Byt till Microsoft Defender för slutpunkt – fas 1: Förbereda

Gäller för:

Fas 1: Förbereda.
Fas 1: Förbereda
Fas 2: Konfigurera
Fas 2: Konfigurera
Fas 3: Introduktion
Fas 3: Introduktion
Du är här!

Välkommen till förberedsfasen av bytet till Defender för slutpunkt.

Den här migreringsfasen omfattar följande steg:

  1. Hämta och distribuera uppdateringar på organisationens enheter
  2. Skaffa Defender för Slutpunkt.
  3. Bevilja åtkomst till Microsoft 365 Defender portalen.
  4. Konfigurera enhetsproxy och internetanslutningsinställningar.

Hämta och distribuera uppdateringar på organisationens enheter

Det är alltid bra att hålla organisationens enheter och slutpunkter uppdaterade. Kontrollera att din befintliga slutpunktsskydd och antiviruslösning är uppdaterade och att även operativsystemet och apparna som din organisation använder har de senaste uppdateringarna. Om du gör det här nu kan du förhindra problem senare när du migrerar till Defender för Endpoint och Microsoft Defender Antivirus.

Kontrollera att din befintliga lösning är uppdaterad

Håll din befintliga lösning för slutpunktsskydd uppdaterad och kontrollera att din organisations enheter har de senaste säkerhetsuppdateringarna.

Behöver du hjälp? Se din lösningsleverantörs dokumentation.

Kontrollera att din organisations enheter är uppdaterade

Behöver du hjälp med att uppdatera organisationens enheter? Se följande resurser:



OS Resurs
Windows Microsoft Update
macOS Uppdatera programvaran på din Mac
iOS Uppdatera din iPhone, iPad eller iPod touch
Android Kontrollera & din Android-version
Linux Linux 101: Uppdatera ditt system

Skaffa Microsoft Defender för Slutpunkt

Nu när du har uppdaterat organisationens enheter är nästa steg att skaffa Defender för Endpoint, tilldela licenser och kontrollera att tjänsten är etablerad.

  1. Köp eller prova Defender för Slutpunkt idag. Påbörja en kostnadsfri utvärderingsversion eller begär en offert.

  2. Kontrollera att licenserna har etablerats korrekt. Kontrollera licenstillståndet.

  3. Konfigurera den dedikerade molninstansen av Defender för Endpoint. Se Konfiguration av Defender för slutpunkt: Klientorganisationskonfiguration.

  4. Om slutpunkter (till exempel enheter) i organisationen använder en proxy för att komma åt Internet, se Defender för Konfiguration av slutpunkt: Nätverkskonfiguration.

I det här läget är du redo att ge åtkomst till dina säkerhetsadministratörer och säkerhetsoperatorer som kommer att använda Microsoft 365 Defender-portalen.

Anteckning

The Microsoft 365 Defender portal kallas ibland för Defender för Endpoint-portalen och kan nås på https://security.microsoft.com . Den tidigare Microsoft Defender Säkerhetscenter ( https://securitycenter.windows.com) kommer snart att omdirigeras till Microsoft 365 Defender portalen. Mer information finns i Microsoft 365 Defender portalöversikt.

Bevilja åtkomst till Microsoft 365 Defender portalen

Microsoft 365 Defender-portalen får du åtkomst till och konfigurerar funktioner i Defender för Endpoint. Mer information finns i Översikt över Microsoft 365 Defender portalen.

Behörigheter till Microsoft 365 Defender-portalen kan beviljas med hjälp av antingen grundläggande behörigheter eller rollbaserad åtkomstkontroll (RBAC). Vi rekommenderar att du använder RBAC så att du har mer detaljerad kontroll över behörigheter.

  1. Planera rollerna och behörigheterna för dina säkerhetsadministratörer och säkerhetsoperatorer. Se Rollbaserad åtkomstkontroll.

  2. Konfigurera och konfigurera RBAC. Vi rekommenderar att du använder Intune för att konfigurera RBAC, särskilt om organisationen använder en kombination av Windows 10-, macOS-, iOS- och Android-enheter. Se konfigurera RBAC med Intune.

    Om din organisation kräver en annan metod än Intune väljer du något av följande alternativ:

  3. Bevilja åtkomst till Microsoft 365 Defender portalen. (Behöver du hjälp? Se Hantera portalåtkomst med RBAC.

Konfigurera proxy- och internetanslutningsinställningar för enheter

Konfigurera proxy- och Internetinställningar för att aktivera kommunikation mellan dina enheter och Defender för slutpunkt. Följande tabell innehåller länkar till resurser som du kan använda för att konfigurera proxy- och Internetinställningar för olika operativsystem och funktioner:



Kapaciteter Operativsystem Resurser
Identifiering och svar av slutpunkt (Identifiering och åtgärd på slutpunkt) Windows 10 eller senare

Windows Server 2022

Windows Server 2019

Windows Server 1803 eller senare
Konfigurera datorproxy och internetanslutningsinställningar
Identifiering och åtgärd på slutpunkt Windows Server 2016

Windows Server 2012 R2

Windows Server 2008 R2 SP1

Windows 8.1

Windows 7 SP1
Konfigurera proxy- och Internetanslutningsinställningar
Identifiering och åtgärd på slutpunkt macOS (se Systemkrav Defender för Slutpunkt på macOS: Nätverksanslutningar
Microsoft Defender Antivirus Windows 10

Windows Server 2019

Windows Server 2022

Windows Server 1803 eller senare

Windows Server 2016
Konfigurera och verifiera nätverksanslutningar för Microsoft Defender Antivirus
Antivirus macOS (se Systemkrav Defender för Slutpunkt på macOS: Nätverksanslutningar
Antivirus Linux (se Systemkrav) Defender för Slutpunkt i Linux: Nätverksanslutningar

Nästa steg

Grattis! Du har slutfört förberedelsefasen för att växla till Defender för slutpunkt!