия Центра безопасности Azure) сервер должен иметь соответствующее рабочее пространство и ключ, настроенный в параметрах Агента мониторинга Майкрософт (MMA). For onboarding via Azure Defender for Servers (previously Azure Security Center Standard Edition) to work as expected, the server must have an appropriate workspace and key configured within the Microsoft Monitoring Agent (MMA) settings.
  • После настройки на компьютере развертывается соответствующий пакет управления облаками, а процесс сенсора (MsSenseS.exe) будет развернут и запущен. Once configured, the appropriate cloud management pack is deployed on the machine and the sensor process (MsSenseS.exe) will be deployed and started.
  • Это также необходимо, если сервер настроен на использование сервера шлюза OMS в качестве прокси-сервера. This is also required if the server is configured to use an OMS Gateway server as proxy.

Вариант 3. На борту серверов Windows с помощью Microsoft Endpoint Manager версии 2002 и более поздней версии Option 3: Onboard Windows servers through Microsoft Endpoint Manager version 2002 and later

Вы можете использовать Windows Server 2012 R2 и Windows Server 2016 с помощью microsoft Endpoint Manager версии 2002 и более поздней версии. You can onboard Windows Server 2012 R2 and Windows Server 2016 by using Microsoft Endpoint Manager version 2002 and later. Дополнительные сведения см. в веб-сайте Microsoft Defender for Endpoint в текущемфилиале Microsoft Endpoint Manager. For more information, see Microsoft Defender for Endpoint in Microsoft Endpoint Manager current branch.

После выполнения действий по настройке и обновлению клиенты System Center Endpoint Protectionнеобходимо настроить и обновить. After completing the onboarding steps, you’ll need to Configure and update System Center Endpoint Protection clients.

Windows Server (SAC) версии 1803, Windows Server 2019 и Windows Server 2019 Core edition Windows Server (SAC) version 1803, Windows Server 2019, and Windows Server 2019 Core edition

На борту Windows Server (SAC) версии 1803, Windows Server 2019 или Windows Server 2019 Core можно использовать следующие методы развертывания: You can onboard Windows Server (SAC) version 1803, Windows Server 2019, or Windows Server 2019 Core edition by using the following deployment methods:

  • Пакет onboarding для Windows Server 2019 через Microsoft Endpoint Manager в настоящее время разнонаправленный скрипт. The Onboarding package for Windows Server 2019 through Microsoft Endpoint Manager currently ships a script. Дополнительные сведения о развертывании скриптов в Диспетчер конфигурации см. в тексте Пакеты и программы в Configuration Manager. For more information on how to deploy scripts in Configuration Manager, see Packages and programs in Configuration Manager.
  • Локальный сценарий подходит для доказательства концепции, но не должен использоваться для развертывания производства. A local script is suitable for a proof of concept but should not be used for production deployment. Для развертывания производства рекомендуется использовать групповую политику или Microsoft Endpoint Configuration Manager. For a production deployment, we recommend using Group Policy, or Microsoft Endpoint Configuration Manager.
Читайте также:  Планировщик заданий microsoft windows

Поддержка Windows Server обеспечивает более глубокое представление о действиях сервера, охвате обнаружения атак ядра и памяти, а также позволяет реагировать на действия. Support for Windows Server provides deeper insight into server activities, coverage for kernel and memory attack detection, and enables response actions.

Настройте параметры onboarding Defender для конечной точки на сервере Windows с помощью тех же инструментов и методов для устройств Windows 10. Configure Defender for Endpoint onboarding settings on the Windows server using the same tools and methods for Windows 10 devices. Дополнительные сведения см. в таблице Onboard Windows 10 devices. For more information, see Onboard Windows 10 devices.

