Migrowanie z usługi ochrony innej firmy lub urządzenia do Ochrona usługi Office 365 w usłudze Microsoft Defender

Jeśli masz już istniejącą usługę ochrony innej firmy lub urządzenie, które znajduje się przed platformą Microsoft 365, możesz użyć tego przewodnika do migracji ochrony w celu Ochrona usługi Office 365 w usłudze Microsoft Defender. Ochrona usługi Office 365 w usłudze Defender zapewnia korzyści wynikające ze skonsolidowanego środowiska zarządzania, potencjalnie obniżonych kosztów (przy użyciu produktów, za które już płacisz) oraz dojrzałego produktu ze zintegrowaną ochroną bezpieczeństwa. Aby uzyskać więcej informacji, zobacz Ochrona usługi Office 365 w usłudze Microsoft Defender.

Obejrzyj ten krótki film wideo, aby dowiedzieć się więcej na temat migracji do Ochrona usługi Office 365 w usłudze Defender.

Ten przewodnik zawiera konkretne i praktyczne kroki migracji oraz przyjmuje następujące fakty:

  • Masz już skrzynki pocztowe platformy Microsoft 365, ale obecnie używasz usługi lub urządzenia innej firmy do ochrony poczty e-mail. Poczta z Internetu przepływa przez usługę ochrony przed dostarczeniem do organizacji platformy Microsoft 365. Ochrona na platformie Microsoft 365 jest jak najmniejsza (nigdy nie jest całkowicie wyłączona. Na przykład ochrona przed złośliwym oprogramowaniem jest zawsze wymuszana).

    Poczta przepływa z Internetu za pośrednictwem usługi ochrony lub urządzenia innej firmy przed dostarczeniem do platformy Microsoft 365

  • Jesteś poza fazą badania i rozważania dotyczącą ochrony przez Ochrona usługi Office 365 w usłudze Defender. Jeśli musisz ocenić Ochrona usługi Office 365 w usłudze Defender, aby zdecydować, czy jest to odpowiednie dla Twojej organizacji, zalecamy opcje opisane w temacie Wypróbuj Ochrona usługi Office 365 w usłudze Microsoft Defender.

  • Licencje Ochrona usługi Office 365 w usłudze Defender zostały już zakupione.

  • Musisz wycofać istniejącą usługę ochrony innej firmy, co oznacza, że ostatecznie musisz wskazać rekordy MX dla domen poczty e-mail na platformę Microsoft 365. Gdy skończysz, poczta z Internetu przepływa bezpośrednio do platformy Microsoft 365 i jest chroniona wyłącznie przez Exchange Online Protection (EOP) i Ochrona usługi Office 365 w usłudze Defender.

    Poczta przepływa z Internetu do platformy Microsoft 365

Wyeliminowanie istniejącej usługi ochrony na rzecz Ochrona usługi Office 365 w usłudze Defender jest znaczącym krokiem, którego nie należy lekceważyć ani spieszyć się z wprowadzaniem zmian. Wskazówki zawarte w tym przewodniku po migracji ułatwiają uporządkowane przenoszenie ochrony przy minimalnych zakłóceniach dla użytkowników.

Kroki migracji wysokiego poziomu przedstawiono na poniższym diagramie. Rzeczywiste kroki są wymienione w sekcji o nazwie Proces migracji w dalszej części tego artykułu.

Proces migracji z rozwiązania ochrony innej firmy lub urządzenia do Ochrona usługi Office 365 w usłudze Defender

Dlaczego warto skorzystać z kroków opisanych w tym przewodniku?

