Migrer vers Microsoft Defender pour point de terminaison - Phase 1 : Préparation

S’applique à :

Phase 1 : Préparation.
Phase 1 : préparation
Phase 2 : configuration
Phase 2 : configuration
Phase 3 : intégration
Phase 3 : intégration
Tu es là!

Bienvenue dans la phase de préparation de la migration vers Defender pour point de terminaison.

Cette phase de migration comprend les étapes suivantes :

  1. Obtenez et déployez des mises à jour sur les appareils de votre organization.
  2. Obtenez Microsoft Defender pour point de terminaison Plan 1 ou Plan 2.
  3. Accordez l’accès au portail Microsoft Defender.
  4. Passez en revue plus d’informations sur les paramètres de proxy d’appareil et de connectivité Internet.
  5. Capturer les données de base de performances à partir du point de terminaison

Étape 1 : Obtenir et déployer des mises à jour sur les appareils de votre organization

Il est recommandé de tenir à jour les appareils et les points de terminaison de votre organization. Assurez-vous que votre solution antivirus et protection de point de terminaison existante est à jour, et que les systèmes d’exploitation et applications de votre organization disposent également des dernières mises à jour. L’installation des mises à jour peut vous aider à éviter les problèmes ultérieurement lorsque vous migrez vers Defender pour point de terminaison et que vous utilisez Microsoft Defender Antivirus sur tous vos appareils.

Vérifiez que votre solution existante est à jour

Maintenez votre solution Endpoint Protection existante à jour et assurez-vous que les appareils de votre organization disposent des dernières mises à jour de sécurité. Veillez à consulter la documentation de votre fournisseur de solutions pour connaître les mises à jour.

Vérifiez que les appareils de votre organization sont à jour

Vous avez besoin d’aide pour mettre à jour les appareils de votre organization ? Consultez les ressources suivantes :

Système d’exploitation Resource
Windows Microsoft Update
macOS Comment mettre à jour le logiciel sur votre Mac
iOS Mettre à jour votre iPhone, iPad ou iPod touch
Android Vérifier & mettre à jour votre version d’Android
Linux Linux 101 : Mise à jour de votre système

Étape 2 : Obtenir Microsoft Defender pour point de terminaison Plan 1 ou Plan 2

Maintenant que vous avez mis à jour les appareils de votre organization, l’étape suivante consiste à obtenir Defender pour point de terminaison, à attribuer des licences et à vérifier que le service est approvisionné.

  1. Achetez ou essayez Defender pour point de terminaison dès aujourd’hui. Démarrez un essai gratuit ou demandez un devis. Microsoft 365 E3 inclut Defender pour point de terminaison Plan 1 et Microsoft 365 E5 inclut Defender pour point de terminaison Plan 2.

  2. Vérifiez que vos licences sont correctement approvisionnées. Vérifiez l’état de votre licence.

  3. Configurez votre instance cloud dédié de Defender pour point de terminaison. Consultez Configuration de Defender pour point de terminaison : Configuration du locataire.

  4. Si des appareils de votre organization utilisent un proxy pour accéder à Internet, suivez les instructions de configuration de Defender pour point de terminaison : Configuration réseau.

À ce stade, vous êtes prêt à accorder l’accès à vos administrateurs de sécurité et opérateurs de sécurité pour utiliser le portail Microsoft Defender.

Étape 3 : Accorder l’accès au portail Microsoft Defender

Le portail Microsoft Defender est l’endroit où vous et votre équipe de sécurité accédez aux fonctionnalités et aux fonctionnalités de Defender pour point de terminaison et les configurez. Pour plus d’informations, consultez Vue d’ensemble du portail Microsoft Defender.

Les autorisations sur le portail Microsoft Defender peuvent être accordées à l’aide d’autorisations de base ou du contrôle d’accès en fonction du rôle (RBAC). Nous vous recommandons d’utiliser RBAC afin de disposer d’un contrôle plus précis sur les autorisations.

  1. Planifiez les rôles et les autorisations de vos administrateurs de sécurité et opérateurs de sécurité. Consultez Contrôle d’accès en fonction du rôle.

