Fazer a opção de proteção de ponto de extremidade que não seja da Microsoft para o Microsoft Defender para Ponto de ExtremidadeMake the switch from non-Microsoft endpoint protection to Microsoft Defender for Endpoint

Se você estiver pensando em mudar de uma solução de proteção de ponto de extremidade que não seja da Microsoft para o Microsoft Defender para Ponto de Extremidade (Defender para Ponto de Extremidade), você está no lugar certo.If you are thinking about switching from a non-Microsoft endpoint protection solution to Microsoft Defender for Endpoint (Defender for Endpoint), you're in the right place. Use este artigo como um guia.Use this article as a guide.

Visão geral da migração para o Defender para Ponto de Extremidade

Quando você faz a opção para Defender para Ponto de Extremidade, você começa com sua solução não Microsoft operando no modo ativo.When you make the switch to Defender for Endpoint, you begin with your non-Microsoft solution operating in active mode. Em seguida, você configura o Defender para Ponto de Extremidade no modo passivo e integra seus dispositivos ao Defender para Ponto de Extremidade.Then, you configure Defender for Endpoint in passive mode, and onboard your devices to Defender for Endpoint. Em seguida, você definirá o Defender para o Ponto de Extremidade como modo ativo.Next, you set Defender for Endpoint to active mode. Por fim, você remove a solução que não é da Microsoft.Finally, you remove the non-Microsoft solution.

O processo de migraçãoThe migration process

O processo de migração para o Defender para Ponto de Extremidade pode ser dividido em três fases, conforme descrito na tabela a seguir:The process of migrating to Defender for Endpoint can be divided into three phases, as described in the following table:

Fases de migração - preparar, configurar, integração

FasePhase DescriçãoDescription
Prepare-se para sua migraçãoPrepare for your migration Durante a fase Preparar:During the Prepare phase:

1. Atualize os dispositivos da sua organização.1. Update your organization's devices.

2. Obter o Defender para o Ponto de Extremidade.2. Get Defender for Endpoint.

3. Planeje suas funções e permissões e conceda acesso ao Microsoft 365 Defender portal.3. Plan your roles and permissions, and grant access to the Microsoft 365 Defender portal.

4. Configure suas configurações de proxy de dispositivo e internet para habilitar a comunicação entre os dispositivos da sua organização e o Defender para o Ponto de Extremidade.4. Configure your device proxy and internet settings to enable communication between your organization's devices and Defender for Endpoint.

Configurar o Defender para Ponto de ExtremidadeSet up Defender for Endpoint Durante a fase de Instalação:During the Setup phase:

1. Habilitar/reinstalar Microsoft Defender Antivírus.1. Enable/reinstall Microsoft Defender Antivirus.

2. Configure o Defender para o Ponto de Extremidade.2. Configure Defender for Endpoint.

3. Adicione o Defender para Ponto de Extremidade à lista de exclusão da solução existente.3. Add Defender for Endpoint to the exclusion list for your existing solution.

4. Adicione sua solução existente à lista de exclusão para Microsoft Defender Antivírus.4. Add your existing solution to the exclusion list for Microsoft Defender Antivirus.

5. Configurar seus grupos de dispositivos, coleções e unidades organizacionais.5. Set up your device groups, collections, and organizational units.

6. Configure suas políticas antimalware e configurações de proteção em tempo real.6. Configure your antimalware policies and real-time protection settings.

Onboard to Defender for EndpointOnboard to Defender for Endpoint Durante a fase Onboard:During the Onboard phase:

1. A integração de seus dispositivos ao Defender para Ponto de Extremidade.1. Onboard your devices to Defender for Endpoint.

2. Execute um teste de detecção.2. Run a detection test.

3. Confirme se Microsoft Defender Antivírus está sendo executado no modo passivo.3. Confirm that Microsoft Defender Antivirus is running in passive mode.

