Dela via


Migrera till Microsoft Defender för Endpoint – Fas 1: Förbereda

Gäller för:

Fas 1: Förbered.
Fas 1: Förbereda
Fas 2: Konfigurera
Fas 2: Konfigurera
Fas 3: Introduktion
Fas 3: Introduktion
Du är här!

Välkommen till fasen Förbered migrering till Defender för Endpoint.

Den här migreringsfasen innehåller följande steg:

  1. Hämta och distribuera uppdateringar på organisationens enheter.
  2. Hämta Microsoft Defender för Endpoint plan 1 eller plan 2.
  3. Bevilja åtkomst till Microsoft Defender-portalen.
  4. Läs mer om enhetsproxy och internetanslutningsinställningar.
  5. Samla in prestandabaslinjedata från slutpunkten

Steg 1: Hämta och distribuera uppdateringar på organisationens enheter

Vi rekommenderar att du håller organisationens enheter och slutpunkter uppdaterade. Kontrollera att din befintliga slutpunktsskydds- och antiviruslösning är uppdaterad och att organisationens operativsystem och appar också har de senaste uppdateringarna. Genom att installera uppdateringar nu kan du förhindra problem senare när du migrerar till Defender för Endpoint och använder Microsoft Defender Antivirus på alla dina enheter.

Kontrollera att din befintliga lösning är uppdaterad

Håll din befintliga lösning för slutpunktsskydd uppdaterad och se till att organisationens enheter har de senaste säkerhetsuppdateringarna. Se till att läsa dokumentationen för din lösningsleverantör för uppdateringar.

Kontrollera att organisationens enheter är uppdaterade

Behöver du hjälp med att uppdatera organisationens enheter? Se följande resurser:

OS Resurs
Windows Microsoft Update
macOS Så här uppdaterar du programvaran på din Mac
iOS Uppdatera din iPhone, iPad eller iPod Touch
Android Kontrollera & uppdatera Android-versionen
Linux Linux 101: Uppdatera systemet

Steg 2: Hämta Microsoft Defender för Endpoint plan 1 eller plan 2

Nu när du har uppdaterat organisationens enheter är nästa steg att hämta Defender för Endpoint, tilldela licenser och se till att tjänsten har etablerats.

  1. Köp eller prova Defender för Endpoint idag. Starta en kostnadsfri utvärderingsversion eller begär ett offert. Microsoft 365 E3 innehåller Defender för Endpoint Plan 1 och Microsoft 365 E5 innehåller Defender för Endpoint Plan 2.

  2. Kontrollera att dina licenser är korrekt etablerade. Kontrollera licenstillståndet.

  3. Konfigurera din dedikerade molninstans av Defender för Endpoint. Se Defender för Endpoint-konfiguration: Klientkonfiguration.

  4. Om några enheter i din organisation använder en proxy för att komma åt Internet följer du anvisningarna i Defender för Endpoint-konfiguration: Nätverkskonfiguration.

Nu är du redo att bevilja åtkomst till dina säkerhetsadministratörer och säkerhetsoperatörer för att använda Microsoft Defender-portalen.

Steg 3: Bevilja åtkomst till Microsoft Defender-portalen

I Microsoft Defender portalen får du och säkerhetsteamet åtkomst till och konfigurerar funktioner i Defender för Endpoint. Mer information finns i Översikt över Microsoft Defender-portalen.

Behörigheter till Microsoft Defender-portalen kan beviljas med hjälp av antingen grundläggande behörigheter eller rollbaserad åtkomstkontroll (RBAC). Vi rekommenderar att du använder RBAC så att du har mer detaljerad kontroll över behörigheter.

  1. Planera roller och behörigheter för dina säkerhetsadministratörer och säkerhetsansvariga. Se Rollbaserad åtkomstkontroll.

