Byt till Microsoft Defender för slutpunkt – fas 1: Förbereda
Gäller för:
- Microsoft Defender för Endpoint Abonnemang 1
- Microsoft Defender för Endpoint Abonnemang 2
- Microsoft 365 Defender
![]() Fas 1: Förbereda |
![]() Fas 2: Konfigurera |
![]() Fas 3: Introduktion |
|---|---|---|
| Du är här! |
Välkommen till förberedsfasen av bytet till Defender för slutpunkt.
Den här migreringsfasen omfattar följande steg:
- Hämta och distribuera uppdateringar på organisationens enheter
- Skaffa Defender för Slutpunkt.
- Bevilja åtkomst till Microsoft 365 Defender portalen.
- Konfigurera enhetsproxy och internetanslutningsinställningar.
Hämta och distribuera uppdateringar på organisationens enheter
Det är alltid bra att hålla organisationens enheter och slutpunkter uppdaterade. Kontrollera att din befintliga slutpunktsskydd och antiviruslösning är uppdaterade och att även operativsystemet och apparna som din organisation använder har de senaste uppdateringarna. Om du gör det här nu kan du förhindra problem senare när du migrerar till Defender för Endpoint och Microsoft Defender Antivirus.
Kontrollera att din befintliga lösning är uppdaterad
Håll din befintliga lösning för slutpunktsskydd uppdaterad och kontrollera att din organisations enheter har de senaste säkerhetsuppdateringarna.
Behöver du hjälp? Se din lösningsleverantörs dokumentation.
Kontrollera att din organisations enheter är uppdaterade
Behöver du hjälp med att uppdatera organisationens enheter? Se följande resurser:
| OS | Resurs |
|---|---|
| Windows | Microsoft Update |
| macOS | Uppdatera programvaran på din Mac |
| iOS | Uppdatera din iPhone, iPad eller iPod touch |
| Android | Kontrollera & din Android-version |
| Linux | Linux 101: Uppdatera ditt system |
Skaffa Microsoft Defender för Slutpunkt
Nu när du har uppdaterat organisationens enheter är nästa steg att skaffa Defender för Endpoint, tilldela licenser och kontrollera att tjänsten är etablerad.
Köp eller prova Defender för Slutpunkt idag. Påbörja en kostnadsfri utvärderingsversion eller begär en offert.
Kontrollera att licenserna har etablerats korrekt. Kontrollera licenstillståndet.
Konfigurera den dedikerade molninstansen av Defender för Endpoint. Se Konfiguration av Defender för slutpunkt: Klientorganisationskonfiguration.
Om slutpunkter (till exempel enheter) i organisationen använder en proxy för att komma åt Internet, se Defender för Konfiguration av slutpunkt: Nätverkskonfiguration.
I det här läget är du redo att ge åtkomst till dina säkerhetsadministratörer och säkerhetsoperatorer som kommer att använda Microsoft 365 Defender-portalen.
Anteckning
The Microsoft 365 Defender portal kallas ibland för Defender för Endpoint-portalen och kan nås på https://security.microsoft.com . Den tidigare Microsoft Defender Säkerhetscenter ( https://securitycenter.windows.com) kommer snart att omdirigeras till Microsoft 365 Defender portalen. Mer information finns i Microsoft 365 Defender portalöversikt.
Bevilja åtkomst till Microsoft 365 Defender portalen
På Microsoft 365 Defender-portalen får du åtkomst till och konfigurerar funktioner i Defender för Endpoint. Mer information finns i Översikt över Microsoft 365 Defender portalen.
Behörigheter till Microsoft 365 Defender-portalen kan beviljas med hjälp av antingen grundläggande behörigheter eller rollbaserad åtkomstkontroll (RBAC). Vi rekommenderar att du använder RBAC så att du har mer detaljerad kontroll över behörigheter.
Planera rollerna och behörigheterna för dina säkerhetsadministratörer och säkerhetsoperatorer. Se Rollbaserad åtkomstkontroll.
Konfigurera och konfigurera RBAC. Vi rekommenderar att du använder Intune för att konfigurera RBAC, särskilt om organisationen använder en kombination av Windows 10-, macOS-, iOS- och Android-enheter. Se konfigurera RBAC med Intune.
Om din organisation kräver en annan metod än Intune väljer du något av följande alternativ:
Bevilja åtkomst till Microsoft 365 Defender portalen. (Behöver du hjälp? Se Hantera portalåtkomst med RBAC.
Konfigurera proxy- och internetanslutningsinställningar för enheter
Konfigurera proxy- och Internetinställningar för att aktivera kommunikation mellan dina enheter och Defender för slutpunkt. Följande tabell innehåller länkar till resurser som du kan använda för att konfigurera proxy- och Internetinställningar för olika operativsystem och funktioner:
| Kapaciteter | Operativsystem | Resurser |
|---|---|---|
| Identifiering och svar av slutpunkt (Identifiering och åtgärd på slutpunkt) | Windows 10 eller senare Windows Server 2022 Windows Server 2019 Windows Server 1803 eller senare |
Konfigurera datorproxy och internetanslutningsinställningar |
| Identifiering och åtgärd på slutpunkt | Windows Server 2016 Windows Server 2012 R2 Windows Server 2008 R2 SP1 Windows 8.1 Windows 7 SP1 |
Konfigurera proxy- och Internetanslutningsinställningar |
| Identifiering och åtgärd på slutpunkt | macOS (se Systemkrav | Defender för Slutpunkt på macOS: Nätverksanslutningar |
| Microsoft Defender Antivirus | Windows 10 Windows Server 2019 Windows Server 2022 Windows Server 1803 eller senare Windows Server 2016 |
Konfigurera och verifiera nätverksanslutningar för Microsoft Defender Antivirus |
| Antivirus | macOS (se Systemkrav | Defender för Slutpunkt på macOS: Nätverksanslutningar |
| Antivirus | Linux (se Systemkrav) | Defender för Slutpunkt i Linux: Nätverksanslutningar |
Nästa steg
Grattis! Du har slutfört förberedelsefasen för att växla till Defender för slutpunkt!


