Alternar para o Microsoft Defender para o Ponto de Extremidade - Fase 1: PrepararSwitch to Microsoft Defender for Endpoint - Phase 1: Prepare

Aplica-se a:Applies to:

Fase 1: Preparar
Fase 1: PrepararPhase 1: Prepare
Fase 2: ConfigurarPhase 2: Set up
Fase 2: ConfigurarPhase 2: Set up
Fase 3: IntegrarPhase 3: Onboard
Fase 3: IntegrarPhase 3: Onboard
Você está aqui!You are here!

Bem-vindo à fase preparar a mudança para o Defender para o Ponto de Extremidade.Welcome to the Prepare phase of switching to Defender for Endpoint.

Essa fase de migração inclui as seguintes etapas:This migration phase includes the following steps:

  1. Obter e implantar atualizações nos dispositivos da sua organizaçãoGet and deploy updates across your organization's devices
  2. Obter o Defender para o Ponto de Extremidade.Get Defender for Endpoint.
  3. Conceda acesso ao Central de Segurança do Microsoft Defender.Grant access to the Microsoft Defender Security Center.
  4. Configure as configurações de proxy de dispositivo e conectividade com a Internet.Configure device proxy and internet connectivity settings.

Obter e implantar atualizações nos dispositivos da sua organizaçãoGet and deploy updates across your organization's devices

Como prática prática, mantenha os dispositivos e pontos de extremidade da sua organização atualizados.As a best practice, keep your organization's devices and endpoints up to date. Certifique-se de que sua solução antivírus e proteção de ponto de extremidade existentes está atualizada e que os sistemas operacionais e aplicativos que sua organização também tem as atualizações mais recentes.Make sure your existing endpoint protection and antivirus solution is up to date, and that the operating systems and apps your organization is also have the latest updates. Fazer isso agora pode ajudar a evitar problemas mais tarde à medida que você migra para o Defender para o Ponto de Extremidade e Microsoft Defender Antivírus.Doing this now can help prevent problems later as you migrate to Defender for Endpoint and Microsoft Defender Antivirus.

Certifique-se de que sua solução existente está atualizadaMake sure your existing solution is up to date

Mantenha sua solução de proteção de ponto de extremidade existente atualizada e certifique-se de que os dispositivos da sua organização tenham as atualizações de segurança mais recentes.Keep your existing endpoint protection solution up to date, and make sure that your organization's devices have the latest security updates.

Precisa de ajuda?Need help? Consulte a documentação do provedor de soluções.See your solution provider's documentation.

Certifique-se de que os dispositivos da sua organização estão atualizadosMake sure your organization's devices are up to date

Precisa de ajuda para atualizar os dispositivos da sua organização?Need help updating your organization's devices? Consulte os seguintes recursos:See the following resources:

SISTEMA OPERACIONALOS ResourceResource
WindowsWindows Microsoft UpdateMicrosoft Update
macOSmacOS Como atualizar o software em seu MacHow to update the software on your Mac
iOSiOS Atualizar seu iPhone, iPad ou iPod touchUpdate your iPhone, iPad, or iPod touch
AndroidAndroid Verifique & atualizar sua versão do AndroidCheck & update your Android version
LinuxLinux Linux 101: atualizando seu sistemaLinux 101: Updating Your System

Obter o Microsoft Defender para Ponto de ExtremidadeGet Microsoft Defender for Endpoint

Agora que você atualizou os dispositivos da sua organização, a próxima etapa é obter o Defender para o Ponto de Extremidade, atribuir licenças e garantir que o serviço seja provisionado.Now that you've updated your organization's devices, the next step is to get Defender for Endpoint, assign licenses, and make sure the service is provisioned.

  1. Compre ou experimente o Defender para Ponto de Extremidade hoje.Buy or try Defender for Endpoint today. Inicie uma avaliação gratuita ou solicite uma citação.Start a free trial or request a quote.

  2. Verifique se suas licenças estão provisionadas corretamente.Verify that your licenses are properly provisioned. Verifique o estado da licença.Check your license state.

  3. Como administrador global ou administrador de segurança, configurar sua instância de nuvem dedicada do Defender para Ponto de Extremidade.As a global administrator or security administrator, set up your dedicated cloud instance of Defender for Endpoint. Consulte Configuração do Defender para Ponto de Extremidade: Configuração de locatário.See Defender for Endpoint setup: Tenant configuration.

  4. Se os pontos de extremidade (como dispositivos) em sua organização usarem um proxy para acessar a Internet, consulte Defender for Endpoint setup: Network configuration.If endpoints (such as devices) in your organization use a proxy to access the internet, see Defender for Endpoint setup: Network configuration.

Neste ponto, você está pronto para conceder acesso aos administradores de segurança e operadores de segurança que usarão o Central de Segurança do Microsoft Defender ( https://securitycenter.windows.com ).At this point, you are ready to grant access to your security administrators and security operators who will use the Microsoft Defender Security Center (https://securitycenter.windows.com).

Observação

O Central de Segurança do Microsoft Defender às vezes é chamado de portal do Defender para Ponto de Extremidade e pode ser acessado em https://securitycenter.windows.com .The Microsoft Defender Security Center is sometimes referred to as the Defender for Endpoint portal, and can be accessed at https://securitycenter.windows.com.

