Переход на Microsoft Defender для конечной точки — этап 1. Подготовка
Область применения:
- Microsoft Defender для конечной точки (план 1)
- Microsoft Defender для конечной точки (план 2)
- Microsoft Defender XDR
Этап 1. Подготовка |
Этап 2. Настройка |
Этап 3. Подключение |
---|---|---|
Вы здесь! |
Добро пожаловать на этап подготовки миграции в Defender для конечной точки.
Этот этап миграции включает в себя следующие шаги.
- Получение и развертывание обновлений на устройствах организации.
- Получение Microsoft Defender для конечной точки плана 1 или плана 2.
- Предоставьте доступ к порталу Microsoft Defender.
- Ознакомьтесь с дополнительными сведениями о параметрах прокси-сервера устройства и подключения к Интернету.
- Сбор данных о базовых показателях производительности из конечной точки
Шаг 1. Получение и развертывание обновлений на устройствах организации
Рекомендуется поддерживать актуальность устройств и конечных точек организации. Убедитесь, что существующее решение для защиты конечных точек и антивирусное решение обновлены, а операционные системы и приложения вашей организации также имеют последние обновления. Установка обновлений может помочь предотвратить проблемы позже при миграции в Defender для конечной точки и использовании Microsoft Defender антивирусной программы на всех устройствах.
Убедитесь, что существующее решение обновлено
Обновляйте существующее решение endpoint protection и убедитесь, что на устройствах вашей организации установлены последние обновления для системы безопасности. Обязательно ознакомьтесь с документацией поставщика решений для получения обновлений.
Убедитесь, что устройства вашей организации обновлены
Нужна помощь с обновлением устройств вашей организации? Ознакомьтесь с приведенными ниже материалами.
ОС | Ресурс |
---|---|
Windows | Центр обновления Майкрософт |
macOS | Обновление программного обеспечения на компьютере Mac |
iOS | Обновление iPhone, iPad или iPod touch |
Android | Проверка & обновлении версии Android |
Linux | Linux 101: обновление системы |
Шаг 2. Получение Microsoft Defender для конечной точки плана 1 или плана 2
Теперь, когда вы обновили устройства организации, следующим шагом является получение Defender для конечной точки, назначение лицензий и проверка подготовки службы.
Купите или попробуйте Defender для конечной точки сегодня. Начните бесплатную пробную версию или запросите предложение. Microsoft 365 E3 включает Defender для конечной точки плана 1, а Microsoft 365 E5 включает Defender для конечной точки плана 2.
Убедитесь, что лицензии подготовлены должным образом. Проверьте состояние лицензии.
Настройте выделенный облачный экземпляр Defender для конечной точки. См . раздел Настройка Defender для конечной точки: конфигурация клиента.
Если какие-либо устройства в вашей организации используют прокси-сервер для доступа к Интернету, следуйте инструкциям в разделе Настройка Defender для конечной точки: Конфигурация сети.
На этом этапе вы готовы предоставить доступ администраторам безопасности и операторам безопасности для использования портала Microsoft Defender.
Шаг 3. Предоставление доступа к порталу Microsoft Defender
На портале Microsoft Defender вы и ваша команда безопасности можете получить доступ к функциям и возможностям Defender для конечной точки и настроить их. Дополнительные сведения см. в статье Обзор портала Microsoft Defender.
Разрешения на портал Microsoft Defender можно предоставить с помощью базовых разрешений или управления доступом на основе ролей (RBAC). Мы рекомендуем использовать RBAC, чтобы иметь более детализированный контроль над разрешениями.
Спланируйте роли и разрешения для администраторов безопасности и операторов безопасности. См. раздел Управление доступом на основе ролей.
Настройка и настройка RBAC. Мы рекомендуем использовать Intune для настройки RBAC, особенно если ваша организация использует сочетание устройств Windows, macOS, iOS и Android. См. раздел Настройка RBAC с помощью Intune.
Если вашей организации требуется метод, отличный от Intune, выберите один из следующих вариантов:
Предоставьте группе безопасности доступ к порталу Microsoft Defender. (Нужна помощь? См. статью Управление доступом к порталу с помощью RBAC.
Шаг 4. Просмотр сведений о параметрах прокси-сервера устройства и подключения к Интернету
Чтобы включить обмен данными между устройствами и Defender для конечной точки, может потребоваться настроить параметры прокси-сервера и Интернета. В следующей таблице приведены ссылки на ресурсы, которые можно использовать для настройки параметров прокси-сервера и Интернета для различных операционных систем.
* Windows Server 2016 и Windows Server 2012 R2 требуется установка современного унифицированного решения для Windows Server 2012 R2 и 2016. Дополнительные сведения см. в статье Подключение серверов Windows к Defender для конечной точки: Windows Server 2012 R2 и Windows Server 2016.
Важно!
Автономные версии Defender для конечной точки плана 1 и плана 2 не включают серверные лицензии. Чтобы подключить серверы, вам потребуется дополнительная лицензия, например Microsoft Defender для серверов плана 1 или плана 2. Дополнительные сведения см. в статье Подключение Defender для конечной точки Windows Server.
Шаг 5. Сбор данных о базовых показателях производительности из конечной точки
При переходе с одного антивирусного продукта на Microsoft Defender антивирусную программу служба технической поддержки вашей организации следит за новыми ранее. Таким образом, если у вас уже было приложение, которое работало в горячем режиме (высокая загрузка ЦП), первым шагом по устранению неполадок может быть отключение Microsoft Defender антивирусной программы. Перед этим настоятельно рекомендуется записывать данные о производительности из конечных точек, на которых установлен или будет установлен Defender для конечной точки.
Данные о производительности должны включать список процессов, использование ЦП (агрегирование по всем ядрам), использование памяти и доступность дискового пространства во всех подключенных секциях. Эти сведения помогают определить, является ли то, что вы видите, обычным или непредвиденным после подключения устройств к Defender для конечной точки.
Одним из инструментов, которые можно использовать, является Монитор производительности (perfmon). Его можно использовать для сбора базовых показателей производительности конечной точки Windows или Windows Server. См . раздел Настройка локальной perfmon в клиенте Windows или Windows Server.
Следующее действие
Поздравляем! Вы завершили этап подготовкиперехода на Defender для конечной точки!
Совет
Хотите узнать больше? Engage с сообществом Microsoft Security в нашем техническом сообществе: Microsoft Defender для конечной точки Техническое сообщество.