Alternar para o Microsoft Defender para o Ponto de Extremidade - Fase 1: Preparar

Aplica-se a:

Fase 1: Preparar.
Fase 1: Preparar
Fase 2: Configurar
Fase 2: Configurar
Fase 3: Integrar
Fase 3: Integrar
Você está aqui!

Bem-vindo à fase preparar a mudança para o Defender para o Ponto de Extremidade.

Essa fase de migração inclui as seguintes etapas:

  1. Obter e implantar atualizações nos dispositivos da sua organização
  2. Obter o Defender para o Ponto de Extremidade.
  3. Conceda acesso ao portal Microsoft 365 Defender .
  4. Configure as configurações de proxy de dispositivo e conectividade com a Internet.

Obter e implantar atualizações nos dispositivos da sua organização

Como prática prática, mantenha os dispositivos e pontos de extremidade da sua organização atualizados. Certifique-se de que sua solução antivírus e proteção de ponto de extremidade existentes está atualizada e que os sistemas operacionais e aplicativos que sua organização também tem as atualizações mais recentes. Fazer isso agora pode ajudar a evitar problemas mais tarde à medida que você migra para o Defender para o Ponto de Extremidade e Microsoft Defender Antivírus.

Certifique-se de que sua solução existente está atualizada

Mantenha sua solução de proteção de ponto de extremidade existente atualizada e certifique-se de que os dispositivos da sua organização tenham as atualizações de segurança mais recentes.

Precisa de ajuda? Consulte a documentação do provedor de soluções.

Certifique-se de que os dispositivos da sua organização estão atualizados

Precisa de ajuda para atualizar os dispositivos da sua organização? Consulte os seguintes recursos:



SO Recurso
Windows Microsoft Update
macOS Como atualizar o software em seu Mac
iOS Atualizar seu iPhone, iPad ou iPod touch
Android Verifique & atualizar sua versão do Android
Linux Linux 101: atualizando seu sistema

Obter o Microsoft Defender para Ponto de Extremidade

Agora que você atualizou os dispositivos da sua organização, a próxima etapa é obter o Defender para o Ponto de Extremidade, atribuir licenças e garantir que o serviço seja provisionado.

  1. Compre ou experimente o Defender para Ponto de Extremidade hoje. Inicie uma avaliação gratuita ou solicite uma citação.

  2. Verifique se suas licenças estão provisionadas corretamente. Verifique o estado da licença.

  3. Configurar sua instância de nuvem dedicada do Defender para Ponto de Extremidade. Consulte Configuração do Defender para Ponto de Extremidade: Configuração de locatário.

  4. Se os pontos de extremidade (como dispositivos) em sua organização usarem um proxy para acessar a Internet, consulte Defender for Endpoint setup: Network configuration.

Neste ponto, você está pronto para conceder acesso aos administradores de segurança e operadores de segurança que usarão o portal Microsoft 365 Defender .

Observação

O Microsoft 365 Defender portal é às vezes chamado de portal do Defender para Ponto de Extremidade e pode ser acessado em https://security.microsoft.com . O antigo Central de Segurança do Microsoft Defender ( https://securitycenter.windows.com) em breve redirecionar para o portal Microsoft 365 Defender. Para saber mais, confira Microsoft 365 Defender visão geral do portal.

Conceder acesso ao portal Microsoft 365 Defender portal

O Microsoft 365 Defender portal é onde você acessa e configura recursos e recursos do Defender para Ponto de Extremidade. Para saber mais, consulte Overview of the Microsoft 365 Defender portal.

As permissões para o portal Microsoft 365 Defender podem ser concedidas usando permissões básicas ou controle de acesso baseado em função (RBAC). Recomendamos o uso do RBAC para que você tenha controle mais granular sobre permissões.

  1. Planeje as funções e permissões para seus administradores de segurança e operadores de segurança. Consulte Controle de acesso baseado em função.

  2. Configurar e configurar o RBAC. Recomendamos usar o Intune para configurar o RBAC, especialmente se sua organização estiver usando uma combinação de dispositivos Windows 10, macOS, iOS e Android. Consulte configurando o RBAC usando o Intune.

    Se sua organização exigir um método diferente do Intune, escolha uma das seguintes opções:

  3. Conceder acesso ao portal Microsoft 365 Defender. (Precisa de ajuda? Consulte Gerenciar o acesso ao portal usando RBAC.

Configurar configurações de proxy de dispositivo e conectividade com a Internet

Para habilitar a comunicação entre seus dispositivos e o Defender para Ponto de Extremidade, configure configurações de proxy e internet. A tabela a seguir inclui links para recursos que você pode usar para configurar suas configurações de proxy e internet para vários sistemas operacionais e recursos:



Recursos Sistema operacional Recursos
Detecção e resposta do ponto de extremidade (EDR) Windows 10 ou posterior

Windows Server 2022

Windows Server 2019

Windows Server 1803 ou posterior
Configurar configurações de proxy de máquina e conectividade com a Internet
EDR Windows Server 2016

Windows Server 2012 R2

Windows Server 2008 R2 SP1

Windows 8.1

Windows 7 SP1
Configurar configurações de conectividade de proxy e internet
EDR macOS (consulte Requisitos do sistema Defender para Ponto de Extremidade no macOS: conexões de rede
Microsoft Defender Antivírus Windows 10

Windows Server 2019

Windows Server 2022

Windows Server 1803 ou posterior

Windows Server 2016
Configurar e validar as conexões de rede do Microsoft Defender Antivírus
Antivírus macOS (consulte Requisitos do sistema Defender para Ponto de Extremidade no macOS: conexões de rede
Antivírus Linux (consulte Requisitos do sistema) Defender para Ponto de Extremidade no Linux: conexões de rede

Próxima etapa

Parabéns! Você concluiu a fase Preparar a alternação para o Defender para o Ponto de Extremidade!