Teilen über


Erste Schritte mit Der Bereitstellung von Microsoft Defender für Endpunkt

Gilt für:

Möchten Sie Microsoft Defender für Endpunkt ausprobieren? Registrieren Sie sich für eine kostenlose Testversion.

Tipp

Als Ergänzung zu diesem Artikel lesen Sie unseren Microsoft Defender für Endpunkt-Einrichtungsleitfaden , um bewährte Methoden zu überprüfen und wichtige Tools wie die Verringerung der Angriffsfläche und den Schutz der nächsten Generation zu erfahren. Für eine angepasste Umgebung können Sie im Microsoft 365 Admin Center auf den Leitfaden für die automatisierte Einrichtung von Defender für Endpunkt zugreifen.

Maximieren Sie die verfügbaren Sicherheitsfunktionen, und schützen Sie Ihr Unternehmen besser vor Cyberbedrohungen, indem Sie Microsoft Defender für Endpunkt bereitstellen und Ihre Geräte integrieren. Das Onboarding Ihrer Geräte ermöglicht es Ihnen, Bedrohungen schnell zu identifizieren und zu stoppen, Risiken zu priorisieren und Ihre Schutzmaßnahmen über Betriebssysteme und Netzwerkgeräte hinweg weiterzuentwickeln.

Dieser Leitfaden enthält fünf Schritte zur Bereitstellung von Defender für Endpunkt als Multiplattform-Endpunktschutzlösung. Es hilft Ihnen, das beste Bereitstellungstool auszuwählen, Geräte zu integrieren und Funktionen zu konfigurieren. Jeder Schritt entspricht einem separaten Artikel.

Die Schritte zum Bereitstellen von Defender für Endpunkt lauten wie folgt:

Die Bereitstellungsschritte

  1. Schritt 1: Einrichten der Bereitstellung von Microsoft Defender für Endpunkt: Dieser Schritt konzentriert sich darauf, Ihre Umgebung für die Bereitstellung vorzubereiten.
  2. Schritt 2 – Zuweisen von Rollen und Berechtigungen: Identifizieren und Zuweisen von Rollen und Berechtigungen zum Anzeigen und Verwalten von Defender für Endpunkt.
  3. Schritt 3 : Identifizieren Sie Ihre Architektur, und wählen Sie Ihre Bereitstellungsmethode aus: Identifizieren Sie Ihre Architektur und die Bereitstellungsmethode, die am besten zu Ihrer Organisation passt.
  4. Schritt 4– Integrieren von Geräten: Bewerten Sie Ihre Geräte, und integrieren Sie sie in Defender für Endpunkt.
  5. Schritt 5 – Konfigurieren von Funktionen: Sie können jetzt die Sicherheitsfunktionen von Defender für Endpunkt konfigurieren, um Ihre Geräte zu schützen.

Wichtig

Microsoft empfiehlt die Verwendung von Rollen mit den geringsten Berechtigungen. Dies trägt zur Verbesserung der Sicherheit für Ihre Organisation bei. Globaler Administrator ist eine Rolle mit hohen Berechtigungen, die auf Notfallszenarien beschränkt werden sollte, wenn Sie keine vorhandene Rolle verwenden können.

Anforderungen

Hier ist eine Liste der Voraussetzungen, die für die Bereitstellung von Defender für Endpunkt erforderlich sind:

  • Sie sind ein globaler Administrator
  • Ihre Umgebung erfüllt die Mindestanforderungen
  • Sie verfügen über einen vollständigen Bestand Ihrer Umgebung. Die folgende Tabelle enthält einen Ausgangspunkt, um Informationen zu sammeln und sicherzustellen, dass die Beteiligten Ihre Umgebung verstehen. Der Bestand hilft dabei, potenzielle Abhängigkeiten und/oder Änderungen zu identifizieren, die in Technologien oder Prozessen erforderlich sind.
Was Beschreibung
Endpunktanzahl Gesamtanzahl der Endpunkte nach Betriebssystem.
Serveranzahl Gesamtanzahl der Server nach Betriebssystemversion.
Verwaltungs-Engine Name und Version des Verwaltungsmoduls (z. B. System Center Configuration Manager Current Branch 1803).
CDOC-Verteilung CDOC-Struktur auf hoher Ebene (z. B. Ebene 1, die an Contoso ausgelagert wurde, Ebene 2 und Ebene 3 intern in Europa und Asien verteilt).
Sicherheitsinformationen und -ereignis (SIEM) SIEM-Technologie im Einsatz.

Nächster Schritt

Starten Der Bereitstellung mit Schritt 1: Einrichten der Bereitstellung von Microsoft Defender für Endpunkt

Tipp

Möchten Sie mehr erfahren? Wenden Sie sich an die Microsoft-Sicherheitscommunity in unserer Tech Community: Microsoft Defender for Endpoint Tech Community.