Nastavení a konfigurace Microsoft Defender for Endpoint Plan 1

Platí pro:

Tento článek popisuje, jak nastavit a nakonfigurovat Defender for Endpoint Plan 1. Ať už máte pomoc nebo ji děláte sami, můžete tento článek použít jako vodítko v celém nasazení.

Proces nastavení a konfigurace

Tok nastavení a nasazení pro Microsoft Defender for Endpoint Plan 1

Obecný proces nastavení a konfigurace pro Defender for Endpoint Plan 1 je následující:

Číslo Krok Popis
1 Kontrola požadavků požadavky na licencování Seznamy, prohlížeč, operační systém a datacentrum
2 Plánování vašeho nasazení Seznamy několik metod nasazení, které je potřeba zvážit, a obsahuje odkazy na další prostředky, které vám pomůžou se rozhodnout, kterou metodu použít.
3 Nastavení prostředí tenanta Seznamy úloh pro nastavení prostředí tenanta
4 Přiřazení rolí a oprávnění Seznamy rolí a oprávnění, které je potřeba zvážit pro váš bezpečnostní tým

TIP: Jakmile se přiřadí role a oprávnění, může váš bezpečnostní tým začít používat portál Microsoft Defender. Další informace najdete v tématu Začínáme.
5 Onboarding do Defenderu for Endpoint Seznamy několik metod podle operačního systému pro onboarding do plánu 1 defenderu for Endpoint a obsahuje odkazy na podrobnější informace o jednotlivých metodách.
6 Konfigurace ochrany nové generace Popisuje, jak nakonfigurovat nastavení ochrany nové generace v Microsoft Intune
7 Konfigurace možností omezení potenciální oblasti útoku Seznamy typy možností omezení potenciální oblasti útoku, které můžete nakonfigurovat, a zahrnuje postupy s odkazy na další zdroje informací.

Kontrola požadavků

Následující tabulka uvádí základní požadavky pro Defender for Endpoint Plan 1:

Požadavek Popis
Licenční požadavky Defender for Endpoint Plan 1 (samostatný nebo jako součást Microsoft 365 E3 nebo A3)
Požadavky na prohlížeč Microsoft Edge
Internet Explorer verze 11
Google Chrome
Operační systémy (klient) Windows 11
Windows 10 verze 1709 nebo novější
macOS
iOS
Operační systém Android
Operační systémy (server) Windows Server 2022
Windows Server 2019
Windows Server verze 1803 a novější
Windows Server 2016 a 2012 R2 se podporují při použití moderního sjednoceného řešení.
Linux Server
Datacenter Jedno z následujících umístění datacentra:
- Evropská unie
-Spojené království
- USA

Poznámka

Samostatná verze Defenderu for Endpoint Plan 1 nezahrnuje serverové licence. Pokud chcete připojit servery, budete potřebovat další licenci, například:

Další informace Viz Onboarding Windows Serveru v Defenderu for Endpoint.

Plánování vašeho nasazení

Při plánování nasazení si můžete vybrat z několika různých architektur a metod nasazení. Každá organizace je jedinečná, takže máte několik možností, které je potřeba zvážit, jak je uvedeno v následující tabulce:

Metoda Popis
Intune Použití Intune ke správě koncových bodů v prostředí nativním pro cloud
Intune a Configuration Manager Použití Intune a Configuration Manager ke správě koncových bodů a úloh v místním a cloudovém prostředí
Správce konfigurace Použití Configuration Manager k ochraně místních koncových bodů s využitím cloudového výkonu Defenderu for Endpoint
Místní skript stažený z portálu Microsoft Defender Použití místních skriptů v koncových bodech ke spuštění pilotního nasazení nebo nasazení několika zařízení

Další informace o možnostech nasazení najdete v tématu Plánování nasazení Defenderu for Endpoint. A stáhněte si následující plakát:

Miniatura plakátu strategie nasazení

Získání plakátu nasazení

Tip

Podrobnější informace o plánování nasazení najdete v tématu Plánování nasazení Microsoft Defender for Endpoint.

Nastavení prostředí tenanta

Nastavení prostředí tenanta zahrnuje úlohy, jako jsou:

  • Ověření licencí
  • Konfigurace tenanta
  • Konfigurace nastavení proxy serveru (pouze v případě potřeby)
  • Ujistěte se, že senzory fungují správně a hlásí data do Defenderu for Endpoint.

Tyto úlohy jsou součástí fáze nastavení defenderu for Endpoint. Viz Nastavení Defenderu pro koncový bod.

