שתף באמצעות


העברה ל- Microsoft Defender עבור נקודת קצה - שלב 1: הכנה

חל על:

שלב 1: התכונן.
שלב 1: הכנה
שלב 2: הגדרה
שלב 2: הגדרה
שלב 3: הטמעה
שלב 3: הטמעה
אתה כאן !אתה כאן!

ברוך הבא לשלב ההכנה של ההעברה אל Defender for Endpoint.

שלב העברה זה כולל את השלבים הבאים:

  1. קבל ופרוס עדכונים בכל המכשירים של הארגון שלך.
  2. קבל Microsoft Defender עבור נקודת קצה תוכנית 1 או תוכנית 2.
  3. הענק גישה לפורטל Microsoft Defender שלך.
  4. סקור מידע נוסף אודות הגדרות ה- Proxy והקישוריות לאינטרנט של המכשיר.
  5. לכידת נתוני ביצועים בסיסיים נקודת הקצה

שלב 1: קבל ופרוס עדכונים בכל המכשירים של הארגון שלך

כשם עבודה מומלצת, שמור על עדכניות המכשירים ו נקודות הקצה של הארגון שלך. ודא שפתרון ההגנה הקיים על נקודות הקצה והאנטי-וירוס שלך מעודכן ושמערכות ההפעלה והאפליקציות של הארגון שלך כוללות גם את העדכונים האחרונים. קבלת עדכונים מותקנים כעת יכולה לסייע במניעת בעיות מאוחר יותר בעת המעבר אל Defender for Endpoint ומשתמשות Microsoft Defender אנטי-וירוס בכל המכשירים שלך.

ודא שהפתרון הקיים שלך מעודכן

שמור על העדכניות של פתרון ההגנה הקיים על נקודות הקצה וודא שהמכשירים של הארגון שלך כוללים את עדכוני האבטחה האחרונים. הקפד לעיין בתיעוד של ספק הפתרונות שלך לקבלת עדכונים.

ודא שהמכשירים של הארגון שלך מעודכנים

זקוק לעזרה בעדכון המכשירים של הארגון שלך? עיין במשאבים הבאים:

Os משאב
Windows Microsoft Update
Macos כיצד לעדכן את התוכנה ב- Mac
iOS עדכון iPhone, iPad או iPod touch
Android בדוק & את גירסת Android שלך
לינוקס Linux 101: עדכון המערכת שלך

שלב 2: Microsoft Defender עבור נקודת קצה תוכנית 1 או תוכנית 2

כעת, לאחר עדכון המכשירים של הארגון שלך, השלב הבא הוא לקבל את Defender for Endpoint, להקצות רשיונות וודא שהשירות מוקצה.

  1. קנה או נסה את Defender for Endpoint עוד היום. התחל גירסת ניסיון ללא תשלום או בקש הצעת מחיר. Microsoft 365 E3 כולל את Defender for Endpoint Plan 1, Microsoft 365 E5 כולל את Defender for Endpoint Plan 2.

  2. ודא כי הרשיונות שלך הוקצו כראוי. בדוק את מצב הרשיון שלך.

  3. הגדר את מופע הענן היי ייעודי של Defender for Endpoint. ראה הגדרת נקודת קצה של Defender עבור: תצורת דיירים.

  4. אם מכשירים כלשהם בארגון שלך משתמשים ב- Proxy כדי לגשת לאינטרנט, בצע את ההנחיות תחת הגדרת Defender עבור נקודת קצה: תצורת רשת.

בשלב זה, אתה מוכן להעניק גישה למנהלי האבטחה ולמפעילי האבטחה שלך להשתמש Microsoft Defender האבטחה.

שלב 3: הענקת גישה לפורטל Microsoft Defender שלך

פורטל Microsoft Defender הוא המקום שבו אתה וצוות האבטחה ניגשים לתכונות ויכולות של Defender for Endpoint ומגדירים אותם. לקבלת מידע נוסף, ראה מבט כולל על Microsoft Defender הפורטל.

ניתן להעניק הרשאות Microsoft Defender באמצעות הרשאות בסיסיות או בקרת גישה מבוססת תפקיד (RBAC). מומלץ להשתמש ב- RBAC כדי לקבל שליטה פרטנית יותר על הרשאות.

  1. תכנן את התפקידים וההרשאות עבור מנהלי האבטחה ומפעילי האבטחה שלך. ראה בקרת גישה מבוססת תפקידים.

  2. הגדר והגדר RBAC. אנו ממליצים להשתמש Intune כדי לקבוע את התצורה של RBAC, במיוחד אם הארגון שלך משתמש בשילוב של מכשירי Windows, macOS, iOS ו- Android. ראה הגדרת RBAC באמצעות Intune.