Если вы работаете с сторонним решением по борьбе с вредоносными программами, вам потребуется применить следующие параметры пассивного режима AV Microsoft Defender. If you’re running a third-party anti-malware solution, you’ll need to apply the following Microsoft Defender AV passive mode settings. Убедитесь, что она была настроена правильно: Verify that it was configured correctly:

Установите следующую запись реестра: Set the following registry entry:

  • Путь: HKLM\SOFTWARE\Policies\Microsoft\Windows Advanced Threat Protection Path: HKLM\SOFTWARE\Policies\Microsoft\Windows Advanced Threat Protection
  • Имя: ForceDefenderPassiveMode Name: ForceDefenderPassiveMode
  • Тип: REG_DWORD Type: REG_DWORD
  • Value: 1 Value: 1

Запустите следующую команду PowerShell, чтобы убедиться, что пассивный режим настроен: Run the following PowerShell command to verify that the passive mode was configured:

Подтверди, что обнаружено недавнее событие, содержащее событие пассивного режима: Confirm that a recent event containing the passive mode event is found:

Запустите следующую команду, чтобы проверить, установлен ли AV Microsoft Defender: Run the following command to check if Microsoft Defender AV is installed:

sc.exe query Windefend

Если в результате «указанная служба не существует в качестве установленной службы», вам потребуется установить av Microsoft Defender. If the result is ‘The specified service doesn’t exist as an installed service’, then you’ll need to install Microsoft Defender AV. Дополнительные сведения см. в антивирусе Microsoft Defender в Windows 10. For more information, see Microsoft Defender Antivirus in Windows 10.

Сведения о том, как использовать групповую политику для настройки и управления антивирусом Microsoft Defender на серверах Windows, см. в см. в руб. Параметры групповой политики для настройки и управления антивирусом Microsoft Defender. For information on how to use Group Policy to configure and manage Microsoft Defender Antivirus on your Windows servers, see Use Group Policy settings to configure and manage Microsoft Defender Antivirus.

Интеграция с Центром безопасности Azure Integration with Azure Security Center

Defender for Endpoint может интегрироваться с Центром безопасности Azure, чтобы предоставить комплексное решение по защите серверов Windows. Defender for Endpoint can integrate with Azure Security Center to provide a comprehensive Windows server protection solution. С помощью этой интеграции Центр безопасности Azure может использовать силу Defender для конечной точки для улучшения обнаружения угроз для Windows Servers. With this integration, Azure Security Center can use the power of Defender for Endpoint to provide improved threat detection for Windows Servers.

В эту интеграцию включены следующие возможности: The following capabilities are included in this integration:

Автоматическая бортовая запись — датчик Defender для конечной точки автоматически включен на серверах Windows, которые находятся на борту в Центр безопасности Azure. Automated onboarding — Defender for Endpoint sensor is automatically enabled on Windows Servers that are onboarded to Azure Security Center. Дополнительные сведения о в центре безопасности Azure см. в таблице Onboarding to Azure Security Center Standard for enhanced security. For more information on Azure Security Center onboarding, see Onboarding to Azure Security Center Standard for enhanced security.

Интеграция Между Azure Defender для серверов и Microsoft Defender для конечной точки была расширена для поддержки Windows Server 2019 и Windows Virtual Desktop (WVD). The integration between Azure Defender for Servers and Microsoft Defender for Endpoint has been expanded to support Windows Server 2019 and Windows Virtual Desktop (WVD).

Windows servers monitored by Azure Security Center will also be available in Defender for Endpoint — Azure Security Center seamlessly connects to the Defender for Endpoint tenant, providing a single view across customers and servers. Windows servers monitored by Azure Security Center will also be available in Defender for Endpoint — Azure Security Center seamlessly connects to the Defender for Endpoint tenant, providing a single view across clients and servers. Кроме того, оповещения Defender для конечной точки будут доступны на консоли Azure Security Center. In addition, Defender for Endpoint alerts will be available in the Azure Security Center console.

Исследование сервера . Клиенты Центра безопасности Azure могут получить доступ к Центру безопасности Защитника Майкрософт, чтобы выполнить подробное исследование, чтобы выявить область потенциального нарушения. Server investigation — Azure Security Center customers can access Microsoft Defender Security Center to perform detailed investigation to uncover the scope of a potential breach.