Přiřazení rolí a oprávnění

Pokud chcete získat přístup k portálu Microsoft Defender, nakonfigurovat nastavení pro Defender for Endpoint nebo provádět úlohy, jako je například provádění akcí reakce na zjištěné hrozby, musí být přiřazena příslušná oprávnění. Defender for Endpoint používá předdefinované role v rámci Microsoft Entra ID.

Microsoft doporučuje uživatelům přiřazovat jenom úroveň oprávnění, která potřebují k provádění svých úkolů. Oprávnění můžete přiřadit pomocí základní správy oprávnění nebo pomocí řízení přístupu na základě role (RBAC).

  • Při základní správě oprávnění mají globální správci a správci zabezpečení úplný přístup, zatímco čtenáři zabezpečení mají přístup jen pro čtení.
  • Pomocí RBAC můžete nastavit podrobnější oprávnění prostřednictvím více rolí. Můžete mít například čtenáře zabezpečení, operátory zabezpečení, správce zabezpečení, správce koncových bodů a další.

Následující tabulka popisuje klíčové role, které je potřeba zvážit pro Defender for Endpoint ve vaší organizaci:

Role Popis
Globální správci (označovaní také jako globální správci)

Osvědčeným postupem je omezit počet globálních správců.
Globální správci můžou provádět všechny druhy úloh. Osoba, která zaregistrovala vaši společnost pro Microsoft 365 nebo Microsoft Defender for Endpoint Plan 1, je ve výchozím nastavení globálním správcem.

Globální správci můžou přistupovat k nastavení a měnit je na všech portálech Microsoftu 365, například:
- Centrum pro správu Microsoftu 365 (https://admin.microsoft.com)
- Microsoft Defender portál (https://security.microsoft.com)
– centrum pro správu Intune (https://endpoint.microsoft.com)
Správci zabezpečení (označovaní také jako správci zabezpečení) Správci zabezpečení můžou provádět úlohy operátora zabezpečení a navíc následující úlohy:
– Monitorování zásad souvisejících se zabezpečením
– Správa bezpečnostních hrozeb a výstrah
- Zobrazení sestav
Operátor zabezpečení Operátoři zabezpečení můžou provádět úlohy čtenáře zabezpečení a navíc následující úlohy:
– Zobrazení informací o zjištěných hrozbách
- Prošetření zjištěných hrozeb a reakce na ně
Čtenář zabezpečení Čtenáři zabezpečení můžou provádět následující úlohy:
– Zobrazení zásad souvisejících se zabezpečením ve službách Microsoftu 365
– Zobrazení bezpečnostních hrozeb a výstrah
- Zobrazení sestav

Tip

Další informace o rolích v Microsoft Entra ID najdete v tématu Přiřazení rolí správce a nesprávce uživatelům s Microsoft Entra ID. A další informace o rolích pro Defender for Endpoint najdete v tématu Řízení přístupu na základě role.

Onboarding do Defenderu for Endpoint

Až budete připraveni připojit koncové body organizace, můžete si vybrat z několika metod, jak je uvedeno v následující tabulce:

Koncový bod Nástroj pro nasazení
Windows Místní skript (až 10 zařízení)
Zásady skupiny
Microsoft Intune/ Mobilní Správce zařízení
Microsoft Endpoint Configuration Manager
Skripty VDI
macOS Místní skript
Microsoft Intune
JAMF Pro
Mobilní Správa zařízení
Android Microsoft Intune
iOS Microsoft Intune
Správce mobilních aplikací

Pak pokračujte konfigurací možností ochrany nové generace a omezení potenciálních oblastí útoku.

Konfigurace ochrany nové generace

Ke správě zařízení a nastavení zabezpečení vaší organizace doporučujeme použít Intune, jak je znázorněno na následujícím obrázku:

Zásady zabezpečení koncových bodů na portálu Intune

Pokud chcete nakonfigurovat ochranu nové generace v Intune, postupujte takto:

  1. Přejděte do centra pro správu Intune (https://endpoint.microsoft.com) a přihlaste se.

  2. VyberteAntivirová ochrana zabezpečení >koncového bodua pak vyberte existující zásadu. (Pokud nemáte existující zásadu, vytvořte novou zásadu.)

