Migrowanie do Ochrona punktu końcowego w usłudze Microsoft Defender — faza 1: przygotowanie
Dotyczy:
- Ochrona punktu końcowego w usłudze Microsoft Defender (plan 1)
- Ochrona punktu końcowego w usłudze Microsoft Defender (plan 2)
- Microsoft Defender XDR
Faza 1. Przygotowanie |
Faza 2. Konfiguracja |
Faza 3. Dołączenie |
---|---|---|
Jesteś tutaj! |
Witamy w fazie przygotowywania migracji do usługi Defender for Endpoint.
Ta faza migracji obejmuje następujące kroki:
- Pobieranie i wdrażanie aktualizacji na urządzeniach organizacji.
- Pobierz Ochrona punktu końcowego w usłudze Microsoft Defender plan 1 lub plan 2.
- Udzielanie dostępu do portalu Microsoft Defender.
- Przejrzyj więcej informacji o ustawieniach serwera proxy urządzenia i łączności z Internetem.
- Przechwytywanie danych punktu końcowego punktu końcowego z punktu odniesienia wydajności
Krok 1. Pobieranie i wdrażanie aktualizacji na urządzeniach organizacji
Najlepszym rozwiązaniem jest aktualizowanie urządzeń i punktów końcowych organizacji. Upewnij się, że istniejące rozwiązanie ochrony punktu końcowego i oprogramowania antywirusowego jest aktualne, a systemy operacyjne i aplikacje organizacji również mają najnowsze aktualizacje. Zainstalowanie aktualizacji może pomóc w zapobieganiu problemom w późniejszym czasie podczas migracji do usługi Defender for Endpoint i zatrudniania programu antywirusowego Microsoft Defender na wszystkich urządzeniach.
Upewnij się, że istniejące rozwiązanie jest aktualne
Aktualizuj istniejące rozwiązanie ochrony punktów końcowych i upewnij się, że urządzenia organizacji mają najnowsze aktualizacje zabezpieczeń. Upewnij się, że przejrzyj dokumentację dostawcy rozwiązań pod kątem aktualizacji.
Upewnij się, że urządzenia organizacji są aktualne
Potrzebujesz pomocy dotyczącej aktualizowania urządzeń organizacji? Zobacz następujące zasoby:
Krok 2. Pobieranie Ochrona punktu końcowego w usłudze Microsoft Defender planu 1 lub planu 2
Po zaktualizowaniu urządzeń organizacji następnym krokiem jest pobranie usługi Defender for Endpoint, przypisanie licencji i upewnienie się, że usługa jest aprowizowana.
Kup lub wypróbuj usługę Defender for Endpoint już dziś. Rozpocznij bezpłatną wersję próbną lub poproś o ofertę. Microsoft 365 E3 obejmuje usługę Defender for Endpoint Plan 1, a Microsoft 365 E5 obejmuje usługę Defender for Endpoint Plan 2.
Sprawdź, czy licencje są prawidłowo aprowizowane. Sprawdź stan licencji.
Skonfiguruj dedykowane wystąpienie usługi Defender for Endpoint w chmurze. Zobacz Konfiguracja punktu końcowego w usłudze Defender: Konfiguracja dzierżawy.
Jeśli jakiekolwiek urządzenia w organizacji korzystają z serwera proxy w celu uzyskania dostępu do Internetu, postępuj zgodnie ze wskazówkami w temacie Konfiguracja punktu końcowego w usłudze Defender: Konfiguracja sieci.
W tym momencie możesz udzielić dostępu administratorom zabezpieczeń i operatorom zabezpieczeń do korzystania z portalu Microsoft Defender.
Krok 3. Udzielanie dostępu do portalu Microsoft Defender
Portal Microsoft Defender to miejsce, w którym Ty i Twój zespół ds. zabezpieczeń uzyskujesz dostęp do funkcji i możliwości usługi Defender for Endpoint oraz konfigurujesz je. Aby dowiedzieć się więcej, zobacz Omówienie portalu Microsoft Defender.
