Freigeben über


Migrieren zu Microsoft Defender for Endpoint – Phase 1: Vorbereiten

Gilt für:

Phase 1: Vorbereiten.
Phase 1: Vorbereiten
Phase 2: Einrichten
Phase 2: Einrichten
Phase 3: Onboarding
Phase 3: Onboarding
Du bist hier!

Willkommen bei der Vorbereitungsphase der Migration zu Defender für Endpunkt.

Diese Migrationsphase umfasst die folgenden Schritte:

  1. Abrufen und Bereitstellen von Updates auf den Geräten Ihrer organization.
  2. Rufen Sie Microsoft Defender for Endpoint Plan 1 oder Plan 2 ab.
  3. Gewähren Sie Zugriff auf das Microsoft Defender-Portal.
  4. Weitere Informationen finden Sie unter Geräteproxy- und Internetkonnektivitätseinstellungen.
  5. Erfassen von Leistungsbaselinedaten vom Endpunkt

Schritt 1: Abrufen und Bereitstellen von Updates auf den Geräten Ihrer organization

Als bewährte Methode sollten Sie die Geräte und Endpunkte Ihrer organization auf dem neuesten Stand halten. Stellen Sie sicher, dass Ihre vorhandene Endpoint Protection- und Antivirenlösung auf dem neuesten Stand ist und dass die Betriebssysteme und Apps Ihrer organization auch über die neuesten Updates verfügen. Wenn Sie Updates jetzt installieren, können Sie Probleme vermeiden, wenn Sie später zu Defender für Endpunkt migrieren und Microsoft Defender Antivirus auf allen Ihren Geräten verwenden.

Sicherstellen, dass Ihre vorhandene Lösung auf dem neuesten Stand ist

Halten Sie Ihre vorhandene Endpoint Protection-Lösung auf dem neuesten Stand, und stellen Sie sicher, dass die Geräte Ihrer organization über die neuesten Sicherheitsupdates verfügen. Überprüfen Sie unbedingt die Dokumentation Ihres Lösungsanbieters auf Updates.

Stellen Sie sicher, dass die Geräte Ihrer organization auf dem neuesten Stand sind.

Benötigen Sie Hilfe beim Aktualisieren der Geräte Ihrer organization? Informationen finden Sie in den folgenden Ressourcen:

Betriebssystem Ressource
Windows Microsoft Update
macOS So aktualisieren Sie die Software auf Ihrem Mac
iOS Aktualisieren Ihres iPhones, iPads oder iPod touch
Android Überprüfen & Aktualisieren Ihrer Android-Version
Linux Linux 101: Aktualisieren Ihres Systems

Schritt 2: Abrufen Microsoft Defender for Endpoint Plan 1 oder Plan 2

Nachdem Sie nun die Geräte Ihrer organization aktualisiert haben, besteht der nächste Schritt darin, Defender für Endpunkt abzurufen, Lizenzen zuzuweisen und sicherzustellen, dass der Dienst bereitgestellt wird.

  1. Kaufen oder testen Sie Defender für Endpunkt noch heute. Starten Sie eine kostenlose Testversion, oder fordern Sie ein Angebot an. Microsoft 365 E3 umfasst Defender für Endpunkt Plan 1 und Microsoft 365 E5 umfasst Defender für Endpunkt Plan 2.

  2. Vergewissern Sie sich, dass Ihre Lizenzen ordnungsgemäß bereitgestellt wurden. Überprüfen Sie Ihren Lizenzstatus.

  3. Richten Sie Ihre dedizierte Cloud-instance von Defender für Endpunkt ein. Weitere Informationen finden Sie unter Defender für Endpunkt-Setup: Mandantenkonfiguration.

  4. Wenn Geräte in Ihrer organization einen Proxy für den Zugriff auf das Internet verwenden, befolgen Sie die Anleitung unter Einrichten von Defender für Endpunkt: Netzwerkkonfiguration.

An diesem Punkt können Sie Ihren Sicherheitsadministratoren und Sicherheitsoperatoren Zugriff gewähren, um das Microsoft Defender-Portal zu verwenden.

Schritt 3: Gewähren des Zugriffs auf das Microsoft Defender-Portal

Im Microsoft Defender-Portal können Sie und Ihr Sicherheitsteam auf Features und Funktionen von Defender für Endpunkt zugreifen und diese konfigurieren. Weitere Informationen finden Sie unter Übersicht über das Microsoft Defender-Portal.

Berechtigungen für das Microsoft Defender-Portal können entweder mithilfe von grundlegenden Berechtigungen oder mithilfe der rollenbasierten Zugriffssteuerung (Role-Based Access Control, RBAC) erteilt werden. Es wird empfohlen, RBAC zu verwenden, damit Sie eine präzisere Kontrolle über Berechtigungen haben.

  1. Planen Sie die Rollen und Berechtigungen für Ihre Sicherheitsadministratoren und Sicherheitsoperatoren. Weitere Informationen finden Sie unter Rollenbasierte Zugriffssteuerung.

