Del via


Pilot og udrul Microsoft Defender for Endpoint

Gælder for:

  • Microsoft Defender XDR

Denne artikel indeholder en arbejdsproces til pilotering og installation af Microsoft Defender for Endpoint i din organisation. Du kan bruge disse anbefalinger til at onboarde Microsoft Defender for Endpoint som et individuelt cybersikkerhedsværktøj eller som en del af en end-to-end-løsning med Microsoft Defender XDR.

I denne artikel antages det, at du har en Microsoft 365-produktionslejer og piloterer og udruller Microsoft Defender for Endpoint i dette miljø. Denne praksis bevarer alle indstillinger og tilpasninger, du konfigurerer under pilotprojektet for din fulde udrulning.

Defender for Endpoint bidrager til en Nul tillid arkitektur ved at hjælpe med at forhindre eller reducere forretningsskader som følge af et brud. Du kan få flere oplysninger under Forbyd eller reducer forretningsskader fra et forretningsscenarie for brud i Microsofts Nul tillid implementeringsrammer.

End-to-end-udrulning for Microsoft Defender XDR

Dette er artikel 4 af 6 i en serie, der kan hjælpe dig med at udrulle komponenterne i Microsoft Defender XDR, herunder undersøge og besvare hændelser.

Et diagram, der viser Microsoft Defender for Endpoint i pilotprojektet og udrulle Microsoft Defender XDR proces.

Artiklerne i denne serie svarer til følgende faser i end-to-end-udrulningen:

Fase Sammenkæde
En. Start piloten Start piloten
B. Pilot og udrul Microsoft Defender XDR komponenter - Pilot og udrul Defender for Identity

- Pilot og udrul Defender for Office 365

- Pilot og installér Defender for Endpoint (denne artikel)

- Pilot og udrul Microsoft Defender for Cloud Apps
C. Undersøg og reager på trusler Øvelse af undersøgelse og svar på hændelser

Pilot og udrul arbejdsproces for Defender for Identity

I følgende diagram illustreres en almindelig proces til installation af et produkt eller en tjeneste i et it-miljø.

Diagram over faserne for pilotudrulning, evaluering og fuld implementering.

Du starter med at evaluere produktet eller tjenesten, og hvordan det fungerer i din organisation. Derefter kan du teste produktet eller tjenesten med et passende lille undersæt af din produktionsinfrastruktur til test, læring og tilpasning. Derefter skal du gradvist øge omfanget af udrulningen, indtil hele din infrastruktur eller organisation er dækket.

Her er arbejdsprocessen til pilotering og installation af Defender for Identity i dit produktionsmiljø.

Et diagram, der viser trinnene til at styre og udrulle Microsoft Defender for Identity.

Følg disse trin:

  1. Kontrollér licenstilstand
  2. Onboarde slutpunkter ved hjælp af et af de understøttede administrationsværktøjer
  3. Bekræft pilotgruppe
  4. Prøv funktioner

Her er de anbefalede trin for hver udrulningsfase.

Udrulningsfase Beskrivelse
Evaluere Udfør produktevaluering for Defender for Endpoint.
Pilot Udfør trin 1-4 for en pilotgruppe.
Fuld udrulning Konfigurer pilotgruppen i trin 3, eller tilføj grupper for at udvide ud over pilotprojektet, og medtag til sidst alle dine enheder.

Beskyttelse af din organisation mod hackere

Defender for Identity giver stærk beskyttelse på egen hånd. Men når defender for Endpoint kombineres med de andre funktioner i Microsoft Defender XDR, leverer den data til de delte signaler, som tilsammen hjælper med at stoppe angreb.

Her er et eksempel på et cyberangreb, og hvordan komponenterne i Microsoft Defender XDR hjælpe med at registrere og afhjælpe det.

Et diagram, der viser, hvordan Microsoft Defender XDR stopper en trusselskæde.

Defender for Endpoint registrerer sikkerhedsrisici for enheder og netværk, der ellers kan udnyttes til enheder, der administreres af din organisation.

Microsoft Defender XDR korrelerer signalerne fra alle Microsoft Defender komponenter for at levere hele angrebshistorien.

Defender for Endpoint-arkitektur

Følgende diagram illustrerer Microsoft Defender for Endpoint arkitektur og integrationer.

Et diagram, der viser trinnene til tilføjelse af Microsoft Defender for Endpoint til evalueringsmiljøet Microsoft Defender XDR.

I denne tabel beskrives illustrationen.

