Übersicht über die Microsoft Defender for Endpoint-Bereitstellung
Gilt für:
- Microsoft Defender für Endpunkt Plan 1
- Microsoft Defender für Endpunkt Plan 2
- Microsoft 365 Defender
Möchten Sie Defender für Endpunkt erfahren? Registrieren Sie sich für eine kostenlose Testversion
Erfahren Sie, wie Sie Microsoft Defender for Endpoint bereitstellen, damit Ihr Unternehmen von präventivem Schutz, Erkennung nach Sicherheitsverletzungen, automatisierter Untersuchung und Reaktion profitieren kann.
Dieser Leitfaden hilft Ihnen bei der Vorbereitung Ihrer Umgebung und dem anschließenden methodischen Onboarding von Geräten, von der Auswertung zu einem sinnvollen Pilotversuch zur vollständigen Bereitstellung.
Jeder Abschnitt entspricht einem separaten Artikel in dieser Lösung.
Phase | Beschreibung |
---|---|
Phase 1: Vorbereiten | Erfahren Sie, was Sie bei der Bereitstellung von Defender für Endpunkt berücksichtigen müssen, z. B. Genehmigungen von Projektbeteiligten, Umgebungsüberlegungen, Zugriffsberechtigungen und Einführungsreihenfolge von Funktionen. |
Phase 2: Setup | Erhalten Sie Anleitungen zu den ersten Schritten, die Sie ausführen müssen, damit Sie auf das Portal zugreifen können, z. B. das Überprüfen der Lizenzierung, das Abschließen des Setup-Assistenten und die Netzwerkkonfiguration. |
Phase 3: Onboarding | Erfahren Sie, wie Sie Bereitstellungsringe, unterstützte Onboardingtools basierend auf dem Endpunkttyp verwenden und verfügbare Funktionen konfigurieren. |
Nachdem Sie diesen Leitfaden abgeschlossen haben, werden Sie mit den richtigen Zugriffsberechtigungen eingerichtet, Ihre Endpunkte werden integriert und melden Sensordaten an den Dienst, und Funktionen wie Schutz der nächsten Generation und Verringerung der Angriffsfläche sind vorhanden.
Unabhängig von der Umgebungsarchitektur und der Bereitstellungsmethode, die Sie im Leitfaden zum Planen der Bereitstellung auswählen, wird dieser Leitfaden Sie beim Onboarding von Endpunkten unterstützen.
Wichtige Funktionen
Obwohl Microsoft Defender for Endpoint viele Funktionen bietet, besteht der Hauptzweck dieses Bereitstellungsleitfadens darin, Ihnen den Einstieg in das Onboarding von Geräten zu erleichtern. Zusätzlich zum Onboarding erhalten Sie in diesem Leitfaden erste Schritte mit den folgenden Funktionen.
Funktion | Beschreibung |
---|---|
Endpunkterkennung und -reaktion | Endpunkterkennungs- und Reaktionsfunktionen werden eingerichtet, um Angriffsversuche und aktive Sicherheitsverletzungen zu erkennen, zu untersuchen und darauf zu reagieren. |
Schutzlösungen der nächsten Generation | Um den Sicherheitsperimeter Ihres Netzwerks weiter zu verstärken, verwendet Microsoft Defender für Endpunkt den Schutz der nächsten Generation, um alle Arten von neuen Bedrohungen abzufangen. |
Verringerung der Angriffsfläche | Stellen Sie die erste Verteidigungslinie im Stapel bereit. Indem sie sicherstellen, dass die Konfigurationseinstellungen ordnungsgemäß festgelegt sind und die Exploit-Entschärfungstechniken angewendet werden, widerstehen diese Funktionen Angriffen und Ausnutzung. |
Alle diese Funktionen sind für Microsoft Defender for Endpoint-Lizenzinhaber verfügbar. Weitere Informationen finden Sie unter Lizenzierungsanforderungen.
Bereich
Im Bereich
- Verwendung von Microsoft Intune und Microsoft Configuration Manager zum Integrieren von Endpunkten in den Dienst und Konfigurieren von Funktionen
- Aktivieren der EDR-Funktionen (Endpoint Detection and Response, Erkennung und Reaktion) von Defender für Endpunkte
- Aktivieren der Funktionen der Endpoint Protection-Plattform (EPP) von Defender für Endpunkt
- Schutzlösungen der nächsten Generation
- Verringerung der Angriffsfläche
Nicht inbegriffen
In diesem Bereitstellungshandbuch wird folgendes nicht verwendet:
- Konfiguration von Drittanbieterlösungen, die möglicherweise in Defender für Endpunkt integriert werden können
- Penetrationstests in der Produktionsumgebung