Testbenutzerhandbuch: Microsoft Defender for Endpoint

Willkommen beim Microsoft Defender for Endpoint Plan 2-Test-Benutzerhandbuch!

Dieses Playbook ist eine einfache Anleitung, die Ihnen hilft, das Beste aus Ihrer kostenlosen Testversion zu machen. Anhand der in diesem Artikel vorgeschlagenen Schritte des Microsoft Defender-Teams erfahren Sie, wie Defender für Endpunkt Ihnen dabei helfen kann, erweiterte Bedrohungen zu verhindern, zu erkennen, zu untersuchen und darauf zu reagieren.

Wichtig

Wenn Sie mehrere Sicherheitslösungen parallel ausführen möchten, lesen Sie Überlegungen zu Leistung, Konfiguration und Support.

Möglicherweise haben Sie bereits gegenseitige Sicherheitsausschlüsse für Geräte konfiguriert, die in Microsoft Defender for Endpoint integriert wurden. Wenn Sie weiterhin gegenseitige Ausschlüsse festlegen müssen, um Konflikte zu vermeiden, lesen Sie Hinzufügen von Microsoft Defender for Endpoint zur Ausschlussliste für Ihre vorhandene Lösung.

Was ist Defender für Endpunkt?

Defender für Endpunkt ist eine Sicherheitsplattform für Unternehmensendpunkte, die die folgende Kombination aus in Windows integrierter Technologie und dem robusten Clouddienst von Microsoft verwendet:

  • Endpunktverhaltenssensoren: Diese Sensoren sind in Windows eingebettet und erfassen und verarbeiten Verhaltenssignale vom Betriebssystem und senden Sensordaten an Ihre private, isolierte cloudbasierte instance von Defender für Endpunkt.

  • Cloudsicherheitsanalysen: Mithilfe von Big Data, Gerätelernen und einzigartiger Microsoft-Optik im gesamten Windows-Ökosystem, bei Unternehmenscloudprodukten (z. B. Microsoft 365) und Onlineressourcen werden Verhaltenssignale in Erkenntnisse, Erkennungen und empfohlene Reaktionen auf erweiterte Bedrohungen übersetzt.

  • Threat Intelligence: Von Microsoft-Jägern und Sicherheitsteams generiert und durch Threat Intelligence von Partnern ergänzt, ermöglicht Es Defender für Endpunkt, Tools, Techniken und Verfahren für Angreifer zu identifizieren und Warnungen zu generieren, wenn sie in gesammelten Sensordaten beobachtet werden.

Microsoft Defender für Endpunkt

Verwaltung von Sicherheitsrisiken
Core Defender Sicherheitsrisikomanagement
Verringerung der Angriffsfläche
Angriffsfläche verringern
Schutz der nächsten Generation
Schutz der nächsten Generation
Endpunkterkennung und -antwort
Endpunkterkennung und -reaktion
Automatisierte Untersuchung und Wartung
Automatische Untersuchung und Reaktion
Microsoft-Bedrohungsexperten
Microsoft-Bedrohungsexperten
Zentrale Konfiguration und Verwaltung, APIs
Centralized configuration and administration, APIs
Microsoft Defender-Portal
Microsoft Defender portal

Los geht's!

Einrichten Ihrer Testversion

  1. Bestätigen Sie Ihren Lizenzstatus.
  2. Richten Sie die rollenbasierte Zugriffssteuerung ein, und erteilen Sie Ihrem Sicherheitsteam Berechtigungen.
  3. Besuchen Sie das Microsoft Defender-Portal.
  4. Integrieren Sie Endpunkte mithilfe eines der unterstützten Verwaltungstools.
  5. Konfigurieren von Funktionen.
  6. Besuchen Sie das Microsoft Defender-Portal.

Schritt 1: Bestätigen Des Lizenzstatus

Um sicherzustellen, dass Ihr Defender für Endpunkt-Abonnement ordnungsgemäß bereitgestellt wird, können Sie den Lizenzstatus entweder im Microsoft 365 Admin Center (https://admin.microsoft.com) oder Microsoft Entra ID (https://portal.azure.com) überprüfen.

Überprüfen Sie Ihren Lizenzstatus.