Opkald Beskrivelse
1 Enheder er om bord via et af de understøttede administrationsværktøjer.
2 Enheder om bord leverer og reagerer på Microsoft Defender for Endpoint signaldata.
3 Administrerede enheder er tilmeldt og/eller tilmeldt Microsoft Entra ID.
4 Domænetilsluttede Windows-enheder synkroniseres til Microsoft Entra ID ved hjælp af Microsoft Entra Opret forbindelse.
5 Microsoft Defender for Endpoint beskeder, undersøgelser og svar administreres i Microsoft Defender XDR.

Tip

Microsoft Defender for Endpoint leveres også med et laboratorie til evaluering i produktet, hvor du kan tilføje forudkonfigurerede enheder og køre simuleringer for at evaluere platformens funktioner. Laboratoriet leveres med en forenklet konfiguration, der kan hjælpe med hurtigt at demonstrere værdien af Microsoft Defender for Endpoint herunder vejledning til mange funktioner som avanceret jagt og trusselsanalyse. Du kan finde flere oplysninger under Evaluer funktioner. Den primære forskel mellem vejledningen i denne artikel og evalueringslaboratoriet er, at evalueringsmiljøet bruger produktionsenheder, mens evalueringslaboratoriet bruger enheder, der ikke er produktionsenheder.

Trin 1: Kontrollér licenstilstand

Du skal først kontrollere licenstilstanden for at bekræfte, at den er korrekt klargjort. Du kan gøre dette via Administration eller via Microsoft Azure Portal.

  1. Hvis du vil have vist dine licenser, skal du gå til Microsoft Azure Portal og navigere til afsnittet Microsoft Azure Portal licens.

    Skærmbillede af siden Azure Licensing på portalen Microsoft Defender.

  2. Alternativt kan du i Administration navigere til Faktureringsabonnementer>.

    På skærmen kan du se alle de klargjorte licenser og deres aktuelle status.

    Skærmbillede af siden Faktureringslicenser i Microsoft Azure Portal.

Trin 2: Onboard slutpunkter ved hjælp af et af de understøttede administrationsværktøjer

Når du har bekræftet, at licenstilstanden er blevet klargjort korrekt, kan du begynde at onboarde enheder til tjenesten.

Med henblik på evaluering af Microsoft Defender for Endpoint anbefaler vi, at du vælger et par Windows-enheder til at udføre evalueringen på.

Du kan vælge at bruge et hvilket som helst af de understøttede administrationsværktøjer, men Intune sikrer optimal integration. Du kan få flere oplysninger under Konfigurer Microsoft Defender for Endpoint i Microsoft Intune.

I emnet Planinstallation beskrives de generelle trin, du skal udføre for at installere Defender for Endpoint.

Se denne video for at få et hurtigt overblik over onboardingprocessen og få mere at vide om de tilgængelige værktøjer og metoder.

Indstillinger for onboardingværktøj

I følgende tabel vises de tilgængelige værktøjer, der er baseret på det slutpunkt, du skal onboarde.

Slutpunkt Værktøjsindstillinger
Windows - Lokalt script (op til 10 enheder)
- Gruppepolitik
- Microsoft Intune/mobil Enhedshåndtering
- Microsoft Endpoint Configuration Manager
- VDI-scripts
macOS - Lokale scripts
- Microsoft Intune
- JAMF Pro
- Mobil Enhedshåndtering
iOS Appbaseret
Android Microsoft Intune

Når du styrer Microsoft Defender for Endpoint, kan du vælge at onboarde nogle få enheder til tjenesten, før du onboarder hele organisationen.

Du kan derefter afprøve funktioner, der er tilgængelige, f.eks. kørsel af angrebssimuleringer og se, hvordan Defender for Endpoint viser skadelige aktiviteter og giver dig mulighed for at udføre et effektivt svar.

Trin 3: Bekræft pilotgruppe

Når du har fuldført de onboardingtrin, der er beskrevet i afsnittet Aktivér evaluering, kan du se enhederne på listen Over enheder ca. efter en time.

Når du ser dine onboardede enheder, kan du fortsætte med at afprøve funktioner.

Trin 4: Prøv funktioner

Nu, hvor du er færdig med at onboarde nogle enheder og bekræftet, at de rapporterer til tjenesten, kan du blive fortrolig med produktet ved at afprøve de effektive funktioner, der er tilgængelige lige fra starten.

Under pilotprojektet kan du nemt komme i gang med at afprøve nogle af funktionerne for at se produktet i aktion uden at gennemgå komplekse konfigurationstrin.

