Migrace na Microsoft Defender for Endpoint – fáze 1: Příprava

Platí pro:

Fáze 1: Příprava
Fáze 1: Příprava
Fáze 2: Nastavení
Fáze 2: Nastavení
Fáze 3: Onboarding
Fáze 3: Onboarding
Jsi tady!

Vítá vás fáze přípravy migrace na Defender for Endpoint.

Tato fáze migrace zahrnuje následující kroky:

  1. Získejte a nasaďte aktualizace na zařízeních vaší organizace.
  2. Získejte Microsoft Defender for Endpoint Plán 1 nebo Plán 2.
  3. Udělte přístup k portálu Microsoft Defender.
  4. Přečtěte si další informace o nastavení proxy serveru zařízení a připojení k internetu.
  5. Zachytávání dat standardních hodnot výkonu z koncového bodu

Krok 1: Získání a nasazení aktualizací na zařízeních vaší organizace

Osvědčeným postupem je udržovat zařízení a koncové body vaší organizace v aktualizovaném stavu. Ujistěte se, že vaše stávající řešení ochrany koncových bodů a antivirového softwaru je aktuální a že operační systémy a aplikace vaší organizace mají také nejnovější aktualizace. Instalace aktualizací vám může pomoct předejít problémům později, když migrujete na Defender for Endpoint a nasadíte Microsoft Defender Antivirovou ochranu na všech svých zařízeních.

Ujistěte se, že je vaše stávající řešení aktuální.

Udržujte své stávající řešení ochrany koncových bodů aktuální a ujistěte se, že zařízení vaší organizace mají nejnovější aktualizace zabezpečení. Nezapomeňte si projít dokumentaci poskytovatele řešení, kde najdete aktualizace.

Ujistěte se, že jsou zařízení vaší organizace aktuální.

Potřebujete pomoct s aktualizací zařízení vaší organizace? Projděte si následující zdroje informací:

OS Zdrojů
Windows Microsoft Update
macOS Jak aktualizovat software na počítači Mac
iOS Aktualizace iPhonu, iPadu nebo iPodu touch
Android Kontrola & aktualizace verze Androidu
Linux Linux 101: Aktualizace systému

Krok 2: Získání Microsoft Defender for Endpoint Plánu 1 nebo Plánu 2

Teď, když jste aktualizovali zařízení vaší organizace, je dalším krokem získání Defenderu for Endpoint, přiřazení licencí a zajištění zřízení služby.

  1. Kupte si nebo vyzkoušejte Defender for Endpoint ještě dnes. Vytvořte si bezplatnou zkušební verzi nebo si vyžádejte nabídku. Microsoft 365 E3 zahrnuje Defender for Endpoint Plan 1 a Microsoft 365 E5 zahrnuje Defender for Endpoint Plan 2.

  2. Ověřte, že jsou vaše licence správně zřízené. Zkontrolujte stav licence.

  3. Nastavte vyhrazenou cloudovou instanci Defenderu for Endpoint. Viz Nastavení Defenderu pro koncový bod: Konfigurace tenanta.

  4. Pokud některá zařízení ve vaší organizaci používají proxy server pro přístup k internetu, postupujte podle pokynů v tématu Nastavení Defenderu for Endpoint: Konfigurace sítě.

V tomto okamžiku jste připraveni udělit přístup správcům zabezpečení a operátorům zabezpečení, aby mohli používat portál Microsoft Defender.

Krok 3: Udělení přístupu k portálu Microsoft Defender

Portál Microsoft Defender je místo, kde vy a váš bezpečnostní tým přistupujete k funkcím a možnostem Defenderu for Endpoint a konfigurujete je. Další informace najdete v tématu Přehled portálu Microsoft Defender.

Oprávnění k portálu Microsoft Defender je možné udělit pomocí základních oprávnění nebo řízení přístupu na základě role (RBAC). Doporučujeme použít RBAC, abyste měli podrobnější kontrolu nad oprávněními.

  1. Naplánujte role a oprávnění pro správce zabezpečení a operátory zabezpečení. Viz Řízení přístupu na základě role.

  2. Nastavte a nakonfigurujte RBAC. Ke konfiguraci RBAC doporučujeme použít Intune, zejména pokud vaše organizace používá kombinaci zařízení s Windows, macOS, iOS a Androidem. Viz nastavení RBAC pomocí Intune.