Uprawnienia do portalu Microsoft Defender można udzielić przy użyciu uprawnień podstawowych lub kontroli dostępu opartej na rolach (RBAC). Zalecamy użycie kontroli RBAC, aby mieć bardziej szczegółową kontrolę nad uprawnieniami.
Planowanie ról i uprawnień dla administratorów zabezpieczeń i operatorów zabezpieczeń. Zobacz Kontrola dostępu oparta na rolach.
Skonfiguruj i skonfiguruj kontrolę dostępu opartą na rolach. Zalecamy używanie Intune do konfigurowania kontroli dostępu opartej na rolach, zwłaszcza jeśli organizacja korzysta z kombinacji urządzeń z systemami Windows, macOS, iOS i Android. Zobacz konfigurowanie kontroli dostępu opartej na rolach przy użyciu Intune.
Jeśli Twoja organizacja wymaga metody innej niż Intune, wybierz jedną z następujących opcji:
Udziel zespołowi ds. zabezpieczeń dostępu do portalu Microsoft Defender. (Potrzebujesz pomocy? Zobacz Zarządzanie dostępem do portalu przy użyciu kontroli dostępu opartej na rolach.
Krok 4. Wyświetlanie informacji o ustawieniach serwera proxy urządzenia i łączności z Internetem
Aby włączyć komunikację między urządzeniami i usługą Defender for Endpoint, może być konieczne skonfigurowanie ustawień serwera proxy i Internetu. Poniższa tabela zawiera linki do zasobów, których można użyć do skonfigurowania serwera proxy i ustawień internetowych dla różnych systemów operacyjnych:
* Windows Server 2016 i Windows Server 2012 R2 wymagają instalacji nowoczesnego, ujednoliconego rozwiązania dla Windows Server 2012 R2 i 2016. Aby uzyskać więcej informacji, zobacz Dołączanie serwerów z systemem Windows do usługi Defender for Endpoint: Windows Server 2012 R2 i Windows Server 2016.
Ważna
Autonomiczne wersje usług Defender for Endpoint Plan 1 i Plan 2 nie obejmują licencji serwera. Do dołączania serwerów potrzebna jest dodatkowa licencja, na przykład Microsoft Defender dla serwerów plan 1 lub plan 2. Aby dowiedzieć się więcej, zobacz Defender for Endpoint onboarding Windows Server (Dołączanie usługi Defender for Endpoint do systemu Windows Server).
Krok 5. Przechwytywanie danych punktu odniesienia wydajności z punktu końcowego
Podczas migracji z jednego produktu antywirusowego do programu antywirusowego Microsoft Defender, dział pomocy technicznej twojej organizacji ma oczy na to, co nowego. W związku z tym, jeśli masz już aplikację, która była uruchomiona na gorąco (wysokie użycie procesora CPU), ich pierwszym krokiem rozwiązywania problemów może być wyłączenie programu antywirusowego Microsoft Defender. Przed wykonaniem tej czynności zdecydowanie zalecamy przechwytywanie danych wydajności z punktów końcowych, które mają zainstalowaną usługę Defender for Endpoint lub będą mieć ją zainstalowaną.
Dane dotyczące wydajności powinny obejmować listę procesów, użycie procesora CPU (agregowanie we wszystkich rdzeniach), użycie pamięci i dostępność miejsca na dysku na wszystkich zainstalowanych partycjach. Te informacje pomagają określić, czy widoczne dane są normalne, czy nieoczekiwane po dołączeniu urządzeń do usługi Defender for Endpoint.
Jednym z narzędzi, których można użyć, jest monitor wydajności (perfmon). Można go użyć do zbierania punktu odniesienia wydajności punktu końcowego systemu Windows lub Windows Server. Zobacz Ustawianie lokalnego narzędzia perfmon w kliencie systemu Windows lub systemie Windows Server.
Następny krok
Gratulacje! Ukończono fazę przygotowywaniaprzełączania do usługi Defender for Endpoint!
Porada
Chcesz dowiedzieć się więcej? Engage ze społecznością microsoft security w naszej społeczności technicznej: Ochrona punktu końcowego w usłudze Microsoft Defender Tech Community.