Lad os starte med at tjekke dashboards ud.

Få vist enhedslageret

Enhedsoversigten er stedet, hvor du kan se en liste over slutpunkter, netværksenheder og IoT-enheder på dit netværk. Den giver dig ikke blot en visning af enhederne i dit netværk, men den giver dig også detaljerede oplysninger om dem, f.eks. domæne, risikoniveau, OS-platform og andre oplysninger, så du nemt kan identificere de enheder, der er mest udsatte.

Få vist det Admininstration af håndtering af sikkerhedsrisici til Microsoft Defender dashboard

Administration af håndtering af sikkerhedsrisici til Defender hjælper dig med at fokusere på de svagheder, der udgør den mest presserende og højeste risiko for organisationen. Fra dashboardet kan du få en overordnet visning af organisationens eksponeringsscore, Microsoft Secure Score for Devices, distribution af enhedseksponering, topsikkerhedsanbefalinger, top sårbar software, topafhjælpningsaktiviteter og topeksponerede enhedsdata.

Kør en simulering

Microsoft Defender for Endpoint leveres med "Gør det selv"-angrebsscenarier, som du kan køre på dine pilotenheder. Hvert dokument indeholder krav til operativsystem og program samt detaljerede instruktioner, der er specifikke for et angrebsscenarie. Disse scripts er sikre, dokumenterede og nemme at bruge. Disse scenarier afspejler funktionerne i Defender for Endpoint og fører dig gennem undersøgelsesoplevelsen.

Hvis du vil køre en af de angivne simuleringer, skal du bruge mindst én onboardet enhed.

  1. I Hjælp-simuleringer> & selvstudier skal du vælge, hvilke af de tilgængeligeangrebsscenarier du vil simulere:

    • Scenarie 1: Dokumentet falder bagdør – simulerer levering af et dokument, der er socialt manipuleret. Dokumentet starter en særligt udformet bagdør, der giver angribere kontrol.

    • Scenarie 2: PowerShell-script i et filløst angreb – simulerer et filuafhængigt angreb, der er baseret på PowerShell, og viser reduktion af angrebsoverfladen og registrering af enhedslæring for skadelig hukommelsesaktivitet.

    • Scenarie 3: Automatiseret svar på hændelser – udløser automatiseret undersøgelse, som automatisk søger efter og afhjælper brudartefakter for at skalere din kapacitet til svar på hændelser.

  2. Download og læs det tilsvarende gennemgangsdokument, der følger med det valgte scenarie.

  3. Download simuleringsfilen, eller kopiér simuleringsscriptet ved at gå tilHjælp-simuleringer> & selvstudier. Du kan vælge at downloade filen eller scriptet på testenheden, men det er ikke obligatorisk.

  4. Kør simuleringsfilen eller scriptet på testenheden som beskrevet i gennemgangsdokumentet.

Bemærk!

Simuleringsfiler eller scripts efterligner angrebsaktivitet, men er faktisk godartede og vil ikke skade eller kompromittere testenheden.

SIEM-integration

Du kan integrere Defender for Endpoint med Microsoft Sentinel eller en generisk SIEM-tjeneste (Security Information and Event Management) for at aktivere centraliseret overvågning af beskeder og aktiviteter fra forbundne apps. Med Microsoft Sentinel kan du analysere sikkerhedshændelser mere omfattende på tværs af din organisation og oprette playbooks, så du kan reagere effektivt og øjeblikkeligt.

Et diagram, der viser arkitekturen for Microsoft Defender for Endpoint med SIEM-integration.

Microsoft Sentinel indeholder en Defender for Endpoint-connector. Du kan få flere oplysninger under Microsoft Defender for Endpoint connector til Microsoft Sentinel.

Du kan finde oplysninger om integration med generiske SIEM-systemer under Aktivér SIEM-integration i Microsoft Defender for Endpoint.

Næste trin

Inkorporer oplysningerne i Defender for Endpoint Security Operations Guide i dine SecOps-processer.

Næste trin til end-to-end-udrulning af Microsoft Defender XDR

Fortsæt din komplette installation af Microsoft Defender XDR med Pilot, og udrul Microsoft Defender for Cloud Apps.

Et diagram, der viser Microsoft Defender for Cloud Apps i pilotprojektet og udruller Microsoft Defender XDR proces.

Tip

Vil du vide mere? Kontakt Microsoft Security-community'et i vores Tech Community: Microsoft Defender XDR Tech Community.