  2. Einrichten und Konfigurieren von RBAC. Es wird empfohlen, Intune zum Konfigurieren der RBAC zu verwenden, insbesondere wenn Ihr organization eine Kombination aus Windows-, macOS-, iOS- und Android-Geräten verwendet. Weitere Informationen finden Sie unter Einrichten von RBAC mit Intune.

    Wenn Ihr organization eine andere Methode als Intune erfordert, wählen Sie eine der folgenden Optionen aus:

  3. Gewähren Sie Ihrem Sicherheitsteam Zugriff auf das Microsoft Defender-Portal. (Benötigen Sie Hilfe? Weitere Informationen finden Sie unter Verwalten des Portalzugriffs mithilfe von RBAC.

Schritt 4: Anzeigen von Informationen zu Geräteproxy- und Internetkonnektivitätseinstellungen

Um die Kommunikation zwischen Ihren Geräten und Defender für Endpunkt zu ermöglichen, müssen Sie möglicherweise Proxy- und Interneteinstellungen konfigurieren. Die folgende Tabelle enthält Links zu Ressourcen, die Sie zum Konfigurieren Ihrer Proxy- und Interneteinstellungen für verschiedene Betriebssysteme verwenden können:

Abonnement Betriebssysteme Ressourcen
Defender für Endpunkt Plan 1 Windows 11
Windows 10
Windows Server 2022
Windows Server 2019
Windows Server 1803 oder höher
Windows Server 2016*
Windows Server 2012 R2*
Konfigurieren und Überprüfen von Microsoft Defender Antivirus-Netzwerkverbindungen
Defender für Endpunkt Plan 1 macOS (siehe Systemanforderungen) Defender für Endpunkt unter macOS: Netzwerkverbindungen
Defender für Endpunkt Plan 1 Linux (siehe Systemanforderungen) Defender für Endpunkt unter Linux: Netzwerkverbindungen
Defender für Endpunkt Plan 2 Windows 11
Windows 10
Windows Server 2022
Windows Server 2019
Windows Server 1803 oder höher
Windows Server 2016*
Windows Server 2012 R2*
Konfigurieren von Computerproxy- und Internetkonnektivitätseinstellungen
Defender für Endpunkt Plan 2 Windows Server 2008 R2 SP1
Windows 8.1
Windows 7 SP1
Konfigurieren von Proxy- und Internetkonnektivitätseinstellungen
Defender für Endpunkt Plan 2 macOS (siehe Systemanforderungen) Defender für Endpunkt unter macOS: Netzwerkverbindungen

* Windows Server 2016 und Windows Server 2012 R2 erfordern die Installation der modernen, einheitlichen Lösung für Windows Server 2012 R2 und 2016. Weitere Informationen finden Sie unter Onboarding von Windows-Servern in Defender für Endpunkt: Windows Server 2012 R2 und Windows Server 2016.

Wichtig

Die eigenständigen Versionen von Defender für Endpunkt Plan 1 und Plan 2 enthalten keine Serverlizenzen. Zum Onboarding von Servern benötigen Sie eine zusätzliche Lizenz, z. B. Microsoft Defender für Serverplan 1 oder Plan 2. Weitere Informationen finden Sie unter Integrieren von Windows Server in Defender für Endpunkt.

Schritt 5: Erfassen von Leistungsbaselinedaten vom Endpunkt

Bei der Migration von einem Antivirenprodukt zu Microsoft Defender Antivirus hat der Helpdesk Ihrer organization die Augen auf die Neuerungen. Wenn Sie also bereits über eine Anwendung verfügen, die heiß ausgeführt wurde (hohe CPU-Auslastung), besteht der erste Problembehandlungsschritt möglicherweise darin, Microsoft Defender Antivirus zu deaktivieren. Zuvor wird dringend empfohlen, Leistungsdaten von Endpunkten zu erfassen, auf denen Defender für Endpunkt installiert ist oder installiert ist.

Die Leistungsdaten sollten die Prozessliste, die CPU-Auslastung (Aggregat über alle Kerne hinweg), die Speicherauslastung und die Verfügbarkeit von Speicherplatz auf allen eingebundenen Partitionen umfassen. Anhand dieser Informationen können Sie ermitteln, ob das, was nach dem Onboarding von Geräten in Defender für Endpunkt angezeigt wird, normal oder unerwartet ist.

Eines der Tools, die Sie verwenden können, ist das Leistungsmonitor (Perfmon). Sie können es verwenden, um eine Leistungsbaseline Ihres Windows- oder Windows Server-Endpunkts zu erfassen. Weitere Informationen finden Sie unter Festlegen eines lokalen Perfmons in einem Windows-Client oder Windows Server.

Nächster Schritt

Herzlichen Glückwunsch! Sie haben die Vorbereitungsphase des Wechsels zu Defender für Endpunkt abgeschlossen!

Tipp

Möchten Sie mehr erfahren? Engage mit der Microsoft-Sicherheitscommunity in unserer Tech Community: Microsoft Defender for Endpoint Tech Community.