Migrera till Microsoft Defender för Endpoint – Fas 1: Förbereda
Gäller för:
- Microsoft Defender för Endpoint Abonnemang 1
- Microsoft Defender för Endpoint Abonnemang 2
- Microsoft Defender XDR
Fas 1: Förbereda |
Fas 2: Konfigurera |
Fas 3: Introduktion |
---|---|---|
Du är här! |
Välkommen till fasen Förbered migrering till Defender för Endpoint.
Den här migreringsfasen innehåller följande steg:
- Hämta och distribuera uppdateringar på organisationens enheter.
- Hämta Microsoft Defender för Endpoint plan 1 eller plan 2.
- Bevilja åtkomst till Microsoft Defender-portalen.
- Läs mer om enhetsproxy och internetanslutningsinställningar.
- Samla in prestandabaslinjedata från slutpunkten
Steg 1: Hämta och distribuera uppdateringar på organisationens enheter
Vi rekommenderar att du håller organisationens enheter och slutpunkter uppdaterade. Kontrollera att din befintliga slutpunktsskydds- och antiviruslösning är uppdaterad och att organisationens operativsystem och appar också har de senaste uppdateringarna. Genom att installera uppdateringar nu kan du förhindra problem senare när du migrerar till Defender för Endpoint och använder Microsoft Defender Antivirus på alla dina enheter.
Kontrollera att din befintliga lösning är uppdaterad
Håll din befintliga lösning för slutpunktsskydd uppdaterad och se till att organisationens enheter har de senaste säkerhetsuppdateringarna. Se till att läsa dokumentationen för din lösningsleverantör för uppdateringar.
Kontrollera att organisationens enheter är uppdaterade
Behöver du hjälp med att uppdatera organisationens enheter? Se följande resurser:
OS | Resurs |
---|---|
Windows | Microsoft Update |
macOS | Så här uppdaterar du programvaran på din Mac |
iOS | Uppdatera din iPhone, iPad eller iPod Touch |
Android | Kontrollera & uppdatera Android-versionen |
Linux | Linux 101: Uppdatera systemet |
Steg 2: Hämta Microsoft Defender för Endpoint plan 1 eller plan 2
Nu när du har uppdaterat organisationens enheter är nästa steg att hämta Defender för Endpoint, tilldela licenser och se till att tjänsten har etablerats.
Köp eller prova Defender för Endpoint idag. Starta en kostnadsfri utvärderingsversion eller begär ett offert. Microsoft 365 E3 innehåller Defender för Endpoint Plan 1 och Microsoft 365 E5 innehåller Defender för Endpoint Plan 2.
Kontrollera att dina licenser är korrekt etablerade. Kontrollera licenstillståndet.
Konfigurera din dedikerade molninstans av Defender för Endpoint. Se Defender för Endpoint-konfiguration: Klientkonfiguration.
Om några enheter i din organisation använder en proxy för att komma åt Internet följer du anvisningarna i Defender för Endpoint-konfiguration: Nätverkskonfiguration.
Nu är du redo att bevilja åtkomst till dina säkerhetsadministratörer och säkerhetsoperatörer för att använda Microsoft Defender-portalen.
Steg 3: Bevilja åtkomst till Microsoft Defender-portalen
I Microsoft Defender portalen får du och säkerhetsteamet åtkomst till och konfigurerar funktioner i Defender för Endpoint. Mer information finns i Översikt över Microsoft Defender-portalen.
Behörigheter till Microsoft Defender-portalen kan beviljas med hjälp av antingen grundläggande behörigheter eller rollbaserad åtkomstkontroll (RBAC). Vi rekommenderar att du använder RBAC så att du har mer detaljerad kontroll över behörigheter.
Planera roller och behörigheter för dina säkerhetsadministratörer och säkerhetsansvariga. Se Rollbaserad åtkomstkontroll.
Konfigurera RBAC. Vi rekommenderar att du använder Intune för att konfigurera RBAC, särskilt om din organisation använder en kombination av Windows-, macOS-, iOS- och Android-enheter. Se Konfigurera RBAC med hjälp av Intune.
Om din organisation kräver en annan metod än Intune väljer du något av följande alternativ:
Ge säkerhetsteamet åtkomst till Microsoft Defender-portalen. (Behöver du hjälp? Se Hantera portalåtkomst med hjälp av RBAC.
Steg 4: Visa information om enhetsproxy och internetanslutningsinställningar
Om du vill aktivera kommunikation mellan dina enheter och Defender för Endpoint kan du behöva konfigurera proxy- och Internetinställningar. Följande tabell innehåller länkar till resurser som du kan använda för att konfigurera proxy- och Internetinställningar för olika operativsystem:
* Windows Server 2016 och Windows Server 2012 R2 kräver installation av den moderna, enhetliga lösningen för Windows Server 2012 R2 och 2016. Mer information finns i Publicera Windows-servrar till Defender för Endpoint: Windows Server 2012 R2 och Windows Server 2016.
Viktigt
De fristående versionerna av Defender för Endpoint Plan 1 och Plan 2 innehåller inte serverlicenser. För att registrera servrar behöver du ytterligare en licens, till exempel antingen Microsoft Defender för serverplan 1 eller plan 2. Mer information finns i Defender för Endpoint onboarding Windows Server.
Steg 5: Samla in prestandabaslinjedata från slutpunkten
När du migrerar från en antivirusprodukt till Microsoft Defender Antivirus är organisationens supportavdelnings ögon på vad som är nytt. Om du redan hade ett program som kördes varmt (hög cpu-användning) kan det första felsökningssteget därför vara att inaktivera Microsoft Defender Antivirus. Innan du gör det rekommenderar vi starkt att du samlar in prestandadata från slutpunkter som har eller kommer att ha Defender för Endpoint installerat.
Prestandadata bör innehålla processlistan, CPU-användning (aggregerad över alla kärnor), minnesanvändning och diskutrymmestillgänglighet på alla monterade partitioner. Den här informationen hjälper dig att avgöra om det du ser är normalt eller oväntat efter registrering av enheter till Defender för Endpoint.
Ett av de verktyg som du kan använda är Prestandaövervakaren (perfmon). Du kan använda den för att samla in en prestandabaslinje för din Windows- eller Windows Server-slutpunkt. Se Ange en lokal perfmon i en Windows-klient eller Windows Server.
Nästa steg
Grattis! Du har slutfört förberedelsefasen för att växla till Defender för Endpoint!
Tips
Vill du veta mer? Engage med Microsofts säkerhetscommunity i vår Tech Community: Microsoft Defender för Endpoint Tech Community.