Übersicht über die Microsoft Defender for Endpoint-Bereitstellung

Gilt für:

Möchten Sie Defender für Endpunkt erfahren? Registrieren Sie sich für eine kostenlose Testversion

Erfahren Sie, wie Sie Microsoft Defender for Endpoint bereitstellen, damit Ihr Unternehmen von präventivem Schutz, Erkennung nach Sicherheitsverletzungen, automatisierter Untersuchung und Reaktion profitieren kann.

Dieser Leitfaden hilft Ihnen bei der Vorbereitung Ihrer Umgebung und dem anschließenden methodischen Onboarding von Geräten, von der Auswertung zu einem sinnvollen Pilotversuch zur vollständigen Bereitstellung.

Jeder Abschnitt entspricht einem separaten Artikel in dieser Lösung.

Die Bereitstellungsphasen mit Details aus der Tabelle

Die Zusammenfassung der Bereitstellungsphasen: Vorbereiten, Einrichten, Onboarding



Phase Beschreibung
Phase 1: Vorbereiten Erfahren Sie, was Sie bei der Bereitstellung von Defender für Endpunkt berücksichtigen müssen, z. B. Genehmigungen von Projektbeteiligten, Umgebungsüberlegungen, Zugriffsberechtigungen und Einführungsreihenfolge von Funktionen.
Phase 2: Setup Erhalten Sie Anleitungen zu den ersten Schritten, die Sie ausführen müssen, damit Sie auf das Portal zugreifen können, z. B. das Überprüfen der Lizenzierung, das Abschließen des Setup-Assistenten und die Netzwerkkonfiguration.
Phase 3: Onboarding Erfahren Sie, wie Sie Bereitstellungsringe, unterstützte Onboardingtools basierend auf dem Endpunkttyp verwenden und verfügbare Funktionen konfigurieren.

Nachdem Sie diesen Leitfaden abgeschlossen haben, werden Sie mit den richtigen Zugriffsberechtigungen eingerichtet, Ihre Endpunkte werden integriert und melden Sensordaten an den Dienst, und Funktionen wie Schutz der nächsten Generation und Verringerung der Angriffsfläche sind vorhanden.

Unabhängig von der Umgebungsarchitektur und der Bereitstellungsmethode, die Sie im Leitfaden zum Planen der Bereitstellung auswählen, wird dieser Leitfaden Sie beim Onboarding von Endpunkten unterstützen.

Wichtige Funktionen

Obwohl Microsoft Defender for Endpoint viele Funktionen bietet, besteht der Hauptzweck dieses Bereitstellungsleitfadens darin, Ihnen den Einstieg in das Onboarding von Geräten zu erleichtern. Zusätzlich zum Onboarding erhalten Sie in diesem Leitfaden erste Schritte mit den folgenden Funktionen.



Funktion Beschreibung
Endpunkterkennung und -reaktion Endpunkterkennungs- und Reaktionsfunktionen werden eingerichtet, um Angriffsversuche und aktive Sicherheitsverletzungen zu erkennen, zu untersuchen und darauf zu reagieren.
Schutzlösungen der nächsten Generation Um den Sicherheitsperimeter Ihres Netzwerks weiter zu verstärken, verwendet Microsoft Defender für Endpunkt den Schutz der nächsten Generation, um alle Arten von neuen Bedrohungen abzufangen.
Verringerung der Angriffsfläche Stellen Sie die erste Verteidigungslinie im Stapel bereit. Indem sie sicherstellen, dass die Konfigurationseinstellungen ordnungsgemäß festgelegt sind und die Exploit-Entschärfungstechniken angewendet werden, widerstehen diese Funktionen Angriffen und Ausnutzung.

Alle diese Funktionen sind für Microsoft Defender for Endpoint-Lizenzinhaber verfügbar. Weitere Informationen finden Sie unter Lizenzierungsanforderungen.

Bereich

Im Bereich

  • Verwendung von Microsoft Intune und Microsoft Configuration Manager zum Integrieren von Endpunkten in den Dienst und Konfigurieren von Funktionen
  • Aktivieren der EDR-Funktionen (Endpoint Detection and Response, Erkennung und Reaktion) von Defender für Endpunkte
  • Aktivieren der Funktionen der Endpoint Protection-Plattform (EPP) von Defender für Endpunkt
    • Schutzlösungen der nächsten Generation
    • Verringerung der Angriffsfläche

Nicht inbegriffen

In diesem Bereitstellungshandbuch wird folgendes nicht verwendet:

  • Konfiguration von Drittanbieterlösungen, die möglicherweise in Defender für Endpunkt integriert werden können
  • Penetrationstests in der Produktionsumgebung

Siehe auch