    Pokud vaše organizace vyžaduje jinou metodu než Intune, zvolte jednu z následujících možností:

  3. Udělte týmu zabezpečení přístup k portálu Microsoft Defender. (Potřebujete pomoct? Viz Správa přístupu k portálu pomocí RBAC.

Krok 4: Zobrazení informací o proxy serveru zařízení a nastavení připojení k internetu

Pokud chcete povolit komunikaci mezi vašimi zařízeními a defenderem for Endpoint, možná budete muset nakonfigurovat nastavení proxy a internetu. Následující tabulka obsahuje odkazy na prostředky, které můžete použít ke konfiguraci nastavení proxy a internetu pro různé operační systémy:

Předplatné Operační systémy Zdroje
Defender for Endpoint – plán 1 Windows 11
Windows 10
Windows Server 2022
Windows Server 2019
Windows Server 1803 nebo novější
Windows Server 2016*
Windows Server 2012 R2*
Konfigurace a ověření síťových připojení aplikace Microsoft Defender Antivirus
Defender for Endpoint – plán 1 macOS (viz Požadavky na systém) Defender for Endpoint v macOS: Síťová připojení
Defender for Endpoint – plán 1 Linux (viz Požadavky na systém) Defender for Endpoint v Linuxu: Síťová připojení
Defender for Endpoint Plan 2 Windows 11
Windows 10
Windows Server 2022
Windows Server 2019
Windows Server 1803 nebo novější
Windows Server 2016*
Windows Server 2012 R2*
Konfigurace nastavení proxy serveru počítače a připojení k internetu
Defender for Endpoint Plan 2 Windows Server 2008 R2 SP1
Windows 8.1
Windows 7 SP1
Konfigurace nastavení proxy serveru a připojení k internetu
Defender for Endpoint Plan 2 macOS (viz Požadavky na systém) Defender for Endpoint v macOS: Síťová připojení

* Windows Server 2016 a Windows Server 2012 R2 vyžadují instalaci moderního sjednoceného řešení pro Windows Server 2012 R2 a 2016. Další informace najdete v tématu Onboarding serverů s Windows do programu Defender for Endpoint: Windows Server 2012 R2 a Windows Server 2016.

Důležité

Samostatné verze Defenderu for Endpoint Plan 1 a Plan 2 nezahrnují serverové licence. K onboardingu serverů budete potřebovat další licenci, například Microsoft Defender pro servery Plán 1 nebo Plán 2. Další informace najdete v tématu Onboarding Windows Serveru v Defenderu for Endpoint.

Krok 5: Zachycení dat standardních hodnot výkonu z koncového bodu

Při migraci z jednoho antivirového produktu na Microsoft Defender Antivirus se helpdesk vaší organizace zajímá, co je nového. Pokud jste už tedy měli aplikaci, která běžela horká (vysoké využití procesoru), může být prvním krokem při řešení potíží zakázání Microsoft Defender antivirové ochrany. Než to uděláte, důrazně doporučujeme zachytávat data o výkonu z koncových bodů, které mají nebo budou mít nainstalovaný Defender for Endpoint.

Údaje o výkonu by měly zahrnovat seznam procesů, využití procesoru (agregované napříč všemi jádry), využití paměti a dostupnost místa na disku ve všech připojených oddílech. Tyto informace vám pomůžou určit, jestli je to, co vidíte, normální nebo neočekávané po onboardingu zařízení do Defenderu for Endpoint.

Jedním z nástrojů, které můžete použít, je Sledování výkonu (perfmon). Můžete ho použít ke shromáždění standardních hodnot výkonu koncového bodu Windows nebo Windows Serveru. Viz Nastavení místního perfmonu v klientovi Windows nebo Windows Serveru.

Další krok

Blahopřejeme! Dokončili jste přípravnou fázi přechodu na Defender for Endpoint.

Tip

Chcete se dozvědět více? Engage s komunitou Microsoft Security v naší technické komunitě: Microsoft Defender for Endpoint Tech Community.