Поделиться через


Переход на Microsoft Defender для конечной точки — этап 1. Подготовка

Область применения:

Этап 1. Подготовка.
Этап 1. Подготовка
Этап 2. Настройка
Этап 2. Настройка
Этап 3. Подключение
Этап 3. Подключение
Вы здесь!

Добро пожаловать на этап подготовки миграции в Defender для конечной точки.

Этот этап миграции включает в себя следующие шаги.

  1. Получение и развертывание обновлений на устройствах организации.
  2. Получение Microsoft Defender для конечной точки плана 1 или плана 2.
  3. Предоставьте доступ к порталу Microsoft Defender.
  4. Ознакомьтесь с дополнительными сведениями о параметрах прокси-сервера устройства и подключения к Интернету.
  5. Сбор данных о базовых показателях производительности из конечной точки

Шаг 1. Получение и развертывание обновлений на устройствах организации

Рекомендуется поддерживать актуальность устройств и конечных точек организации. Убедитесь, что существующее решение для защиты конечных точек и антивирусное решение обновлены, а операционные системы и приложения вашей организации также имеют последние обновления. Установка обновлений может помочь предотвратить проблемы позже при миграции в Defender для конечной точки и использовании Microsoft Defender антивирусной программы на всех устройствах.

Убедитесь, что существующее решение обновлено

Обновляйте существующее решение endpoint protection и убедитесь, что на устройствах вашей организации установлены последние обновления для системы безопасности. Обязательно ознакомьтесь с документацией поставщика решений для получения обновлений.

Убедитесь, что устройства вашей организации обновлены

Нужна помощь с обновлением устройств вашей организации? Ознакомьтесь с приведенными ниже материалами.

ОС Ресурс
Windows Центр обновления Майкрософт
macOS Обновление программного обеспечения на компьютере Mac
iOS Обновление iPhone, iPad или iPod touch
Android Проверка & обновлении версии Android
Linux Linux 101: обновление системы

Шаг 2. Получение Microsoft Defender для конечной точки плана 1 или плана 2

Теперь, когда вы обновили устройства организации, следующим шагом является получение Defender для конечной точки, назначение лицензий и проверка подготовки службы.

  1. Купите или попробуйте Defender для конечной точки сегодня. Начните бесплатную пробную версию или запросите предложение. Microsoft 365 E3 включает Defender для конечной точки плана 1, а Microsoft 365 E5 включает Defender для конечной точки плана 2.

  2. Убедитесь, что лицензии подготовлены должным образом. Проверьте состояние лицензии.

  3. Настройте выделенный облачный экземпляр Defender для конечной точки. См . раздел Настройка Defender для конечной точки: конфигурация клиента.

  4. Если какие-либо устройства в вашей организации используют прокси-сервер для доступа к Интернету, следуйте инструкциям в разделе Настройка Defender для конечной точки: Конфигурация сети.

На этом этапе вы готовы предоставить доступ администраторам безопасности и операторам безопасности для использования портала Microsoft Defender.

Шаг 3. Предоставление доступа к порталу Microsoft Defender

На портале Microsoft Defender вы и ваша команда безопасности можете получить доступ к функциям и возможностям Defender для конечной точки и настроить их. Дополнительные сведения см. в статье Обзор портала Microsoft Defender.

Разрешения на портал Microsoft Defender можно предоставить с помощью базовых разрешений или управления доступом на основе ролей (RBAC). Мы рекомендуем использовать RBAC, чтобы иметь более детализированный контроль над разрешениями.

  1. Спланируйте роли и разрешения для администраторов безопасности и операторов безопасности. См. раздел Управление доступом на основе ролей.

  2. Настройка и настройка RBAC. Мы рекомендуем использовать Intune для настройки RBAC, особенно если ваша организация использует сочетание устройств Windows, macOS, iOS и Android. См. раздел Настройка RBAC с помощью Intune.

    Если вашей организации требуется метод, отличный от Intune, выберите один из следующих вариантов:

  3. Предоставьте группе безопасности доступ к порталу Microsoft Defender. (Нужна помощь? См. статью Управление доступом к порталу с помощью RBAC.

Шаг 4. Просмотр сведений о параметрах прокси-сервера устройства и подключения к Интернету

Чтобы включить обмен данными между устройствами и Defender для конечной точки, может потребоваться настроить параметры прокси-сервера и Интернета. В следующей таблице приведены ссылки на ресурсы, которые можно использовать для настройки параметров прокси-сервера и Интернета для различных операционных систем.

Подписка Операционные системы Ресурсы
Defender для конечной точки (план 1) Windows 11
Windows 10
Windows Server 2022
Windows Server 2019
Windows Server 1803 или более поздней версии
Windows Server 2016*
Windows Server 2012 R2*
Настройка и проверка сетевого подключения антивирусной программы в Microsoft Defender
Defender для конечной точки (план 1) macOS (см. раздел Требования к системе) Defender для конечной точки в macOS: сетевые подключения
Defender для конечной точки (план 1) Linux (см. требования к системе) Defender для конечной точки в Linux: сетевые подключения
Защитник для конечной точки, план 2 Windows 11
Windows 10
Windows Server 2022
Windows Server 2019
Windows Server 1803 или более поздней версии
Windows Server 2016*
Windows Server 2012 R2*
Настройка параметров прокси-сервера компьютера и подключения к Интернету
Защитник для конечной точки, план 2 Windows Server 2008 R2 с пакетом обновления 1 (SP1)
Windows 8.1
Windows 7 с пакетом обновления 1 (SP1)
Настройка параметров прокси-сервера и подключения к Интернету
Защитник для конечной точки, план 2 macOS (см. раздел Требования к системе) Defender для конечной точки в macOS: сетевые подключения

* Windows Server 2016 и Windows Server 2012 R2 требуется установка современного унифицированного решения для Windows Server 2012 R2 и 2016. Дополнительные сведения см. в статье Подключение серверов Windows к Defender для конечной точки: Windows Server 2012 R2 и Windows Server 2016.

Важно!

Автономные версии Defender для конечной точки плана 1 и плана 2 не включают серверные лицензии. Чтобы подключить серверы, вам потребуется дополнительная лицензия, например Microsoft Defender для серверов плана 1 или плана 2. Дополнительные сведения см. в статье Подключение Defender для конечной точки Windows Server.

Шаг 5. Сбор данных о базовых показателях производительности из конечной точки

При переходе с одного антивирусного продукта на Microsoft Defender антивирусную программу служба технической поддержки вашей организации следит за новыми ранее. Таким образом, если у вас уже было приложение, которое работало в горячем режиме (высокая загрузка ЦП), первым шагом по устранению неполадок может быть отключение Microsoft Defender антивирусной программы. Перед этим настоятельно рекомендуется записывать данные о производительности из конечных точек, на которых установлен или будет установлен Defender для конечной точки.

Данные о производительности должны включать список процессов, использование ЦП (агрегирование по всем ядрам), использование памяти и доступность дискового пространства во всех подключенных секциях. Эти сведения помогают определить, является ли то, что вы видите, обычным или непредвиденным после подключения устройств к Defender для конечной точки.

Одним из инструментов, которые можно использовать, является Монитор производительности (perfmon). Его можно использовать для сбора базовых показателей производительности конечной точки Windows или Windows Server. См . раздел Настройка локальной perfmon в клиенте Windows или Windows Server.

Следующее действие

Поздравляем! Вы завершили этап подготовкиперехода на Defender для конечной точки!

Совет

Хотите узнать больше? Engage с сообществом Microsoft Security в нашем техническом сообществе: Microsoft Defender для конечной точки Техническое сообщество.