    אם הארגון שלך דורש שיטה שאינה Intune, בחר אחת מהאפשרויות הבאות:

  3. הענק לצוות האבטחה שלך גישה לפורטל Microsoft Defender שלך. (זקוק לעזרה? ראה ניהול הגישה לפורטל באמצעות RBAC.

שלב 4: הצגת מידע אודות הגדרות ה- Proxy של המכשיר וקישוריות האינטרנט

כדי לאפשר תקשורת בין המכשירים שלך לבין Defender for Endpoint, ייתכן שיהיה עליך לקבוע את תצורת הגדרות ה- Proxy והאינטרנט. הטבלה הבאה כוללת קישורים למשאבים שבהם באפשרותך להשתמש כדי לקבוע את תצורת הגדרות ה- Proxy והאינטרנט עבור מערכות הפעלה שונות:

מנוי מערכות הפעלה משאבים
תוכנית 1 של Defender עבור נקודת קצה Windows 11
Windows 10
Windows Server 2022
Windows Server 2019
Windows Server 1803 ואילך
Windows Server 2016*
Windows Server 2012 R2*
קבע תצורה של חיבורי הרשת של האנטי-וירוס של Microsoft Defender ואמת אותם
תוכנית 1 של Defender עבור נקודת קצה macOS (ראה דרישות המערכת) Defender for Endpoint ב- macOS: חיבורי רשת
תוכנית 1 של Defender עבור נקודת קצה Linux (ראה דרישות המערכת) Defender for Endpoint on Linux: Network connections
Defender for Endpoint Plan 2 Windows 11
Windows 10
Windows Server 2022
Windows Server 2019
Windows Server 1803 ואילך
Windows Server 2016*
Windows Server 2012 R2*
קביעת תצורה של הגדרות Proxy של מחשב וקישוריות לאינטרנט
Defender for Endpoint Plan 2 Windows Server 2008 R2 SP1
Windows 8.1
Windows 7 SP1
קביעת תצורה של הגדרות Proxy וקישוריות לאינטרנט
Defender for Endpoint Plan 2 macOS (ראה דרישות המערכת) Defender for Endpoint ב- macOS: חיבורי רשת

* Windows Server 2016 ו- Windows Server 2012 R2 דורשים התקנה של הפתרון המודרני המאוחד עבור Windows Server 2012 R2 ו- 2016. לקבלת מידע נוסף, ראה צירוף שרתי Windows אל Defender עבור נקודת קצה: Windows Server 2012 R2 ו- Windows Server 2016.

חשוב

הגירסאות העצמאיות של Defender for Endpoint תוכנית 1 ותוכנית 2 אינן כוללות רשיונות שרת. כדי להוסיף שרתים, תזדקק לרשיון נוסף, כגון Microsoft Defender Servers תוכנית 1 או תוכנית 2. לקבלת מידע נוסף, ראה Defender for Endpoint onboarding Windows Server.

שלב 5: לכידת נתוני תוכנית בסיסית של ביצועים מתוך נקודת הקצה

בעת העברה ממוצר אנטי-וירוס Microsoft Defender אנטי-וירוס, עיניך של צוות התמיכה של הארגון שלך מקיימות את התכונות החדשות. לכן, אם כבר היה לך יישום שהפעלת באופן חם (שימוש גבוה ב- CPU), ייתכן שהצעד הראשון שלו לפתרון בעיות הוא להפוך את תוכנת האנטי Microsoft Defender אנטי-וירוס ללא זמינה. לפני ביצוע פעולה זו, אנו ממליצים מאוד ללכוד נתוני ביצועים מ נקודות קצה ש- Defender for Endpoint מותקן עבורך או שיתקין.

נתוני הביצועים צריכים לכלול את רשימת התהליך, שימוש ב- CPU (מצטבר בכל הליבות), שימוש בזיכרון וזמינות שטח דיסק בכל המחיצות שנטענות. מידע זה מסייע לקבוע אם מה שאתה רואה הוא רגיל או בלתי צפוי לאחר צירוף מכשירים ל- Defender for Endpoint.

אחד הכלים שבהם ניתן להשתמש הוא צג הביצועים (perfmon). באפשרותך להשתמש בו כדי לאסוף תוכנית בסיסית לביצועים של נקודת הקצה של Windows או Windows Server. ראה הגדרת Perfmon מקומי בלקוח Windows או ב- Windows Server.

השלב הבא

מזל טוב! השלמת את שלב ההכנה של המעבר אל Defender for Endpoint!

עצה

האם ברצונך לקבל מידע נוסף? Engage עם קהילת האבטחה של Microsoft בקהילת הטכנולוגיה שלנו: Microsoft Defender עבור נקודת קצה Tech Community.