  3. Nastavte nebo změňte nastavení konfigurace antivirového softwaru. Potřebujete pomoct? Projděte si následující zdroje informací:

  4. Po dokončení zadávání nastavení zvolte Zkontrolovat a uložit.

Konfigurace možností omezení potenciální oblasti útoku

Omezení potenciální oblasti útoku spočívá v omezení počtu míst a způsobů, jak je vaše organizace přístupná k útokům. Defender for Endpoint Plan 1 obsahuje několik funkcí a možností, které vám pomůžou omezit možnosti útoku napříč koncovými body. Tyto funkce a možnosti jsou uvedeny v následující tabulce:

Funkce/funkce Popis
Pravidla pro omezení potenciální oblasti útoku Nakonfigurujte pravidla omezení potenciální oblasti útoku, abyste omezili rizikové chování založené na softwaru a pomohli zajistit bezpečnost vaší organizace. Pravidla omezení potenciální oblasti útoku se zaměřují na určité chování softwaru, například
- Spouštění spustitelných souborů a skriptů, které se pokusí stáhnout nebo spustit soubory
– Spouštění obfuskovaných nebo jinak podezřelých skriptů
- Provádění chování, které aplikace obvykle neiniciují během normální každodenní práce

Takové chování softwaru se někdy projevuje v legitimních aplikacích. Toto chování je však často považováno za rizikové, protože je často zneužito útočníky prostřednictvím malwaru.
Zmírnění ransomwaru Nastavte zmírnění ransomwaru konfigurací řízeného přístupu ke složkám, který pomáhá chránit cenná data vaší organizace před škodlivými aplikacemi a hrozbami, jako je ransomware.
Řízení zařízení Nakonfigurujte nastavení řízení zařízení pro vaši organizaci tak, aby povolovala nebo blokovala vyměnitelná zařízení (například jednotky USB).
Ochrana sítě Nastavte ochranu sítě, abyste lidem ve vaší organizaci zabránili v používání aplikací, které přistupují k nebezpečným doménám nebo škodlivému obsahu na internetu.
Webová ochrana Nastavte ochranu před webovými hrozbami, abyste ochránili zařízení vaší organizace před phishingovými weby, zneužitím webů a jinými nedůvěryhodnými nebo málo důvěryhodnými weby. Nastavte filtrování webového obsahu pro sledování a regulaci přístupu k webům na základě jejich kategorií obsahu (například Volný čas, Velká šířka pásma, Obsah pro dospělé nebo Právní odpovědnost).
Síťová brána firewall Nakonfigurujte síťovou bránu firewall pomocí pravidel, která určují, jaký síťový provoz může do zařízení vaší organizace přicházet nebo z něho vycházet.
Řízení aplikací Pokud chcete povolit spouštění pouze důvěryhodných aplikací a procesů na zařízeních s Windows, nakonfigurujte pravidla řízení aplikací.

Pravidla pro omezení potenciální oblasti útoku

Pravidla omezení potenciální oblasti útoku jsou k dispozici na zařízeních s Windows. Doporučujeme použít Intune, jak je znázorněno na následujícím obrázku:

Pravidla omezení potenciální oblasti útoku na portálu Intune

  1. Přejděte do centra pro správu Intune (https://endpoint.microsoft.com) a přihlaste se.

  2. Zvolte Zásady Create > omezenípotenciální oblastiútoku azabezpečení> koncových bodů.

  3. V části Platforma vyberte Windows 10 a novější.

  4. V části Profil vyberte Pravidla omezení potenciální oblasti útoku a pak zvolte Create.

  5. Na kartě Základy zadejte název a popis zásady a pak zvolte Další.

  6. Na kartě Nastavení konfigurace rozbalte možnost Pravidla omezení prostoru útoku.

  7. Zadejte nastavení pro každé pravidlo a pak zvolte Další. (Další informace o tom, co jednotlivá pravidla dělá, najdete v tématu Pravidla omezení potenciální oblasti útoku.)

  8. Pokud vaše organizace používá značky oboru, zvolte na kartě Značky oboru + Vybrat značky oboru a pak vyberte značky, které chcete použít. Pak zvolte Další.

    Další informace o značkách oboru najdete v tématu Použití řízení přístupu na základě role (RBAC) a značek oboru pro distribuované IT.

  9. Na kartě Přiřazení zadejte uživatele a skupiny, na které se vaše zásady mají použít, a pak zvolte Další. (Další informace o přiřazeních najdete v tématu Přiřazení profilů uživatelů a zařízení v Microsoft Intune.)

  10. Na kartě Zkontrolovat a vytvořit zkontrolujte nastavení a pak zvolte Create.

Zmírnění ransomwaru

Zmírnění ransomwaru získáte prostřednictvím řízeného přístupu ke složkám, který umožňuje přístup k chráněným složkám na vašich koncových bodech pouze důvěryhodným aplikacím.

