Kom i gang med din Microsoft Defender for Endpoint installation
Gælder for:
- Microsoft Defender for Endpoint Plan 1
- Microsoft Defender for Endpoint Plan 2
- Microsoft Defender XDR
Vil du opleve Microsoft Defender for Endpoint? Tilmeld dig en gratis prøveversion.
Tip
Som en ledsager til denne artikel anbefaler vi, at du bruger Microsoft Defender for Endpoint automatiserede konfigurationsvejledning, når du er logget på Microsoft 365 Administration. Denne vejledning tilpasser din oplevelse baseret på dit miljø. Hvis du vil gennemse de bedste fremgangsmåder uden at logge på og aktivere automatiserede konfigurationsfunktioner, skal du gå til installationsvejledningen til Microsoft 365.
Maksimer de tilgængelige sikkerhedsfunktioner, og beskyt din virksomhed bedre mod cybertrusler ved at udrulle Microsoft Defender for Endpoint og onboarde dine enheder. Onboarding af dine enheder giver dig mulighed for hurtigt at identificere og stoppe trusler, prioritere risici og udvikle dit forsvar på tværs af operativsystemer og netværksenheder.
Denne vejledning indeholder fem trin, der kan hjælpe dig med at udrulle Defender for Endpoint som din løsning til beskyttelse af slutpunkter med flere platforme. Det hjælper dig med at vælge det bedste udrulningsværktøj, onboarde enheder og konfigurere funktioner. Hvert trin svarer til en separat artikel.
Trinnene til installation af Defender for Endpoint er:
- Trin 1 – Konfigurer Microsoft Defender for Endpoint installation: I dette trin fokuseres der på at gøre dit miljø klar til udrulning.
- Trin 2 – Tildel roller og tilladelser: Identificer og tildel roller og tilladelser til at få vist og administrere Defender for Endpoint.
- Trin 3 – Identificer din arkitektur, og vælg din installationsmetode: Identificer din arkitektur og den installationsmetode, der passer bedst til din organisation.
- Trin 4 – Onboarder enheder: Vurder og onboard dine enheder til Defender for Endpoint.
- Trin 5 – Konfigurer funktioner: Du er nu klar til at konfigurere sikkerhedsfunktionerne i Defender for Endpoint for at beskytte dine enheder.
Forudsætninger
Her er en liste over de forudsætninger, der kræves for at installere Defender for Endpoint:
- Du er global administrator
- Dit miljø opfylder minimumskravene
- Du har en komplet oversigt over dit miljø. Følgende tabel indeholder et udgangspunkt for at indsamle oplysninger og sikre, at dit miljø er dybt forstået af interessenter, hvilket hjælper med at identificere potentielle afhængigheder og/eller ændringer, der kræves i teknologier eller processer.
Hvad | Beskrivelse |
---|---|
Antal slutpunkter | Samlet antal slutpunkter efter operativsystem. |
Serverantal | Samlet antal servere efter operativsystemversion. |
Administrationsprogram | Navn på og version af administrationsprogram (f.eks. System Center Configuration Manager Current Branch 1803). |
CDOC-distribution | CDOC-struktur på højt niveau (f.eks. niveau 1, der er udliciteret til Contoso, niveau 2 og niveau 3 internt fordelt over hele Europa og Asien). |
Sikkerhedsoplysninger og -hændelse (SIEM) | SIEM-teknologi i brug. |
Næste trin
Start din installation med Trin 1 – Konfigurer Microsoft Defender for Endpoint udrulning
Tip
Vil du vide mere? Engage med Microsoft Security-community'et i vores tech-community: Microsoft Defender for Endpoint Tech Community.
Feedback
https://aka.ms/ContentUserFeedback.
Kommer snart: I hele 2024 udfaser vi GitHub-problemer som feedbackmekanisme for indhold og erstatter det med et nyt feedbacksystem. Du kan få flere oplysninger under:Indsend og få vist feedback om