  • При использовании Центра безопасности Azure для мониторинга серверов автоматически создается клиент Defender for Endpoint (в США для пользователей США, в ЕС для европейских и британских пользователей). When you use Azure Security Center to monitor servers, a Defender for Endpoint tenant is automatically created (in the US for US users, in the EU for European and UK users). Данные, собранные Defender для конечной точки, хранятся в географическом расположении клиента, как определено во время предварительной обработки. Data collected by Defender for Endpoint is stored in the geo-location of the tenant as identified during provisioning.
  • Если вы используете Defender для конечной точки перед использованием Центра безопасности Azure, ваши данные будут храниться в указанном вами месте при создания клиента, даже если вы интегрируете его в Центр безопасности Azure в более позднее время. If you use Defender for Endpoint before using Azure Security Center, your data will be stored in the location you specified when you created your tenant even if you integrate with Azure Security Center at a later time.
  • После настройки невозможно изменить расположение, в котором хранятся данные. Once configured, you cannot change the location where your data is stored. Если необходимо переместить данные в другое расположение, необходимо обратиться в службу поддержки Майкрософт для сброса клиента. If you need to move your data to another location, you need to contact Microsoft Support to reset the tenant. Мониторинг конечной точки сервера с использованием этой интеграции отключен для клиентов GCC Office 365. Server endpoint monitoring utilizing this integration has been disabled for Office 365 GCC customers.

Настройка и обновление клиентов system Center Endpoint Protection Configure and update System Center Endpoint Protection clients

Защитник для конечной точки интегрируется с системой Center Endpoint Protection. Defender for Endpoint integrates with System Center Endpoint Protection. Интеграция обеспечивает видимость обнаружения вредоносных программ и остановку распространения атаки в организации, запрещая потенциально вредоносные файлы или подозрительные вредоносные программы. The integration provides visibility to malware detections and to stop propagation of an attack in your organization by banning potentially malicious files or suspected malware.

Чтобы включить эту интеграцию, необходимы следующие действия: The following steps are required to enable this integration:

Offboard Windows servers Offboard Windows servers

Вы можете отключить Windows Server (SAC), Windows Server 2019 и Windows Server 2019 Core в том же методе, который доступен для клиентских устройств Windows 10. You can offboard Windows Server (SAC), Windows Server 2019, and Windows Server 2019 Core edition in the same method available for Windows 10 client devices.

Для других версий windows server у вас есть два варианта отключения серверов Windows от службы: For other Windows server versions, you have two options to offboard Windows servers from the service:

  • Удалить агент MMA Uninstall the MMA agent
  • Удаление конфигурации рабочего пространства Defender для конечной точки Remove the Defender for Endpoint workspace configuration

Отключение приводит к тому, что сервер Windows перестает отправлять данные датчиков на портал, но данные с сервера Windows, включая ссылки на все оповещения, которые у него были, будут храниться до 6 месяцев. Offboarding causes the Windows server to stop sending sensor data to the portal but data from the Windows server, including reference to any alerts it has had will be retained for up to 6 months.

Читайте также:  Как не переустанавливая windows поставить 64 бит

Удалить серверы Windows, отстранив агента MMA Uninstall Windows servers by uninstalling the MMA agent

Чтобы отключить сервер Windows, можно удалить агента ММА с сервера Windows или отсоедидить его от отчетности в рабочее пространство Defender для конечной точки. To offboard the Windows server, you can uninstall the MMA agent from the Windows server or detach it from reporting to your Defender for Endpoint workspace. После отключения агента сервер Windows больше не будет отправлять данные датчиков в Defender для конечной точки. After offboarding the agent, the Windows server will no longer send sensor data to Defender for Endpoint. Дополнительные сведения см. в статью Отключение агента. For more information, see To disable an agent.

