מעבר ל- Microsoft Defender עבור נקודת קצה מהגנת נקודות קצה שאינה של Microsoft
חל על:
- Microsoft Defender עבור תוכנית 1 של נקודת קצה
- Microsoft Defender עבור תוכנית 2 של נקודת קצה
- Microsoft Defender XDR
אם אתה מוכן לעבור מפתרון הגנה של נקודות קצה שאינו של Microsoft ל- Microsoft Defender עבור נקודת קצה, או אם אתה מעוניין בכל מה שמעורב בתהליך, השתמש במאמר זה כמדריך. מאמר זה מתאר את התהליך הכולל של מעבר אל Defender עבור תוכנית 1 או תוכנית 2 של נקודת קצה. התמונה הבאה מתארת את תהליך ההעברה ברמה גבוהה:
בעת המעבר אל Defender for Endpoint, אתה מתחיל בהגנה מפני תוכנות אנטי-וירוס/נגד תוכנות זדוניות שאינן של Microsoft במצב פעיל. לאחר מכן, עליך להגדיר Microsoft Defender אנטי-וירוס במצב פאסיבי ולהגדיר את התכונות של Defender for Endpoint. לאחר מכן, תקלוט את המכשירים של הארגון שלך ותאמת שהכל פועל כראוי. לסיום, הסר את הפתרון שאינו של Microsoft מהמכשירים שלך.
תהליך ההעברה
ניתן לחלק את תהליך ההעברה אל Defender for Endpoint לשלושה שלבים, כמתואר בטבלה הבאה:
שלב | תיאור |
---|---|
הכנה להעברה | במהלך שלב ההכנה: 1. עדכן את המכשירים של הארגון שלך. 2. קבל את Defender for Endpoint תוכנית 1 או תוכנית 2. 3. תכנן תפקידים והרשאות עבור צוות האבטחה שלך, והענק להם גישה Microsoft Defender שלך. 4. קבע את תצורת ה- Proxy של המכשיר והגדרות האינטרנט כדי לאפשר תקשורת בין המכשירים של הארגון שלך לבין Defender for Endpoint. 5. קבל נתוני ביצועים בסיסיים עבור המכשירים שטבלו ב- Defender for Endpoint. |
הגדרת Defender עבור נקודת קצה | במהלך שלב ההתקנה: 1. הפעל/התקן Microsoft Defender אנטי-וירוס, וודא שהוא במצב סיבי במכשירים. 2. קבע את התצורה של היכולות של Defender for Endpoint Plan 1 או תוכנית 2. 3. הוסף את Defender for Endpoint לרשימת אי-ההכללה עבור הפתרון הקיים שלך. 4. הוסף את הפתרון הקיים שלך לרשימת אי-ההכללה עבור אנטי Microsoft Defender אנטי-וירוס. 5. הגדר את קבוצות המכשירים, האוספים והיחידות הארגוניות שלך. |
צירוף אל Defender עבור נקודת קצה | במהלך השלב 'צירוף': 1. צרף את המכשירים שלך אל Defender for Endpoint. 2. הפעל בדיקת זיהוי כדי לוודא שהצירוף הצליח. 3. ודא Microsoft Defender האנטי-וירוס פועל במצב פאסיבי. 4. קבל עדכונים עבור Microsoft Defender אנטי-וירוס. 5. הסר את ההתקנה של פתרון ההגנה הקיים של נקודת הקצה. 6. ודא ש- Defender for Endpoint פועל כראוי. |
השלב הבא
- המשך כדי להתכונן להעברה.
עצה
האם ברצונך לקבל מידע נוסף? Engage עם קהילת האבטחה של Microsoft בקהילת הטכנולוגיה שלנו: Microsoft Defender עבור נקודת קצה Tech Community.