  2. Konfigurera RBAC. Vi rekommenderar att du använder Intune för att konfigurera RBAC, särskilt om din organisation använder en kombination av Windows-, macOS-, iOS- och Android-enheter. Se Konfigurera RBAC med hjälp av Intune.

    Om din organisation kräver en annan metod än Intune väljer du något av följande alternativ:

  3. Ge säkerhetsteamet åtkomst till Microsoft Defender-portalen. (Behöver du hjälp? Se Hantera portalåtkomst med hjälp av RBAC.

Steg 4: Visa information om enhetsproxy och internetanslutningsinställningar

Om du vill aktivera kommunikation mellan dina enheter och Defender för Endpoint kan du behöva konfigurera proxy- och Internetinställningar. Följande tabell innehåller länkar till resurser som du kan använda för att konfigurera proxy- och Internetinställningar för olika operativsystem:

Prenumeration Operativsystem Resurser
Defender för Endpoint Abonnemang 1 Windows 11
Windows 10
Windows Server 2022
Windows Server 2019
Windows Server 1803 eller senare
Windows Server 2016*
Windows Server 2012 R2*
Konfigurera och verifiera nätverksanslutningar för Microsoft Defender Antivirus
Defender för Endpoint Abonnemang 1 macOS (se Systemkrav) Defender för Endpoint på macOS: Nätverksanslutningar
Defender för Endpoint Abonnemang 1 Linux (se Systemkrav) Defender för Endpoint på Linux: Nätverksanslutningar
Defender för Endpoint Plan 2 Windows 11
Windows 10
Windows Server 2022
Windows Server 2019
Windows Server 1803 eller senare
Windows Server 2016*
Windows Server 2012 R2*
Konfigurera inställningar för datorproxy och Internetanslutning
Defender för Endpoint Plan 2 Windows Server 2008 R2 SP1
Windows 8.1
Windows 7 SP1
Konfigurera inställningar för proxy och Internetanslutning
Defender för Endpoint Plan 2 macOS (se Systemkrav) Defender för Endpoint på macOS: Nätverksanslutningar

* Windows Server 2016 och Windows Server 2012 R2 kräver installation av den moderna, enhetliga lösningen för Windows Server 2012 R2 och 2016. Mer information finns i Publicera Windows-servrar till Defender för Endpoint: Windows Server 2012 R2 och Windows Server 2016.

Viktigt

De fristående versionerna av Defender för Endpoint Plan 1 och Plan 2 innehåller inte serverlicenser. För att registrera servrar behöver du ytterligare en licens, till exempel antingen Microsoft Defender för serverplan 1 eller plan 2. Mer information finns i Defender för Endpoint onboarding Windows Server.

Steg 5: Samla in prestandabaslinjedata från slutpunkten

När du migrerar från en antivirusprodukt till Microsoft Defender Antivirus är organisationens supportavdelnings ögon på vad som är nytt. Om du redan hade ett program som kördes varmt (hög cpu-användning) kan det första felsökningssteget därför vara att inaktivera Microsoft Defender Antivirus. Innan du gör det rekommenderar vi starkt att du samlar in prestandadata från slutpunkter som har eller kommer att ha Defender för Endpoint installerat.

Prestandadata bör innehålla processlistan, CPU-användning (aggregerad över alla kärnor), minnesanvändning och diskutrymmestillgänglighet på alla monterade partitioner. Den här informationen hjälper dig att avgöra om det du ser är normalt eller oväntat efter registrering av enheter till Defender för Endpoint.

Ett av de verktyg som du kan använda är Prestandaövervakaren (perfmon). Du kan använda den för att samla in en prestandabaslinje för din Windows- eller Windows Server-slutpunkt. Se Ange en lokal perfmon i en Windows-klient eller Windows Server.

Nästa steg

Grattis! Du har slutfört förberedelsefasen för att växla till Defender för Endpoint!

Tips

Vill du veta mer? Engage med Microsofts säkerhetscommunity i vår Tech Community: Microsoft Defender för Endpoint Tech Community.