Schritt 2: Einrichten der rollenbasierten Zugriffssteuerung und Erteilen von Berechtigungen für Ihr Sicherheitsteam

Wichtig

Ab dem 16. Februar 2025 haben neue Microsoft Defender for Endpoint Kunden nur Zugriff auf die Unified Role-Based Access Control (URBAC). Bestehende Kunden behalten ihre aktuellen Rollen und Berechtigungen. Weitere Informationen finden Sie unter URBAC Unified Role-Based Access Control (URBAC) für Microsoft Defender for Endpoint

Microsoft empfiehlt die Verwendung des Konzepts der geringsten Rechte. Defender für Endpunkt verwendet integrierte Rollen in Microsoft Entra ID. Überprüfen Sie die verschiedenen verfügbaren Rollen, und wählen Sie die geeigneten Rollen für Ihr Sicherheitsteam aus. Einige Rollen müssen möglicherweise vorübergehend angewendet und nach Abschluss der Testversion entfernt werden.

Verwenden Sie Privileged Identity Management, um Ihre Rollen zu verwalten, um zusätzliche Überwachung, Steuerung und Zugriffsüberprüfung für Benutzer mit Verzeichnisberechtigungen bereitzustellen.

Defender für Endpunkt unterstützt zwei Möglichkeiten zum Verwalten von Berechtigungen:

  • Grundlegende Berechtigungsverwaltung: Legen Sie Berechtigungen entweder auf Vollzugriff oder schreibgeschützt fest. Benutzer, die in Microsoft Entra ID über die Rolle "Globaler Administrator" oder "Sicherheitsadministrator" verfügen, haben Vollzugriff. Die Rolle "Sicherheitsleseberechtigter" verfügt über schreibgeschützten Zugriff und gewährt keinen Zugriff auf das Anzeigen von Computern/Geräteinventaren.
  • Rollenbasierte Zugriffssteuerung (Role-Based Access Control, RBAC): Legen Sie präzise Berechtigungen fest, indem Sie Rollen definieren, den Rollen Microsoft Entra Benutzergruppen zuweisen und den Benutzergruppen Zugriff auf Gerätegruppen gewähren. Weitere Informationen finden Sie unter Verwalten des Portalzugriffs mithilfe der rollenbasierten Zugriffssteuerung.

Wichtig

Microsoft empfiehlt die Verwendung von Rollen mit den wenigsten Berechtigungen. Dies trägt zur Verbesserung der Sicherheit für Ihre Organisation bei. Globaler Administrator ist eine hoch privilegierte Rolle, die auf Notfallszenarien beschränkt werden sollte, wenn Sie keine vorhandene Rolle verwenden können.

Schritt 3: Aufrufen des Microsoft Defender-Portals

Im Microsoft Defender-Portal (https://security.microsoft.com) können Sie auf Ihre Defender für Endpunkt-Funktionen zugreifen.

  1. Überprüfen Sie, was Sie im Microsoft Defender-Portal erwarten können.

  2. Wechseln Sie zu https://security.microsoft.com, und melden Sie sich an.

  3. Informationen zum Zugriff auf Ihre Funktionen finden Sie im Navigationsbereich im Abschnitt Endpunkte .

Schritt 4: Integrieren von Endpunkten mithilfe eines der unterstützten Verwaltungstools

In diesem Abschnitt werden die allgemeinen Schritte zum Onboarding von Geräten (Endpunkten) beschrieben.

  1. Sehen Sie sich dieses Video an, um einen schnellen Überblick über den Onboardingprozess zu erhalten, und erfahren Sie mehr über die verfügbaren Tools und Methoden.

  2. Überprüfen Sie die Optionen ihres Geräte-Onboardingtools , und wählen Sie die am besten geeignete Option für Ihre Umgebung aus.

Schritt 5: Konfigurieren von Funktionen

Nach dem Onboarding von Geräten (Endpunkten) konfigurieren Sie die verschiedenen Funktionen, z. B. Endpunkterkennung und -reaktion, Schutz der nächsten Generation und Verringerung der Angriffsfläche.

Verwenden Sie die Onboardingtabelle für Geräte , um die zu konfigurierenden Komponenten auszuwählen. Es wird empfohlen, alle verfügbaren Funktionen zu konfigurieren, aber Sie können diejenigen überspringen, die nicht angewendet werden.

Nachdem Sie Geräte integriert haben, führen Sie einen Erkennungstest aus.

Schritt 6: Aufrufen des Microsoft Defender-Portals

Das Microsoft Defender-Portal (https://security.microsoft.com) ist ein zentraler Ort, an dem Sie integrierte Geräte, Sicherheitsempfehlungen, erkannte Bedrohungen, Warnungen und vieles mehr anzeigen können. Informationen zu den ersten Schritten finden Sie unter Microsoft Defender Portal.

Wichtig

Wenn Sie sich entscheiden, Ihre Testversion nicht zu verlängern oder ein Abonnement zu erwerben, stellen Sie sicher, dass Sie Geräte offboarden, bevor Ihre Testversion abläuft.

Siehe auch