Ke konfiguraci řízeného přístupu ke složkům doporučujeme použít Intune.

zásady omezení potenciální oblasti útoku na portálu Intune

  1. Přejděte do centra pro správu Intune (https://endpoint.microsoft.com) a přihlaste se.

  2. Vyberte Zabezpečení koncového bodu a pak vyberte Omezení potenciální oblasti útoku.

  3. Zvolte + Create Zásady.

  4. V části Platforma vyberte Windows 10 a novější a v části Profil vyberte Pravidla omezení potenciální oblasti útoku. Pak zvolte Create.

  5. Na kartě Základy pojmenujte zásadu a přidejte popis. Vyberte Další.

  6. Na kartě Nastavení konfigurace se v části Pravidla omezení prostoru útoku posuňte dolů. V rozevíracím seznamu Povolit ochranu složek vyberte Povolit. Volitelně můžete zadat tato další nastavení:

    • Vedle položky Seznam dalších složek, které je potřeba chránit, vyberte rozevírací nabídku a pak přidejte složky, které je potřeba chránit.
    • Vedle položky Seznam aplikací, které mají přístup k chráněným složkám, vyberte rozevírací nabídku a pak přidejte aplikace, které by měly mít přístup k chráněným složkám.
    • Vedle možnosti Vyloučit soubory a cesty z pravidel omezení potenciální oblasti útoku vyberte rozevírací nabídku a přidejte soubory a cesty, které je potřeba vyloučit z pravidel omezení potenciální oblasti útoku.

    Pak zvolte Další.

  7. Pokud vaše organizace používá značky oboru, zvolte na kartě Značky oboru + Vybrat značky oboru a pak vyberte značky, které chcete použít. Pak zvolte Další.

    Další informace o značkách oboru najdete v tématu Použití řízení přístupu na základě role (RBAC) a značek oboru pro distribuované IT.

  8. Na kartě Přiřazení vyberte Přidat všechny uživatele a + Přidat všechna zařízení a pak zvolte Další. (Můžete také zadat konkrétní skupiny uživatelů nebo zařízení.)

  9. Na kartě Zkontrolovat a vytvořit zkontrolujte nastavení zásad a pak zvolte Create. Zásady se použijí na všechny koncové body, které byly brzy nasazené do služby Defender for Endpoint.

Ovládání zařízení

Defender for Endpoint můžete nakonfigurovat tak, aby blokoval nebo povoloval vyměnitelná zařízení a soubory na vyměnitelných zařízeních. Ke konfiguraci nastavení řízení zařízení doporučujeme použít Intune.

Intune šablon pro správu

  1. Přejděte do centra pro správu Intune (https://endpoint.microsoft.com) a přihlaste se.

  2. Vyberte Zařízení>Konfigurační profily>Vytvořit profil.

  3. V části Platforma vyberte Windows 10 a novější a jako Typ profilu vyberte Šablony.

    V části Název šablony vyberte Šablony pro správu a pak zvolte Create.

  4. Na kartě Základy pojmenujte zásadu a přidejte popis. Vyberte Další.

  5. Na kartě Nastavení konfigurace vyberte Všechna nastavení. Potom do vyhledávacího pole zadejte Removable , aby se zobrazila všechna nastavení, která se týkají vyměnitelných zařízení.

  6. Výběrem položky v seznamu, například Všechny třídy vyměnitelného úložiště: Odepřít veškerý přístup, otevřete její kontextové podokno. Informační panel pro každé nastavení vysvětluje, co se stane, když je povolené, zakázané nebo nenakonfigurované. Vyberte nastavení a pak zvolte OK.

  7. Opakujte krok 6 pro každé nastavení, které chcete nakonfigurovat. Pak zvolte Další.

  8. Pokud vaše organizace používá značky oboru, zvolte na kartě Značky oboru + Vybrat značky oboru a pak vyberte značky, které chcete použít. Pak zvolte Další.

    Další informace o značkách oboru najdete v tématu Použití řízení přístupu na základě role (RBAC) a značek oboru pro distribuované IT.

  9. Na kartě Přiřazení vyberte Přidat všechny uživatele a + Přidat všechna zařízení a pak zvolte Další. (Můžete také zadat konkrétní skupiny uživatelů nebo zařízení.)