4. Obter atualizações para Microsoft Defender Antivírus.4. Get updates for Microsoft Defender Antivirus.

5. Desinstale sua solução de proteção de ponto de extremidade existente.5. Uninstall your existing endpoint protection solution.

6. Certifique-se de que o Defender para Ponto de Extremidade está funcionando corretamente.6. Make sure that Defender for Endpoint working correctly.

O que está incluído no Microsoft Defender para Ponto de Extremidade?What's included in Microsoft Defender for Endpoint?

Neste guia de migração, nos concentramos na proteção de próxima geração e detecção e resposta de ponto de extremidade recursos como ponto de partida para mover para o Defender para o Ponto de Extremidade. In this migration guide, we focus on next-generation protection and endpoint detection and response capabilities as a starting point for moving to Defender for Endpoint. No entanto, o Defender para Ponto de Extremidade inclui muito mais do que proteção contra antivírus e ponto de extremidade.However, Defender for Endpoint includes much more than antivirus and endpoint protection. O Defender for Endpoint é uma plataforma unificada para proteção preventiva, detecção pós-violação, investigação automatizada e resposta.Defender for Endpoint is a unified platform for preventative protection, post-breach detection, automated investigation, and response. A tabela a seguir resume recursos e recursos no Defender para Ponto de Extremidade.The following table summarizes features and capabilities in Defender for Endpoint.

Recurso/FuncionalidadeFeature/Capability DescriçãoDescription
Gerenciamento de ameaças e vulnerabilidadesThreat & vulnerability management Os & Gerenciamento de Vulnerabilidades de ameaças ajudam a identificar, avaliar e remediar as deficiências em seus pontos de extremidade (como dispositivos).Threat & vulnerability management capabilities help identify, assess, and remediate weaknesses across your endpoints (such as devices).
Redução de superfície de ataqueAttack surface reduction As regras de redução de superfície de ataque ajudam a proteger os dispositivos e aplicativos da sua organização contra ameaças cibernéticas e ataques.Attack surface reduction rules help protect your organization's devices and applications from cyberthreats and attacks.
Proteção de última geraçãoNext-generation protection A proteção de próxima geração inclui Microsoft Defender Antivírus para ajudar a bloquear ameaças e malware.Next-generation protection includes Microsoft Defender Antivirus to help block threats and malware.
Detecção de ponto de extremidade e respostaEndpoint detection and response Os recursos de detecção e resposta do ponto de extremidade detectam, investigam e respondem a tentativas de intrusão e violações ativas.Endpoint detection and response capabilities detect, investigate, and respond to intrusion attempts and active breaches.
Busca avançadaAdvanced hunting Os recursos avançados de busca permitem que sua equipe de operações de segurança localize indicadores e entidades de ameaças conhecidas ou potenciais.Advanced hunting capabilities enable your security operations team to locate indicators and entities of known or potential threats.
Bloqueio e contenção comportamentalBehavioral blocking and containment Os recursos de bloqueio comportamental e de contenção ajudam a identificar e parar ameaças, com base em seus comportamentos e no processo de árvores, mesmo quando a ameaça iniciou a execução.Behavioral blocking and containment capabilities help identify and stop threats, based on their behaviors and process trees even when the threat has started execution.
Investigação e correção automatizadasAutomated investigation and remediation Os recursos automatizados de investigação e resposta examinam alertas e tomarão medidas imediatas de correção para resolver violações.Automated investigation and response capabilities examine alerts and take immediate remediation action to resolve breaches.
Serviço de busca de ameaças (Especialistas em Ameaças da Microsoft)Threat hunting service (Microsoft Threat Experts) Os serviços de busca de ameaças fornecem às equipes de operações de segurança monitoramento e análise de nível especializado e ajudam a garantir que as ameaças críticas não sejam perdidas.Threat hunting services provide security operations teams with expert level monitoring and analysis, and to help ensure that critical threats aren't missed.

Quer saber mais? Consulte Defender para Ponto de Extremidade.Want to learn more? See Defender for Endpoint.

Próxima etapaNext step