Partilhar via


Migrar para Microsoft Defender para Endpoint – Fase 1: Preparar

Aplica-se a:

Fase 1: Preparar.
Fase 1: preparação
Fase 2: configuração
Fase 2: configuração
Fase 3: integração
Fase 3: integração
Está aqui!

Bem-vindo à fase de Preparação da migração para o Defender para Endpoint.

Esta fase de migração inclui os seguintes passos:

  1. Obtenha e implemente atualizações nos dispositivos da sua organização.
  2. Obtenha Microsoft Defender para Endpoint Plano 1 ou Plano 2.
  3. Conceda acesso ao portal Microsoft Defender.
  4. Veja mais informações sobre o proxy de dispositivos e as definições de conectividade à Internet.
  5. Capturar dados de linha de base de desempenho do ponto final

Passo 1: Obter e implementar atualizações nos dispositivos da sua organização

Como melhor prática, mantenha os dispositivos e pontos finais da sua organização atualizados. Certifique-se de que a sua solução antivírus e proteção de pontos finais existentes está atualizada e que os sistemas operativos e as aplicações da sua organização também têm as atualizações mais recentes. A instalação das atualizações pode ajudar a evitar problemas mais tarde, à medida que migra para o Defender para Endpoint e utiliza Microsoft Defender Antivírus em todos os seus dispositivos.

Certifique-se de que a solução existente está atualizada

Mantenha a solução de proteção de pontos finais existente atualizada e certifique-se de que os dispositivos da sua organização têm as atualizações de segurança mais recentes. Confirme que revê a documentação do fornecedor de soluções para obter atualizações.

Certifique-se de que os dispositivos da sua organização estão atualizados

Precisa de ajuda para atualizar os dispositivos da sua organização? Veja os seguintes recursos:

SO Recurso
Windows Microsoft Update
macOS Como atualizar o software no seu Mac
iOS Atualizar o iPhone, iPad ou iPod touch
Android Verificar & atualizar a versão do Android
Linux Linux 101: Atualizar o sistema

Passo 2: Obter Microsoft Defender para Endpoint Plano 1 ou Plano 2

Agora que atualizou os dispositivos da sua organização, o próximo passo é obter o Defender para Endpoint, atribuir licenças e certificar-se de que o serviço está aprovisionado.

  1. Compre ou experimente o Defender para Endpoint hoje mesmo. Inicie uma avaliação gratuita ou peça uma proposta. Microsoft 365 E3 inclui o Plano 1 do Defender para Endpoint e Microsoft 365 E5 inclui o Defender para Endpoint Plano 2.

  2. Verifique se as licenças estão devidamente aprovisionadas. Verifique o estado da licença.

  3. Configure a instância de cloud dedicada do Defender para Endpoint. Veja Configuração do Defender para Endpoint: Configuração do inquilino.

  4. Se algum dispositivo na sua organização utilizar um proxy para aceder à Internet, siga as orientações em Configuração do Defender para Endpoint: Configuração de rede.

Neste momento, está pronto para conceder acesso aos administradores de segurança e operadores de segurança para utilizar o portal Microsoft Defender.

Passo 3: conceder acesso ao portal do Microsoft Defender

O portal Microsoft Defender é onde você e a sua equipa de segurança acedem e configuram funcionalidades e capacidades do Defender para Endpoint. Para saber mais, veja Descrição geral do portal do Microsoft Defender.

As permissões para o portal Microsoft Defender podem ser concedidas com permissões básicas ou controlo de acesso baseado em funções (RBAC). Recomendamos que utilize o RBAC para que tenha um controlo mais granular sobre as permissões.

  1. Planeie as funções e permissões para os administradores de segurança e operadores de segurança. Veja Controlo de acesso baseado em funções.

  2. Configurar o RBAC. Recomendamos que utilize Intune para configurar o RBAC, especialmente se a sua organização estiver a utilizar uma combinação de dispositivos Windows, macOS, iOS e Android. Veja Configurar o RBAC com Intune.