W branży IT niespodzianki są złe. Po prostu przerzucanie rekordów MX, aby wskazać platformę Microsoft 365 bez wcześniejszego i przemyślanego testowania, spowoduje wiele niespodzianek. Przykład:

  • Ty lub Twoi poprzednicy prawdopodobnie poświęcacie czas i wysiłek na dostosowywanie istniejącej usługi ochrony w celu optymalnego dostarczania poczty. Innymi słowy, blokowanie tego, co należy zablokować, i zezwalanie na to, co musi być dozwolone. Niemal gwarantowana pewność, że nie wszystkie dostosowania w bieżącej usłudze ochrony są wymagane w Ochrona usługi Office 365 w usłudze Defender. Istnieje również możliwość, że Ochrona usługi Office 365 w usłudze Defender wprowadzi nowe problemy (zezwalanie lub bloki), które nie wystąpiły lub nie były wymagane w bieżącej usłudze ochrony.
  • Dział pomocy technicznej i pracownicy ochrony muszą wiedzieć, co robić w Ochrona usługi Office 365 w usłudze Defender. Jeśli na przykład użytkownik skarży się na brakujący komunikat, czy dział pomocy technicznej wie, gdzie i jak go szukać? Prawdopodobnie znają narzędzia w istniejącej usłudze ochrony, ale co z narzędziami w Ochrona usługi Office 365 w usłudze Defender?

Jeśli natomiast wykonaj kroki opisane w tym przewodniku migracji, uzyskasz następujące wymierne korzyści dla migracji:

  • Minimalne zakłócenia dla użytkowników.
  • Obiektywne dane z Ochrona usługi Office 365 w usłudze Defender, których można użyć do raportowania postępu i powodzenia migracji do zarządzania.
  • Wczesne zaangażowanie i instrukcje dla personelu pomocy technicznej i pracowników ochrony.

Tym bardziej zapoznasz się ze sposobem, w jaki Ochrona usługi Office 365 w usłudze Defender wpłynie na organizację, tym lepsze będzie przejście dla użytkowników, pracowników pomocy technicznej, pracowników ochrony i zarządzania.

Ten przewodnik migracji zawiera plan stopniowego "obracania pokrętła". Możesz monitorować i testować wpływ Ochrona usługi Office 365 w usłudze Defender na użytkowników i ich pocztę e-mail, aby szybko reagować na wszelkie problemy.

Proces migracji

Proces migracji z usługi ochrony innej firmy do Ochrona usługi Office 365 w usłudze Defender można podzielić na trzy fazy, zgodnie z opisem w poniższej tabeli:

Proces migracji do Ochrona usługi Office 365 w usłudze Defender

Faza Opis
Przygotowanie do migracji
  1. Spis ustawień w istniejącej usłudze ochrony
  2. Sprawdzanie istniejącej konfiguracji ochrony na platformie Microsoft 365
  3. Sprawdzanie konfiguracji routingu poczty
  4. Przenoszenie funkcji modyfikujące komunikaty na platformę Microsoft 365
  5. Definiowanie środowiska spamu i użytkowników zbiorczych
  6. Identyfikowanie i wyznaczanie kont priorytetów
Konfigurowanie Ochrona usługi Office 365 w usłudze Defender
  1. Twórca grupy dystrybucyjne dla użytkowników pilotażowych
  2. Konfigurowanie ustawień komunikatów zgłoszonych przez użytkownika
  3. Obsługa lub tworzenie reguły przepływu poczty SCL=-1
  4. Konfigurowanie rozszerzonego filtrowania dla łączników
  5. Twórca zasady ochrony pilotażowej
Dołączanie do Ochrona usługi Office 365 w usłudze Defender
  1. Rozpoczynanie dołączania zespołów zabezpieczeń
  2. (Opcjonalnie) Wykluczenie użytkowników pilotażowych z filtrowania według istniejącej usługi ochrony
  3. Dostrajanie inteligencji fałszowania
  4. Dostrajanie ochrony przed personifikacją i analizy skrzynek pocztowych
  5. Mierzenie i dostosowywanie danych z komunikatów zgłoszonych przez użytkownika
  6. (Opcjonalnie) Dodawanie większej liczby użytkowników do pilotażu i iterowanie
  7. Rozszerzanie ochrony platformy Microsoft 365 na wszystkich użytkowników i wyłączanie reguły przepływu poczty SCL=-1
  8. Przełączanie rekordów MX

Następny krok