Conceder acesso ao Central de Segurança do Microsoft DefenderGrant access to the Microsoft Defender Security Center

A Central de Segurança do Microsoft Defender ( ) é onde você https://securitycenter.windows.com acessa e configura recursos e recursos do Defender para Ponto de Extremidade.The Microsoft Defender Security Center (https://securitycenter.windows.com) is where you access and configure features and capabilities of Defender for Endpoint. Para saber mais, confira Visão geral do Central de Segurança do Microsoft Defender.To learn more, see Overview of the Microsoft Defender Security Center.

As permissões para o Central de Segurança do Microsoft Defender podem ser concedidas usando permissões básicas ou controle de acesso baseado em função (RBAC).Permissions to the Microsoft Defender Security Center can be granted by using either basic permissions or role-based access control (RBAC). Recomendamos o uso do RBAC para que você tenha controle mais granular sobre permissões.We recommend using RBAC so that you have more granular control over permissions.

  1. Planeje as funções e permissões para seus administradores de segurança e operadores de segurança.Plan the roles and permissions for your security administrators and security operators. Consulte Controle de acesso baseado em função.See Role-based access control.

  2. Configurar e configurar o RBAC.Set up and configure RBAC. Recomendamos usar o Intune para configurar o RBAC, especialmente se sua organização estiver usando uma combinação de dispositivos Windows 10, macOS, iOS e Android.We recommend using Intune to configure RBAC, especially if your organization is using a combination of Windows 10, macOS, iOS, and Android devices. Consulte configurando o RBAC usando o Intune.See setting up RBAC using Intune.

    Se sua organização exigir um método diferente do Intune, escolha uma das seguintes opções:If your organization requires a method other than Intune, choose one of the following options:

  3. Conceda acesso ao Central de Segurança do Microsoft Defender.Grant access to the Microsoft Defender Security Center. (Precisa de ajuda?(Need help? Consulte Gerenciar acesso ao portal usando RBAC).See Manage portal access using RBAC).

Configurar configurações de proxy de dispositivo e conectividade com a InternetConfigure device proxy and internet connectivity settings

Para habilitar a comunicação entre seus dispositivos e o Defender para Ponto de Extremidade, configure configurações de proxy e internet.To enable communication between your devices and Defender for Endpoint, configure proxy and internet settings. A tabela a seguir inclui links para recursos que você pode usar para configurar suas configurações de proxy e internet para vários sistemas operacionais e recursos:The following table includes links to resources you can use to configure your proxy and internet settings for various operating systems and capabilities:

RecursosCapabilities Sistema operacionalOperating System RecursosResources
Detecção e resposta do ponto de extremidade (EDR)Endpoint detection and response (EDR) Windows 10Windows 10

Windows Server 2019Windows Server 2019

Windows Servidor 1803 ou posteriorWindows Server 1803 or later

Configurar configurações de proxy de máquina e conectividade com a InternetConfigure machine proxy and internet connectivity settings
EDREDR Windows Server 2016Windows Server 2016

Windows Server 2012 R2Windows Server 2012 R2

Windows Server 2008 R2 SP1Windows Server 2008 R2 SP1

Windows 8.1Windows 8.1

Windows 7 SP1Windows 7 SP1

Configurar configurações de conectividade de proxy e internetConfigure proxy and internet connectivity settings
EDREDR macOS:macOS:

11.3.1 (Big Sur)11.3.1 (Big Sur)

10.15 (Catalina)10.15 (Catalina)

10.14 (Mojave)10.14 (Mojave)

Defender para Ponto de Extremidade no macOS: conexões de redeDefender for Endpoint on macOS: Network connections
Microsoft Defender AntivírusMicrosoft Defender Antivirus Windows 10Windows 10

Windows Server 2019Windows Server 2019

Windows Servidor 1803 ou posteriorWindows Server 1803 or later

Windows Server 2016Windows Server 2016

Configurar e validar as conexões de rede do Microsoft Defender AntivírusConfigure and validate Microsoft Defender Antivirus network connections
AntivírusAntivirus macOS:macOS:

11.3.1 (Big Sur)11.3.1 (Big Sur)

10.15 (Catalina)10.15 (Catalina)

10.14 (Mojave)10.14 (Mojave)

Defender para Ponto de Extremidade no macOS: conexões de redeDefender for Endpoint on macOS: Network connections
AntivírusAntivirus Linux:Linux:

RHEL 7.2+RHEL 7.2+

CentOS Linux 7.2+CentOS Linux 7.2+

Ubuntu 16 LTS ou LTS superiorUbuntu 16 LTS, or higher LTS

SLES 12+SLES 12+

Debian 9+Debian 9+

Oracle Linux 7.2Oracle Linux 7.2

Defender para Ponto de Extremidade no Linux: conexões de redeDefender for Endpoint on Linux: Network connections

Próxima etapaNext step

Parabéns!Congratulations! Você concluiu a fase Preparar a alternação para o Defender para o Ponto de Extremidade!You have completed the Prepare phase of switching to Defender for Endpoint!