Eseguire la migrazione a Microsoft Defender per endpoint - Fase 1: Preparazione
Si applica a:
- Microsoft Defender per endpoint Piano 1
- Microsoft Defender per endpoint Piano 2
- Microsoft Defender XDR
Fase 1: preparazione |
Fase 2: configurazione |
Phase 3: onboarding |
---|---|---|
Sei qui! |
Benvenuto nella fase di preparazione della migrazione a Defender per endpoint.
Questa fase di migrazione include i passaggi seguenti:
- Ottenere e distribuire gli aggiornamenti nei dispositivi dell'organizzazione.
- Ottenere Microsoft Defender per endpoint Piano 1 o Piano 2.
- Concedere l'accesso al portale di Microsoft Defender.
- Esaminare altre informazioni sulle impostazioni di connettività Internet e proxy del dispositivo.
- Acquisire i dati di base delle prestazioni dall'endpoint
Passaggio 1: Ottenere e distribuire gli aggiornamenti nei dispositivi dell'organizzazione
Come procedura consigliata, mantenere aggiornati i dispositivi e gli endpoint dell'organizzazione. Assicurarsi che la soluzione antivirus e di protezione degli endpoint esistente sia aggiornata e che anche i sistemi operativi e le app dell'organizzazione dispongano degli aggiornamenti più recenti. L'installazione degli aggiornamenti consente di evitare problemi in un secondo momento quando si esegue la migrazione a Defender per endpoint e si utilizza Microsoft Defender Antivirus in tutti i dispositivi.
Assicurarsi che la soluzione esistente sia aggiornata
Mantenere aggiornata la soluzione di endpoint protection esistente e assicurarsi che i dispositivi dell'organizzazione dispongano degli aggiornamenti di sicurezza più recenti. Assicurarsi di esaminare la documentazione del provider di soluzioni per gli aggiornamenti.
Assicurarsi che i dispositivi dell'organizzazione siano aggiornati
Serve assistenza per l'aggiornamento dei dispositivi dell'organizzazione? Vedere le risorse seguenti:
Sistema operativo | Risorsa |
---|---|
Windows | Microsoft Update |
macOS | Come aggiornare il software nel Mac |
iOS | Aggiornare iPhone, iPad o iPod touch |
Android | Controllare & aggiornare la versione di Android |
Linux | Linux 101: Aggiornamento del sistema |
Passaggio 2: Ottenere Microsoft Defender per endpoint Piano 1 o Piano 2
Dopo aver aggiornato i dispositivi dell'organizzazione, il passaggio successivo consiste nell'ottenere Defender per endpoint, assegnare licenze e verificare che sia stato effettuato il provisioning del servizio.
Acquistare o provare Defender per endpoint oggi. Avviare una versione di valutazione gratuita o richiedere un preventivo. Microsoft 365 E3 include Defender per endpoint piano 1 e Microsoft 365 E5 include Defender per endpoint piano 2.
Verificare che il provisioning delle licenze sia corretto. Controllare lo stato della licenza.
Configurare l'istanza cloud dedicata di Defender per endpoint. Vedere Configurazione di Defender per endpoint: Configurazione del tenant.
Se i dispositivi dell'organizzazione usano un proxy per accedere a Internet, seguire le indicazioni riportate in Configurazione di Defender per endpoint: Configurazione di rete.
A questo punto, è possibile concedere l'accesso agli amministratori della sicurezza e agli operatori di sicurezza per usare il portale di Microsoft Defender.
Passaggio 3: Concedere l'accesso al portale di Microsoft Defender
Il portale Microsoft Defender consente all'utente e al team di sicurezza di accedere e configurare funzionalità e funzionalità di Defender per endpoint. Per altre informazioni, vedere Panoramica del portale di Microsoft Defender.
Le autorizzazioni per il portale di Microsoft Defender possono essere concesse usando le autorizzazioni di base o il controllo degli accessi in base al ruolo. È consigliabile usare il controllo degli accessi in base al ruolo in modo da avere un controllo più granulare sulle autorizzazioni.
Pianificare i ruoli e le autorizzazioni per gli amministratori della sicurezza e gli operatori di sicurezza. Vedere Controllo degli accessi in base al ruolo.
Configurare e configurare il controllo degli accessi in base al ruolo. È consigliabile usare Intune per configurare il controllo degli accessi in base al ruolo, soprattutto se l'organizzazione usa una combinazione di dispositivi Windows, macOS, iOS e Android. Vedere Configurare il controllo degli accessi in base al ruolo usando Intune.
Se l'organizzazione richiede un metodo diverso da Intune, scegliere una delle opzioni seguenti:
Concedere al team di sicurezza l'accesso al portale di Microsoft Defender. (Serve aiuto? Vedere Gestire l'accesso al portale usando il controllo degli accessi in base al ruolo.
Passaggio 4: Visualizzare informazioni sulle impostazioni di connettività Internet e proxy del dispositivo
Per abilitare la comunicazione tra i dispositivi e Defender per endpoint, potrebbe essere necessario configurare le impostazioni proxy e Internet. La tabella seguente include collegamenti alle risorse che è possibile usare per configurare le impostazioni proxy e Internet per vari sistemi operativi:
* Windows Server 2016 e Windows Server 2012 R2 richiedono l'installazione della soluzione moderna e unificata per Windows Server 2012 R2 e 2016. Per altre informazioni, vedere Onboarding di server Windows in Defender per endpoint: Windows Server 2012 R2 e Windows Server 2016.
Importante
Le versioni autonome di Defender per Endpoint Piano 1 e Piano 2 non includono licenze server. Per eseguire l'onboarding dei server, è necessaria una licenza aggiuntiva, ad esempio Microsoft Defender per i server Piano 1 o Piano 2. Per altre informazioni, vedere Defender per l'onboarding di Endpoint in Windows Server.
Passaggio 5: Acquisire i dati di base delle prestazioni dall'endpoint
Quando si esegue la migrazione da un prodotto antivirus a Microsoft Defender Antivirus, gli occhi dell'help desk dell'organizzazione sono puntati sulle novità. Pertanto, se si dispone già di un'applicazione in esecuzione ad accesso frequente (utilizzo elevato della CPU), il primo passaggio per la risoluzione dei problemi potrebbe essere disabilitare Microsoft Defender Antivirus. Prima di eseguire questa operazione, è consigliabile acquisire dati sulle prestazioni da endpoint in cui è installato o avrà installato Defender per endpoint.
I dati sulle prestazioni devono includere l'elenco dei processi, l'utilizzo della CPU (aggregazione in tutti i core), l'utilizzo della memoria e la disponibilità di spazio su disco in tutte le partizioni montate. Queste informazioni consentono di determinare se ciò che viene visualizzato è normale o imprevisto dopo l'onboarding dei dispositivi in Defender per endpoint.
Uno degli strumenti che è possibile usare è il Monitor prestazioni (perfmon). È possibile usarlo per raccogliere una baseline delle prestazioni dell'endpoint Windows o Windows Server. Vedi Impostazione di un perfmon locale in un client Windows o Windows Server.
Passaggio successivo
Congratulazioni! È stata completata la fase di preparazione del passaggio a Defender per endpoint.
Consiglio
Per saperne di più, Engage con la community Microsoft Security nella community tech: Microsoft Defender per endpoint Tech Community.