Удаление конфигурации рабочего пространства Defender для конечной точки Remove the Defender for Endpoint workspace configuration

Чтобы отключить сервер Windows, можно использовать любой из следующих методов: To offboard the Windows server, you can use either of the following methods:

  • Удаление конфигурации рабочего пространства Defender для конечной точки из агента MMA Remove the Defender for Endpoint workspace configuration from the MMA agent
  • Запустите команду PowerShell, чтобы удалить конфигурацию Run a PowerShell command to remove the configuration

Удаление конфигурации рабочего пространства Defender для конечной точки из агента MMA Remove the Defender for Endpoint workspace configuration from the MMA agent

В поле Свойства агента мониторинга Майкрософт выберите вкладку Azure Log Analytics (OMS). In the Microsoft Monitoring Agent Properties, select the Azure Log Analytics (OMS) tab.

Выберите рабочее пространство Defender для конечной точки и нажмите кнопку Удалить. Select the Defender for Endpoint workspace, and click Remove.

Запустите команду PowerShell, чтобы удалить конфигурацию Run a PowerShell command to remove the configuration

Получите свой ID рабочего пространства: Get your Workspace ID:

В области навигации выберите параметры > onboarding. In the navigation pane, select Settings > Onboarding.

Выберите Windows Server 2008 R2 SP1, 2012 R2 и 2016 в качестве операционной системы и получите свой ID рабочего пространства: Select Windows Server 2008 R2 SP1, 2012 R2 and 2016 as the operating system and get your Workspace ID:

Откройте повышенную powerShell и запустите следующую команду. Open an elevated PowerShell and run the following command. Используйте полученный ИД рабочей области и WorkspaceID замените: Use the Workspace ID you obtained and replacing WorkspaceID :

Onboarding Servers без решения управления Onboarding Servers with no management solution

Использование групповой политики Using Group Policy

Шаг-1. Создайте необходимые файлы для копирования на серверы. Step-1: Create the necessary files to copy down to the servers.

Перейдите к c:\windows\sysvol\domain\scripts (управление изменением может быть необходимо на одном из контроллеров домена.) Navigate to c:\windows\sysvol\domain\scripts (Change control could be needed on one of the domain controllers.)

Создайте папку с именем MMA. Create a folder named MMA.

Скачайте следующее и поместите в папку ММА: Download the following and place in the MMA folder:

Обновление для работы с клиентами и диагностической телеметрии (Windows Server 2008 R2 и Windows Server 2012 R2) Update for customer experience and diagnostic telemetry (Windows Server 2008 R2 and Windows Server 2012 R2)

В этой статье предполагается, что вы используете серверы на основе x64 (MMA Agent .exe x64 New SHA-2 compliant version) This article assumes you are using x64-based servers (MMA Agent .exe x64 New SHA-2 compliant version)

Шаг-2. Создание имени файла DeployMMA.cmd (с помощью блокнота) Добавьте в файл cmd следующие строки. Step-2: Create a file name DeployMMA.cmd (using notepad) Add the following lines to the cmd file. Обратите внимание, что вам потребуется ваш WORKSPACE ID и KEY. Note that you will need your WORKSPACE ID and KEY.

Конфигурация групповой политики Group Policy Configuration

Создайте новую групповую политику специально для бортовых устройств, таких как «Microsoft Defender for Endpoint Onboarding». Create a new group policy specifically for onboarding devices such as “Microsoft Defender for Endpoint Onboarding”.

Создание папки групповой политики с именем «c:\windows\MMA» Create a Group Policy Folder named “c:\windows\MMA”

Это добавит новую папку на каждом сервере, на который применяется GPO под названием MMA, и будет храниться в c:\windows. Это будет содержать файлы установки для ммА, необходимые условия и установить скрипт. This will add a new folder on every server that gets the GPO applied, called MMA, and will be stored in c:\windows. This will contain the installation files for the MMA, prerequisites, and install script.

Создайте предпочтение групповым файлам политик для каждого из файлов, хранимого в логотипе Net. Create a Group Policy Files preference for each of the files stored in Net logon.