  2. Configurez et configurez RBAC. Nous vous recommandons d’utiliser Intune pour configurer RBAC, en particulier si votre organization utilise une combinaison d’appareils Windows, macOS, iOS et Android. Consultez Configuration du contrôle d’accès en fonction du rôle à l’aide de Intune.

    Si votre organization nécessite une méthode autre que Intune, choisissez l’une des options suivantes :

  3. Accordez à votre équipe de sécurité l’accès au portail Microsoft Defender. (Vous avez besoin d’aide ? Consultez Gérer l’accès au portail à l’aide de RBAC.

Étape 4 : Afficher des informations sur les paramètres de proxy d’appareil et de connectivité Internet

Pour activer la communication entre vos appareils et Defender pour point de terminaison, vous devrez peut-être configurer les paramètres proxy et Internet. Le tableau suivant contient des liens vers des ressources que vous pouvez utiliser pour configurer vos paramètres proxy et Internet pour différents systèmes d’exploitation :

Abonnement Systèmes d’exploitation Ressources
Defender pour Endpoint Plan 1 Windows 11
Windows 10
Windows Server 2022
Windows Server 2019
Windows Server 1803 ou version ultérieure
Windows Server 2016*
Windows Server 2012 R2*
Configurer et valider les connexions réseau à un antivirus Microsoft Defender
Defender pour Endpoint Plan 1 macOS (voir Configuration requise) Defender pour point de terminaison sur macOS : Connexions réseau
Defender pour Endpoint Plan 1 Linux (voir Configuration requise) Defender pour point de terminaison sur Linux : Connexions réseau
Defender pour Endpoint Plan 2 Windows 11
Windows 10
Windows Server 2022
Windows Server 2019
Windows Server 1803 ou version ultérieure
Windows Server 2016*
Windows Server 2012 R2*
Configurer les paramètres de proxy d’ordinateur et de connectivité Internet
Defender pour Endpoint Plan 2 Windows Server 2008 R2 SP1
Windows 8.1
Windows 7 SP1
Configurer les paramètres de connectivité proxy et Internet
Defender pour Endpoint Plan 2 macOS (voir Configuration requise) Defender pour point de terminaison sur macOS : Connexions réseau

* Windows Server 2016 et Windows Server 2012 R2 nécessitent l’installation de la solution moderne et unifiée pour Windows Server 2012 R2 et 2016. Pour plus d’informations, consultez Intégrer des serveurs Windows à Defender pour point de terminaison : Windows Server 2012 R2 et Windows Server 2016.

Importante

Les versions autonomes de Defender pour point de terminaison Plan 1 et Plan 2 n’incluent pas les licences serveur. Pour intégrer des serveurs, vous avez besoin d’une licence supplémentaire, telle que Microsoft Defender pour serveurs Plan 1 ou Plan 2. Pour plus d’informations, consultez Intégration de Defender pour point de terminaison à Windows Server.

Étape 5 : Capturer les données de référence des performances à partir du point de terminaison

Lors de la migration d’un produit antivirus vers Microsoft Defender Antivirus, le support technique de votre organization s’intéresse aux nouveautés. Par conséquent, si vous aviez déjà une application qui s’exécutait à chaud (utilisation élevée du processeur), la première étape de résolution des problèmes peut consister à désactiver Microsoft Defender Antivirus. Avant cela, nous vous recommandons vivement de capturer les données de performances à partir de points de terminaison sur lesquels Defender pour point de terminaison est installé ou sera installé.

Les données de performances doivent inclure la liste des processus, l’utilisation du processeur (agrégée sur tous les cœurs), l’utilisation de la mémoire et la disponibilité de l’espace disque sur toutes les partitions montées. Ces informations permettent de déterminer si ce que vous voyez est normal ou inattendu après l’intégration d’appareils à Defender pour point de terminaison.

L’un des outils que vous pouvez utiliser est le Analyseur de performances (perfmon). Vous pouvez l’utiliser pour collecter une base de référence de performances de votre point de terminaison Windows ou Windows Server. Consultez Définition d’un perfmon local dans un client Windows ou Windows Server.

Étape suivante

Félicitations ! Vous avez terminé la phase de préparation du passage à Defender pour point de terminaison !

Conseil

Voulez-vous en savoir plus ? Engage avec la communauté Microsoft Security dans notre communauté technique : Microsoft Defender pour point de terminaison Tech Community.