Migrar para Microsoft Defender para Ponto de Extremidade – Fase 1: Preparar

Aplica-se a:

Fase 1: Preparar.
Fase 1: Preparar
Fase 2: Configurar
Fase 2: Configurar
Fase 3: Integrar
Fase 3: Integrar
Você está aqui!

Bem-vindo à fase Preparar da migração para o Defender para Ponto de Extremidade.

Essa fase de migração inclui as seguintes etapas:

  1. Obtenha e implante atualizações nos dispositivos da sua organização.
  2. Obtenha Microsoft Defender para Ponto de Extremidade Plano 1 ou Plano 2.
  3. Conceda acesso ao portal Microsoft Defender.
  4. Examine mais informações sobre configurações de proxy de dispositivo e conectividade com a Internet.
  5. Capturar dados da linha de base de desempenho do ponto de extremidade

Etapa 1: Obter e implantar atualizações nos dispositivos da sua organização

Como prática recomendada, mantenha os dispositivos e pontos de extremidade da sua organização atualizados. Verifique se a proteção de ponto de extremidade existente e a solução antivírus estão atualizadas e se os sistemas operacionais e aplicativos da sua organização também têm as atualizações mais recentes. Obter atualizações instaladas agora pode ajudar a evitar problemas posteriormente à medida que você migra para o Defender para Ponto de Extremidade e emprega Microsoft Defender Antivírus em todos os seus dispositivos.

Verifique se sua solução existente está atualizada

Mantenha sua solução de proteção de ponto de extremidade existente atualizada e verifique se os dispositivos da sua organização têm as atualizações de segurança mais recentes. Verifique a documentação do provedor de soluções para obter atualizações.

Verifique se os dispositivos da sua organização estão atualizados

Precisa de ajuda para atualizar os dispositivos da sua organização? Consulte os seguintes recursos:

SO Recurso
Windows Microsoft Update
macOS Como atualizar o software em seu Mac
iOS Atualizar seu iPhone, iPad ou iPod touch
Android Verifique & atualizar sua versão do Android
Linux Linux 101: atualizando seu sistema

Etapa 2: Obter Microsoft Defender para Ponto de Extremidade Plano 1 ou Plano 2

Agora que você atualizou os dispositivos da sua organização, a próxima etapa é obter o Defender para Ponto de Extremidade, atribuir licenças e verificar se o serviço está provisionado.

  1. Compre ou experimente o Defender para Ponto de Extremidade hoje. Inicie uma avaliação gratuita ou solicite uma cotação. Microsoft 365 E3 inclui o Plano 1 do Defender para Ponto de Extremidade e Microsoft 365 E5 inclui o Plano 2 do Defender para Ponto de Extremidade.

  2. Verifique se suas licenças estão provisionadas corretamente. Verifique o estado da licença.

  3. Configure sua instância de nuvem dedicada do Defender para Ponto de Extremidade. Consulte Configuração do Defender para Ponto de Extremidade: configuração do locatário.

  4. Se algum dispositivo em sua organização usar um proxy para acessar a Internet, siga as diretrizes na configuração do Defender para Ponto de Extremidade: Configuração de rede.

Neste ponto, você está pronto para conceder acesso aos seus administradores de segurança e operadores de segurança para usar o portal Microsoft Defender.

Etapa 3: conceder acesso ao portal Microsoft Defender

O portal Microsoft Defender é onde você e sua equipe de segurança acessam e configuram recursos e recursos do Defender para Ponto de Extremidade. Para saber mais, confira Visão geral do portal Microsoft Defender.

As permissões para o portal Microsoft Defender podem ser concedidas usando permissões básicas ou RBAC (controle de acesso baseado em função). Recomendamos usar o RBAC para que você tenha mais controle granular sobre permissões.

  1. Planeje as funções e permissões para seus administradores de segurança e operadores de segurança. Consulte Controle de acesso baseado em função.

  2. Configure e configure o RBAC. Recomendamos usar Intune para configurar o RBAC, especialmente se sua organização estiver usando uma combinação de dispositivos Windows, macOS, iOS e Android. Consulte configurar o RBAC usando Intune.