    Se a sua organização precisar de um método diferente de Intune, escolha uma das seguintes opções:

  3. Conceda à sua equipa de segurança acesso ao portal do Microsoft Defender. (Precisa de ajuda? Veja Gerir o acesso ao portal com o RBAC.

Passo 4: Ver informações sobre o proxy de dispositivos e as definições de conectividade à Internet

Para ativar a comunicação entre os seus dispositivos e o Defender para Endpoint, poderá ter de configurar as definições de proxy e internet. A tabela seguinte inclui ligações para recursos que pode utilizar para configurar as definições de proxy e internet para vários sistemas operativos:

Subscrição Sistemas operativos Recursos
Defender para Endpoint (Plano 1) Windows 11
Windows 10
Windows Server 2022
Windows Server 2019
Windows Server 1803 ou posterior
Windows Server 2016*
Windows Server 2012 R2*
Configurar e validar ligações de rede do Antivírus do Microsoft Defender
Defender para Endpoint (Plano 1) macOS (veja Requisitos de sistema) Defender para Endpoint no macOS: Ligações de rede
Defender para Endpoint (Plano 1) Linux (veja Requisitos de sistema) Defender para Endpoint no Linux: Ligações de rede
Plano 2 do Defender para Endpoint Windows 11
Windows 10
Windows Server 2022
Windows Server 2019
Windows Server 1803 ou posterior
Windows Server 2016*
Windows Server 2012 R2*
Configurar as definições de proxy do computador e de conectividade à Internet
Plano 2 do Defender para Endpoint Windows Server 2008 R2 SP1
Windows 8.1
Windows 7 SP1
Configurar as definições de conectividade proxy e Internet
Plano 2 do Defender para Endpoint macOS (veja Requisitos de sistema) Defender para Endpoint no macOS: Ligações de rede

* Windows Server 2016 e Windows Server 2012 R2 requerem a instalação da solução moderna e unificada para Windows Server 2012 R2 e 2016. Para obter mais informações, consulte Integrar servidores Windows no Defender para Endpoint: Windows Server 2012 R2 e Windows Server 2016.

Importante

As versões autónomas do Defender para Endpoint Plano 1 e Plano 2 não incluem licenças de servidor. Para integrar servidores, precisará de uma licença adicional, como Microsoft Defender para Servidores Plano 1 ou Plano 2. Para saber mais, veja Defender para Endpoint onboarding Windows Server (Inclusão do Defender para Endpoint no Windows Server).

Passo 5: capturar dados da linha de base de desempenho do ponto final

Ao migrar de um produto antivírus para Microsoft Defender Antivírus, os olhos do Suporte Técnico da sua organização estão atentos às novidades. Assim, se já tiver uma aplicação em execução frequente (utilização elevada da cpu), o primeiro passo de resolução de problemas poderá ser desativar Microsoft Defender Antivírus. Antes de o fazer, recomendamos vivamente a captura de dados de desempenho de pontos finais que tenham ou terão o Defender para Endpoint instalado.

Os dados de desempenho devem incluir a lista de processos, a utilização da CPU (agregação em todos os núcleos), a utilização da memória e a disponibilidade de espaço em disco em todas as partições montadas. Estas informações ajudam a determinar se o que está a ver é normal ou inesperado depois de integrar dispositivos no Defender para Endpoint.

Uma das ferramentas que pode utilizar é o Monitor de Desempenho (perfmon). Pode utilizá-la para recolher uma linha de base de desempenho do ponto final do Windows ou do Windows Server. Consulte Definir um perfmon local num cliente Windows ou Windows Server.

Passo seguinte

Parabéns! Concluiu a fase de Preparação da mudança para o Defender para Endpoint!

Sugestão

Quer saber mais? Engage com a comunidade de Segurança da Microsoft na nossa Comunidade Tecnológica: Microsoft Defender para Endpoint Tech Community.