  10. Na kartě Zkontrolovat a vytvořit zkontrolujte nastavení zásad a pak zvolte Create. Zásady se použijí na všechny koncové body, které byly brzy nasazené do služby Defender for Endpoint.

Ochrana sítě

Pomocí ochrany sítě můžete pomoct chránit vaši organizaci před nebezpečnými doménami, které můžou hostit phishingové podvody, zneužití a další škodlivý obsah na internetu. K zapnutí ochrany sítě doporučujeme použít Intune.

Profil ochrany koncových bodů na portálu Intune

  1. Přejděte do centra pro správu Intune (https://endpoint.microsoft.com) a přihlaste se.

  2. Vyberte Zařízení>Konfigurační profily>Vytvořit profil.

  3. V části Platforma vyberte Windows 10 a novější a jako Typ profilu vyberte Šablony.

    V části Název šablony vyberte Endpoint Protection a pak zvolte Create.

  4. Na kartě Základy pojmenujte zásadu a přidejte popis. Vyberte Další.

  5. Na kartě Nastavení konfigurace rozbalte Microsoft Defender Exploit Guard a pak rozbalte filtrování sítě.

    Nastavte Ochranu sítě na Povolit. (Případně můžete zvolit Audit a nejdřív se podívat, jak bude ochrana sítě ve vašem prostředí fungovat.)

    Pak zvolte Další.

  6. Na kartě Přiřazení vyberte Přidat všechny uživatele a + Přidat všechna zařízení a pak zvolte Další. (Můžete také zadat konkrétní skupiny uživatelů nebo zařízení.)

  7. Na kartě Pravidla použitelnosti nastavte pravidlo. Profil, který konfigurujete, se použije jenom na zařízení, která splňují zadaná kombinovaná kritéria.

    Můžete se například rozhodnout přiřadit zásadu koncovým bodům, které používají jenom určitou edici operačního systému.

    Pak zvolte Další.

  8. Na kartě Zkontrolovat a vytvořit zkontrolujte nastavení zásad a pak zvolte Create. Zásady se použijí na všechny koncové body, které byly brzy nasazené do služby Defender for Endpoint.

Tip

K povolení ochrany sítě můžete použít jiné metody, například Windows PowerShell nebo Zásady skupiny. Další informace najdete v tématu Zapnutí ochrany sítě.

Webová ochrana

Pomocí webové ochrany můžete chránit zařízení vaší organizace před webovými hrozbami a nežádoucím obsahem. Vaše webová ochrana zahrnuje ochranu před webovými hrozbami a filtrování webového obsahu. Nakonfigurujte obě sady funkcí. Ke konfiguraci nastavení webové ochrany doporučujeme použít Intune.

Konfigurace ochrany před webovými hrozbami

  1. Přejděte do centra pro správu Intune (https://endpoint.microsoft.com) a přihlaste se.

  2. ZvolteOmezení potenciální oblasti útoku zabezpečení >koncového bodua pak zvolte + Create zásady.

  3. Vyberte platformu, například Windows 10 a novější, vyberte profil webové ochrany a pak zvolte Create.

  4. Na kartě Základy zadejte název a popis a pak zvolte Další.

  5. Na kartě Nastavení konfigurace rozbalte webovou ochranu, zadejte nastavení v následující tabulce a pak zvolte Další.

    Nastavení Doporučení
    Povolení ochrany sítě Nastavte na Povoleno. Zabraňuje uživatelům v návštěvě škodlivých webů nebo domén.

    Případně můžete nastavit ochranu sítě na režim auditování , abyste viděli, jak bude fungovat ve vašem prostředí. V režimu auditování ochrana sítě nebrání uživatelům v návštěvě webů nebo domén, ale sleduje detekce jako události.
    Vyžadovat filtr SmartScreen pro starší verze Microsoft Edge Nastavte na Ano. Pomáhá chránit uživatele před potenciálními útoky phishing a škodlivým softwarem.
    Blokování škodlivého přístupu k webu Nastavte na Ano. Zabraňuje uživatelům v obejití upozornění na potenciálně škodlivé weby.
    Blokovat stahování neověřených souborů Nastavte na Ano. Brání uživatelům v obejití upozornění a stahování neověřených souborů.
  6. Pokud vaše organizace používá značky oboru, zvolte na kartě Značky oboru + Vybrat značky oboru a pak vyberte značky, které chcete použít. Pak zvolte Další.

    Další informace o značkách oboru najdete v tématu Použití řízení přístupu na základě role (RBAC) a značek oboru pro distribuované IT.