    Se sua organização exigir um método diferente de Intune, escolha uma das seguintes opções:

  3. Conceda à sua equipe de segurança acesso ao portal Microsoft Defender. (Precisa de ajuda? Consulte Gerenciar acesso ao portal usando RBAC.

Etapa 4: exibir informações sobre configurações de proxy de dispositivo e conectividade com a Internet

Para habilitar a comunicação entre seus dispositivos e o Defender para Ponto de Extremidade, talvez seja necessário configurar configurações de proxy e internet. A tabela a seguir inclui links para recursos que você pode usar para configurar suas configurações de proxy e internet para vários sistemas operacionais:

Assinatura Sistemas operacionais Recursos
Plano 1 do Defender para Ponto de Extremidade Windows 11
Windows 10
Windows Server 2022
Windows Server 2019
Windows Server 1803 ou posterior
Windows Server 2016*
Windows Server 2012 R2*
Configurar e validar as conexões de rede do Microsoft Defender Antivírus
Plano 1 do Defender para Ponto de Extremidade macOS (consulte Requisitos do sistema) Defender para Ponto de Extremidade no macOS: conexões de rede
Plano 1 do Defender para Ponto de Extremidade Linux (consulte Requisitos do sistema) Defender para Ponto de Extremidade no Linux: conexões de rede
Plano 2 do Defender para Ponto de Extremidade Windows 11
Windows 10
Windows Server 2022
Windows Server 2019
Windows Server 1803 ou posterior
Windows Server 2016*
Windows Server 2012 R2*
Configurar configurações de proxy de máquina e conectividade com a Internet
Plano 2 do Defender para Ponto de Extremidade Windows Server 2008 R2 SP1
Windows 8.1
Windows 7 SP1
Configurar configurações de proxy e conectividade com a Internet
Plano 2 do Defender para Ponto de Extremidade macOS (consulte Requisitos do sistema) Defender para Ponto de Extremidade no macOS: conexões de rede

* Windows Server 2016 e Windows Server 2012 R2 exigem a instalação da solução moderna e unificada para Windows Server 2012 R2 e 2016. Para obter mais informações, consulte Integrar servidores Windows ao Defender para Ponto de Extremidade: Windows Server 2012 R2 e Windows Server 2016.

Importante

As versões autônomas do Plano 1 e do Plano 2 do Defender para Ponto de Extremidade não incluem licenças de servidor. Para integrar servidores, você precisará de uma licença adicional, como Microsoft Defender para Servidores Plano 1 ou Plano 2. Para saber mais, confira Defender para Ponto de Extremidade integrando o Windows Server.

Etapa 5: capturar dados da linha de base de desempenho do ponto de extremidade

Ao migrar de um produto antivírus para Microsoft Defender Antivírus, os olhos do Help Desk da sua organização estão atentos às novidades. Assim, se você já tinha um aplicativo que estava em execução quente (alto uso de cpu), a primeira etapa de solução de problemas pode ser desabilitar Microsoft Defender Antivírus. Antes de fazer isso, é altamente recomendável capturar dados de desempenho de pontos de extremidade que têm ou terão o Defender para Ponto de Extremidade instalado.

Os dados de desempenho devem incluir a lista de processos, o uso da CPU (agregação entre todos os núcleos), o uso de memória e a disponibilidade de espaço em disco em todas as partições montadas. Essas informações ajudam a determinar se o que você está vendo é normal ou inesperado depois de integrar dispositivos ao Defender para Ponto de Extremidade.

Uma das ferramentas que você pode usar é o Monitor de Desempenho (perfmon). Você pode usá-lo para coletar uma linha de base de desempenho do ponto de extremidade do Windows ou do Windows Server. Consulte Configuração de um perfmon local em um cliente windows ou Windows Server.

Próxima etapa

Parabéns! Você concluiu a fase Preparar de alternar para Defender para Ponto de Extremidade!

Dica

Você deseja aprender mais? Engage com a comunidade de Segurança da Microsoft em nossa Comunidade Tecnológica: Microsoft Defender para Ponto de Extremidade Tech Community.