Он копирует файлы из DOMAIN\NETLOGON\MMA\filename в C:\windows\MMA\filename , поэтому файлы установки локализованы на сервере: It copies the files from DOMAIN\NETLOGON\MMA\filename to C:\windows\MMA\filename – so the installation files are local to the server:

Для двух ЦБ (один для Windows Server 2008R2/Windows 7 и другой для Windows Server 2012 R2) повторите процесс, но создайте таргетинг уровня элементов на вкладке COMMON, поэтому файл будет скопирован только в соответствующую версию платформы и операционной системы в области: For the two KBs (one for Windows Server 2008R2/Windows 7 and the other for Windows Server 2012 R2) repeat the process but create item level targeting on the COMMON tab, so the file only gets copied to the appropriate platform/Operating system version in scope:

  • Для Windows Server 2008 R2 необходимо (и он будет только скопировать вниз) Windows6.1-BJ3080149-x64.msu For Windows Server 2008 R2 you need (and it will only copy down) Windows6.1-BJ3080149-x64.msu
  • Для Windows Server 2012 R2 требуется (и он будет только скопировать) Windows8.1-BJ3080149-x64.msu For Windows Server 2012 R2 you need (and it will only copy down) Windows8.1-BJ3080149-x64.msu

После этого необходимо создать политику скриптов для запуска: Once this is done, you’ll need to create a start-up script policy:

Имя файла для запуска здесь c:\windows\MMA\DeployMMA.cmd После перезапуска сервера в процессе запуска он установит обновление для работы с клиентами и диагностическую телеметрию КБ, а затем установит MMAAgent, задав код рабочего пространства и ключ, и сервер будет на борту. The name of the file to run here is c:\windows\MMA\DeployMMA.cmd Once the server is restarted as part of the start-up process it will install the Update for customer experience and diagnostic telemetry KB, and then install the MMAAgent, while setting the workspace id and key, and the server will be onboarded.

Вы также можете использовать немедленную задачу для запуска deployMMA.cmd, если вы не хотите перезагрузки всех серверов. You could also use an immediate task to run the deployMMA.cmd if you do not want to reboot all the servers. Это можно сделать в два этапа. This could be done in two phases. Сначала создайте файлы и папку в GPO — дайте системе время для обеспечения того, чтобы GPO была применена, и все серверы имеют файлы установки. First create the files and the folder in GPO – Give the system time to ensure the GPO has been applied, and all the servers have the install files. Затем добавьте немедленную задачу. Then, add the immediate task. Это приведет к такому же результату, не требуя перезагрузки. This will achieve the same result without requiring a reboot.

Так как сценарий имеет метод выхода и не будет повторно запускаться, если ммА установлен, вы также можете использовать ежедневную запланированную задачу для достижения того же результата. As the Script has an exit method and wont re-run if the MMA is installed, you could also use a daily scheduled task to achieve the same result. Как и политика соответствия требованиям диспетчера конфигурации, она будет ежедневно проверять, чтобы убедиться, что ммА присутствует. Similar to an Configuration Manager compliance policy it will check daily to ensure the MMA is present.

Как упоминалось в документации по onboarding для Server, конкретно вокруг Сервера 2008 R2, см. ниже: As mentioned in the onboarding documentation for Server specifically around Server 2008 R2 please see below:

Для Windows Server 2008 R2 PS1 убедитесь, что вы выполните следующие требования: For Windows Server 2008 R2 PS1, ensure that you fulfill the following requirements:

Установка либо .NET framework 4.5 (или более поздней) или KB3154518 Install either .NET framework 4.5 (or later) or KB3154518

Проверьте, присутствуют ли ЦБ перед Windows Server 2008 R2 этот процесс позволяет использовать все серверы, если у вас нет диспетчера конфигурации, управляющего серверами. Please check the KBs are present before onboarding Windows Server 2008 R2 This process allows you to onboard all the servers if you don’t have Configuration Manager managing Servers.

Оцените статью