  7. Na kartě Přiřazení zadejte uživatele a zařízení, které mají zásady webové ochrany přijímat, a pak zvolte Další.

  8. Na kartě Zkontrolovat a vytvořit zkontrolujte nastavení zásad a pak zvolte Create.

Tip

Další informace o ochraně před webovými hrozbami najdete v tématu Ochrana organizace před webovými hrozbami.

Konfigurace filtrování webového obsahu

  1. Přejděte na portál Microsoft Defender (https://security.microsoft.com/) a přihlaste se.

  2. ZvolteKoncové bodynastavení>.

  3. V části Pravidla zvolte Filtrování webového obsahu a pak zvolte + Přidat zásadu.

  4. V rozevíracím rámečku Přidat zásadu na kartě Obecné zadejte název zásady a pak zvolte Další.

  5. V části Blokované kategorie vyberte jednu nebo více kategorií, které chcete blokovat, a pak zvolte Další.

  6. Na kartě Obor vyberte skupiny zařízení, pro které chcete tuto zásadu získat, a pak zvolte Další.

  7. Na kartě Souhrn zkontrolujte nastavení zásad a pak zvolte Uložit.

Tip

Další informace o konfiguraci filtrování webového obsahu najdete v tématu Filtrování webového obsahu.

Síťová brána firewall

Síťová brána firewall pomáhá snížit riziko ohrožení zabezpečení sítě. Váš bezpečnostní tým může nastavit pravidla, která určují, který provoz může proudit do nebo z zařízení vaší organizace. Ke konfiguraci síťové brány firewall doporučujeme použít Intune.

Zásady brány firewall na portálu Intune

Pokud chcete nakonfigurovat základní nastavení brány firewall, postupujte takto:

  1. Přejděte do centra pro správu Intune (https://endpoint.microsoft.com) a přihlaste se.

  2. ZvolteBrána firewallzabezpečení> koncového bodu a pak zvolte + Create Zásady.

  3. Vyberte platformu, například Windows 10 a novější, vyberte profil brány firewall Microsoft Defender a pak zvolte Create.

  4. Na kartě Základy zadejte název a popis a pak zvolte Další.

  5. Rozbalte Microsoft Defender Firewall a posuňte se dolů do dolní části seznamu.

  6. Každé z následujících nastavení nastavte na Ano:

    • Zapnutí brány firewall Microsoft Defender pro doménové sítě
    • Zapnutí brány firewall Microsoft Defender pro privátní sítě
    • Zapnutí brány firewall Microsoft Defender pro veřejné sítě

    Projděte si seznam nastavení v jednotlivých doménových sítích, privátních sítích a veřejných sítích. Můžete je nechat nastavené na Nenakonfigurováno nebo je změnit tak, aby vyhovovaly potřebám vaší organizace.

    Pak zvolte Další.

  7. Pokud vaše organizace používá značky oboru, zvolte na kartě Značky oboru + Vybrat značky oboru a pak vyberte značky, které chcete použít. Pak zvolte Další.

    Další informace o značkách oboru najdete v tématu Použití řízení přístupu na základě role (RBAC) a značek oboru pro distribuované IT.

  8. Na kartě Přiřazení vyberte Přidat všechny uživatele a + Přidat všechna zařízení a pak zvolte Další. (Můžete také zadat konkrétní skupiny uživatelů nebo zařízení.)

  9. Na kartě Zkontrolovat a vytvořit zkontrolujte nastavení zásad a pak zvolte Create.

Tip

Nastavení brány firewall jsou podrobná a můžou se zdát složitá. Projděte si osvědčené postupy pro konfiguraci brány firewall Windows Defender.

Řízení aplikací

Windows Defender Application Control (WDAC) pomáhá chránit koncové body Windows tím, že povoluje spouštění pouze důvěryhodných aplikací a procesů. Většina organizací používala postupné nasazení WDAC. To znamená, že většina organizací nejprve nezavádět WDAC ve všech koncových bodech Windows. V závislosti na tom, jestli jsou koncové body Windows vaší organizace plně spravované, mírně spravované nebo "Přineste si vlastní zařízení", můžete nasadit WDAC na všechny nebo některé koncové body.

Pomoc s plánováním nasazení WDAC najdete v následujících zdrojích informací:

Další kroky

Teď, když jste prošli procesem nastavení a konfigurace, je vaším dalším krokem začít používat Defender for Endpoint.

Tip

Chcete se dozvědět více? Engage s komunitou Microsoft Security v naší technické komunitě: Microsoft Defender for Endpoint Tech Community.