Migrowanie do Ochrona punktu końcowego w usłudze Microsoft Defender — faza 1: przygotowanie

Dotyczy:

Faza 1. Przygotowanie.
Faza 1. Przygotowanie
Faza 2. Konfiguracja
Faza 2. Konfiguracja
Faza 3. Dołączenie
Faza 3. Dołączenie
Jesteś tutaj!

Witamy w fazie przygotowywania migracji do usługi Defender for Endpoint.

Ta faza migracji obejmuje następujące kroki:

  1. Pobieranie i wdrażanie aktualizacji na urządzeniach organizacji.
  2. Pobierz Ochrona punktu końcowego w usłudze Microsoft Defender plan 1 lub plan 2.
  3. Udzielanie dostępu do portalu Microsoft Defender.
  4. Przejrzyj więcej informacji o ustawieniach serwera proxy urządzenia i łączności z Internetem.
  5. Przechwytywanie danych punktu końcowego punktu końcowego z punktu odniesienia wydajności

Krok 1. Pobieranie i wdrażanie aktualizacji na urządzeniach organizacji

Najlepszym rozwiązaniem jest aktualizowanie urządzeń i punktów końcowych organizacji. Upewnij się, że istniejące rozwiązanie ochrony punktu końcowego i oprogramowania antywirusowego jest aktualne, a systemy operacyjne i aplikacje organizacji również mają najnowsze aktualizacje. Zainstalowanie aktualizacji może pomóc w zapobieganiu problemom w późniejszym czasie podczas migracji do usługi Defender for Endpoint i zatrudniania programu antywirusowego Microsoft Defender na wszystkich urządzeniach.

Upewnij się, że istniejące rozwiązanie jest aktualne

Aktualizuj istniejące rozwiązanie ochrony punktów końcowych i upewnij się, że urządzenia organizacji mają najnowsze aktualizacje zabezpieczeń. Upewnij się, że przejrzyj dokumentację dostawcy rozwiązań pod kątem aktualizacji.

Upewnij się, że urządzenia organizacji są aktualne

Potrzebujesz pomocy dotyczącej aktualizowania urządzeń organizacji? Zobacz następujące zasoby:

OS Zasób
System Windows Microsoft Update
macOS Jak zaktualizować oprogramowanie na komputerze Mac
iOS Aktualizowanie telefonu iPhone, tabletu iPad lub iPoda touch
Android Sprawdzanie, & zaktualizować wersję systemu Android
Linux Linux 101: aktualizowanie systemu

Krok 2. Pobieranie Ochrona punktu końcowego w usłudze Microsoft Defender planu 1 lub planu 2

Po zaktualizowaniu urządzeń organizacji następnym krokiem jest pobranie usługi Defender for Endpoint, przypisanie licencji i upewnienie się, że usługa jest aprowizowana.

  1. Kup lub wypróbuj usługę Defender for Endpoint już dziś. Rozpocznij bezpłatną wersję próbną lub poproś o ofertę. Microsoft 365 E3 obejmuje usługę Defender for Endpoint Plan 1, a Microsoft 365 E5 obejmuje usługę Defender for Endpoint Plan 2.

  2. Sprawdź, czy licencje są prawidłowo aprowizowane. Sprawdź stan licencji.

  3. Skonfiguruj dedykowane wystąpienie usługi Defender for Endpoint w chmurze. Zobacz Konfiguracja punktu końcowego w usłudze Defender: Konfiguracja dzierżawy.

  4. Jeśli jakiekolwiek urządzenia w organizacji korzystają z serwera proxy w celu uzyskania dostępu do Internetu, postępuj zgodnie ze wskazówkami w temacie Konfiguracja punktu końcowego w usłudze Defender: Konfiguracja sieci.

W tym momencie możesz udzielić dostępu administratorom zabezpieczeń i operatorom zabezpieczeń do korzystania z portalu Microsoft Defender.

Krok 3. Udzielanie dostępu do portalu Microsoft Defender

Portal Microsoft Defender to miejsce, w którym Ty i Twój zespół ds. zabezpieczeń uzyskujesz dostęp do funkcji i możliwości usługi Defender for Endpoint oraz konfigurujesz je. Aby dowiedzieć się więcej, zobacz Omówienie portalu Microsoft Defender.

Uprawnienia do portalu Microsoft Defender można udzielić przy użyciu uprawnień podstawowych lub kontroli dostępu opartej na rolach (RBAC). Zalecamy użycie kontroli RBAC, aby mieć bardziej szczegółową kontrolę nad uprawnieniami.

  1. Planowanie ról i uprawnień dla administratorów zabezpieczeń i operatorów zabezpieczeń. Zobacz Kontrola dostępu oparta na rolach.

  2. Skonfiguruj i skonfiguruj kontrolę dostępu opartą na rolach. Zalecamy używanie Intune do konfigurowania kontroli dostępu opartej na rolach, zwłaszcza jeśli organizacja korzysta z kombinacji urządzeń z systemami Windows, macOS, iOS i Android. Zobacz konfigurowanie kontroli dostępu opartej na rolach przy użyciu Intune.

