Migrar para Microsoft Defender para Endpoint – Fase 1: Preparar
Aplica-se a:
- API do Microsoft Defender para Endpoint 1
- Microsoft Defender para Endpoint Plano 2
- Microsoft Defender XDR
Fase 1: preparação |
Fase 2: configuração |
Fase 3: integração |
---|---|---|
Está aqui! |
Bem-vindo à fase de Preparação da migração para o Defender para Endpoint.
Esta fase de migração inclui os seguintes passos:
- Obtenha e implemente atualizações nos dispositivos da sua organização.
- Obtenha Microsoft Defender para Endpoint Plano 1 ou Plano 2.
- Conceda acesso ao portal Microsoft Defender.
- Veja mais informações sobre o proxy de dispositivos e as definições de conectividade à Internet.
- Capturar dados de linha de base de desempenho do ponto final
Passo 1: Obter e implementar atualizações nos dispositivos da sua organização
Como melhor prática, mantenha os dispositivos e pontos finais da sua organização atualizados. Certifique-se de que a sua solução antivírus e proteção de pontos finais existentes está atualizada e que os sistemas operativos e as aplicações da sua organização também têm as atualizações mais recentes. A instalação das atualizações pode ajudar a evitar problemas mais tarde, à medida que migra para o Defender para Endpoint e utiliza Microsoft Defender Antivírus em todos os seus dispositivos.
Certifique-se de que a solução existente está atualizada
Mantenha a solução de proteção de pontos finais existente atualizada e certifique-se de que os dispositivos da sua organização têm as atualizações de segurança mais recentes. Confirme que revê a documentação do fornecedor de soluções para obter atualizações.
Certifique-se de que os dispositivos da sua organização estão atualizados
Precisa de ajuda para atualizar os dispositivos da sua organização? Veja os seguintes recursos:
SO | Recurso |
---|---|
Windows | Microsoft Update |
macOS | Como atualizar o software no seu Mac |
iOS | Atualizar o iPhone, iPad ou iPod touch |
Android | Verificar & atualizar a versão do Android |
Linux | Linux 101: Atualizar o sistema |
Passo 2: Obter Microsoft Defender para Endpoint Plano 1 ou Plano 2
Agora que atualizou os dispositivos da sua organização, o próximo passo é obter o Defender para Endpoint, atribuir licenças e certificar-se de que o serviço está aprovisionado.
Compre ou experimente o Defender para Endpoint hoje mesmo. Inicie uma avaliação gratuita ou peça uma proposta. Microsoft 365 E3 inclui o Plano 1 do Defender para Endpoint e Microsoft 365 E5 inclui o Defender para Endpoint Plano 2.
Verifique se as licenças estão devidamente aprovisionadas. Verifique o estado da licença.
Configure a instância de cloud dedicada do Defender para Endpoint. Veja Configuração do Defender para Endpoint: Configuração do inquilino.
Se algum dispositivo na sua organização utilizar um proxy para aceder à Internet, siga as orientações em Configuração do Defender para Endpoint: Configuração de rede.
Neste momento, está pronto para conceder acesso aos administradores de segurança e operadores de segurança para utilizar o portal Microsoft Defender.
Passo 3: conceder acesso ao portal do Microsoft Defender
O portal Microsoft Defender é onde você e a sua equipa de segurança acedem e configuram funcionalidades e capacidades do Defender para Endpoint. Para saber mais, veja Descrição geral do portal do Microsoft Defender.
As permissões para o portal Microsoft Defender podem ser concedidas com permissões básicas ou controlo de acesso baseado em funções (RBAC). Recomendamos que utilize o RBAC para que tenha um controlo mais granular sobre as permissões.
Planeie as funções e permissões para os administradores de segurança e operadores de segurança. Veja Controlo de acesso baseado em funções.
Configurar o RBAC. Recomendamos que utilize Intune para configurar o RBAC, especialmente se a sua organização estiver a utilizar uma combinação de dispositivos Windows, macOS, iOS e Android. Veja Configurar o RBAC com Intune.
Se a sua organização precisar de um método diferente de Intune, escolha uma das seguintes opções:
Conceda à sua equipa de segurança acesso ao portal do Microsoft Defender. (Precisa de ajuda? Veja Gerir o acesso ao portal com o RBAC.
Passo 4: Ver informações sobre o proxy de dispositivos e as definições de conectividade à Internet
Para ativar a comunicação entre os seus dispositivos e o Defender para Endpoint, poderá ter de configurar as definições de proxy e internet. A tabela seguinte inclui ligações para recursos que pode utilizar para configurar as definições de proxy e internet para vários sistemas operativos:
* Windows Server 2016 e Windows Server 2012 R2 requerem a instalação da solução moderna e unificada para Windows Server 2012 R2 e 2016. Para obter mais informações, consulte Integrar servidores Windows no Defender para Endpoint: Windows Server 2012 R2 e Windows Server 2016.
Importante
As versões autónomas do Defender para Endpoint Plano 1 e Plano 2 não incluem licenças de servidor. Para integrar servidores, precisará de uma licença adicional, como Microsoft Defender para Servidores Plano 1 ou Plano 2. Para saber mais, veja Defender para Endpoint onboarding Windows Server (Inclusão do Defender para Endpoint no Windows Server).
Passo 5: capturar dados da linha de base de desempenho do ponto final
Ao migrar de um produto antivírus para Microsoft Defender Antivírus, os olhos do Suporte Técnico da sua organização estão atentos às novidades. Assim, se já tiver uma aplicação em execução frequente (utilização elevada da cpu), o primeiro passo de resolução de problemas poderá ser desativar Microsoft Defender Antivírus. Antes de o fazer, recomendamos vivamente a captura de dados de desempenho de pontos finais que tenham ou terão o Defender para Endpoint instalado.
Os dados de desempenho devem incluir a lista de processos, a utilização da CPU (agregação em todos os núcleos), a utilização da memória e a disponibilidade de espaço em disco em todas as partições montadas. Estas informações ajudam a determinar se o que está a ver é normal ou inesperado depois de integrar dispositivos no Defender para Endpoint.
Uma das ferramentas que pode utilizar é o Monitor de Desempenho (perfmon). Pode utilizá-la para recolher uma linha de base de desempenho do ponto final do Windows ou do Windows Server. Consulte Definir um perfmon local num cliente Windows ou Windows Server.
Passo seguinte
Parabéns! Concluiu a fase de Preparação da mudança para o Defender para Endpoint!
Sugestão
Quer saber mais? Engage com a comunidade de Segurança da Microsoft na nossa Comunidade Tecnológica: Microsoft Defender para Endpoint Tech Community.