    Jeśli Twoja organizacja wymaga metody innej niż Intune, wybierz jedną z następujących opcji:

  3. Udziel zespołowi ds. zabezpieczeń dostępu do portalu Microsoft Defender. (Potrzebujesz pomocy? Zobacz Zarządzanie dostępem do portalu przy użyciu kontroli dostępu opartej na rolach.

Krok 4. Wyświetlanie informacji o ustawieniach serwera proxy urządzenia i łączności z Internetem

Aby włączyć komunikację między urządzeniami i usługą Defender for Endpoint, może być konieczne skonfigurowanie ustawień serwera proxy i Internetu. Poniższa tabela zawiera linki do zasobów, których można użyć do skonfigurowania serwera proxy i ustawień internetowych dla różnych systemów operacyjnych:

Subskrypcja Systemy operacyjne Zasoby
Ochrona punktu końcowego w usłudze Microsoft Defender — Plan 1 Windows 11
Windows 10
Windows Server 2022
Windows Server 2019
Windows Server 1803 lub nowszy
Windows Server 2016*
Windows Server 2012 R2*
Skonfiguruj i zweryfikuj połączenia sieciowe programu antywirusowego Microsoft Defender
Ochrona punktu końcowego w usłudze Microsoft Defender — Plan 1 macOS (zobacz Wymagania systemowe) Defender for Endpoint w systemie macOS: Połączenia sieciowe
Ochrona punktu końcowego w usłudze Microsoft Defender — Plan 1 Linux (zobacz Wymagania systemowe) Defender for Endpoint w systemie Linux: połączenia sieciowe
Defender for Endpoint Plan 2 Windows 11
Windows 10
Windows Server 2022
Windows Server 2019
Windows Server 1803 lub nowszy
Windows Server 2016*
Windows Server 2012 R2*
Konfigurowanie ustawień serwera proxy maszyny i łączności internetowej
Defender for Endpoint Plan 2 Windows Server 2008 R2 z dodatkiem SP1
Windows 8.1
Windows 7 z dodatkiem SP1
Konfigurowanie ustawień serwera proxy i łączności z Internetem
Defender for Endpoint Plan 2 macOS (zobacz Wymagania systemowe) Defender for Endpoint w systemie macOS: Połączenia sieciowe

* Windows Server 2016 i Windows Server 2012 R2 wymagają instalacji nowoczesnego, ujednoliconego rozwiązania dla Windows Server 2012 R2 i 2016. Aby uzyskać więcej informacji, zobacz Dołączanie serwerów z systemem Windows do usługi Defender for Endpoint: Windows Server 2012 R2 i Windows Server 2016.

Ważna

Autonomiczne wersje usług Defender for Endpoint Plan 1 i Plan 2 nie obejmują licencji serwera. Do dołączania serwerów potrzebna jest dodatkowa licencja, na przykład Microsoft Defender dla serwerów plan 1 lub plan 2. Aby dowiedzieć się więcej, zobacz Defender for Endpoint onboarding Windows Server (Dołączanie usługi Defender for Endpoint do systemu Windows Server).

Krok 5. Przechwytywanie danych punktu odniesienia wydajności z punktu końcowego

Podczas migracji z jednego produktu antywirusowego do programu antywirusowego Microsoft Defender, dział pomocy technicznej twojej organizacji ma oczy na to, co nowego. W związku z tym, jeśli masz już aplikację, która była uruchomiona na gorąco (wysokie użycie procesora CPU), ich pierwszym krokiem rozwiązywania problemów może być wyłączenie programu antywirusowego Microsoft Defender. Przed wykonaniem tej czynności zdecydowanie zalecamy przechwytywanie danych wydajności z punktów końcowych, które mają zainstalowaną usługę Defender for Endpoint lub będą mieć ją zainstalowaną.

Dane dotyczące wydajności powinny obejmować listę procesów, użycie procesora CPU (agregowanie we wszystkich rdzeniach), użycie pamięci i dostępność miejsca na dysku na wszystkich zainstalowanych partycjach. Te informacje pomagają określić, czy widoczne dane są normalne, czy nieoczekiwane po dołączeniu urządzeń do usługi Defender for Endpoint.

Jednym z narzędzi, których można użyć, jest monitor wydajności (perfmon). Można go użyć do zbierania punktu odniesienia wydajności punktu końcowego systemu Windows lub Windows Server. Zobacz Ustawianie lokalnego narzędzia perfmon w kliencie systemu Windows lub systemie Windows Server.

Następny krok

Gratulacje! Ukończono fazę przygotowywaniaprzełączania do usługi Defender for Endpoint!

Porada

Chcesz dowiedzieć się więcej? Engage ze społecznością microsoft security w naszej społeczności technicznej: Ochrona punktu końcowego w usłudze Microsoft Defender Tech Community.