Hinweis
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, sich anzumelden oder das Verzeichnis zu wechseln.
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, das Verzeichnis zu wechseln.
Willkommen beim Microsoft Defender for Endpoint Plan 2-Test-Benutzerhandbuch!
Dieses Playbook ist eine einfache Anleitung, die Ihnen hilft, das Beste aus Ihrer kostenlosen Testversion zu machen. Anhand der in diesem Artikel vorgeschlagenen Schritte des Microsoft Defender-Teams erfahren Sie, wie Defender für Endpunkt Ihnen dabei helfen kann, erweiterte Bedrohungen zu verhindern, zu erkennen, zu untersuchen und darauf zu reagieren.
Wichtig
Wenn Sie mehrere Sicherheitslösungen parallel ausführen möchten, lesen Sie Überlegungen zu Leistung, Konfiguration und Support.
Möglicherweise haben Sie bereits gegenseitige Sicherheitsausschlüsse für Geräte konfiguriert, die in Microsoft Defender for Endpoint integriert wurden. Wenn Sie weiterhin gegenseitige Ausschlüsse festlegen müssen, um Konflikte zu vermeiden, lesen Sie Hinzufügen von Microsoft Defender for Endpoint zur Ausschlussliste für Ihre vorhandene Lösung.
Was ist Defender für Endpunkt?
Defender für Endpunkt ist eine Sicherheitsplattform für Unternehmensendpunkte, die die folgende Kombination aus in Windows integrierter Technologie und dem robusten Clouddienst von Microsoft verwendet:
Endpunktverhaltenssensoren: Diese Sensoren sind in Windows eingebettet und erfassen und verarbeiten Verhaltenssignale vom Betriebssystem und senden Sensordaten an Ihre private, isolierte cloudbasierte instance von Defender für Endpunkt.
Cloudsicherheitsanalysen: Mithilfe von Big Data, Gerätelernen und einzigartiger Microsoft-Optik im gesamten Windows-Ökosystem, bei Unternehmenscloudprodukten (z. B. Microsoft 365) und Onlineressourcen werden Verhaltenssignale in Erkenntnisse, Erkennungen und empfohlene Reaktionen auf erweiterte Bedrohungen übersetzt.
Threat Intelligence: Von Microsoft-Jägern und Sicherheitsteams generiert und durch Threat Intelligence von Partnern ergänzt, ermöglicht Es Defender für Endpunkt, Tools, Techniken und Verfahren für Angreifer zu identifizieren und Warnungen zu generieren, wenn sie in gesammelten Sensordaten beobachtet werden.
Microsoft Defender für Endpunkt
Los geht's!
Einrichten Ihrer Testversion
- Bestätigen Sie Ihren Lizenzstatus.
- Richten Sie die rollenbasierte Zugriffssteuerung ein, und erteilen Sie Ihrem Sicherheitsteam Berechtigungen.
- Besuchen Sie das Microsoft Defender-Portal.
- Integrieren Sie Endpunkte mithilfe eines der unterstützten Verwaltungstools.
- Konfigurieren von Funktionen.
- Besuchen Sie das Microsoft Defender-Portal.
Schritt 1: Bestätigen Des Lizenzstatus
Um sicherzustellen, dass Ihr Defender für Endpunkt-Abonnement ordnungsgemäß bereitgestellt wird, können Sie den Lizenzstatus entweder im Microsoft 365 Admin Center (https://admin.microsoft.com) oder Microsoft Entra ID (https://portal.azure.com) überprüfen.
Überprüfen Sie Ihren Lizenzstatus.
Schritt 2: Einrichten der rollenbasierten Zugriffssteuerung und Erteilen von Berechtigungen für Ihr Sicherheitsteam
Wichtig
Ab dem 16. Februar 2025 haben neue Microsoft Defender for Endpoint Kunden nur Zugriff auf die Unified Role-Based Access Control (URBAC). Bestehende Kunden behalten ihre aktuellen Rollen und Berechtigungen. Weitere Informationen finden Sie unter URBAC Unified Role-Based Access Control (URBAC) für Microsoft Defender for Endpoint
Microsoft empfiehlt die Verwendung des Konzepts der geringsten Rechte. Defender für Endpunkt verwendet integrierte Rollen in Microsoft Entra ID. Überprüfen Sie die verschiedenen verfügbaren Rollen, und wählen Sie die geeigneten Rollen für Ihr Sicherheitsteam aus. Einige Rollen müssen möglicherweise vorübergehend angewendet und nach Abschluss der Testversion entfernt werden.
Verwenden Sie Privileged Identity Management, um Ihre Rollen zu verwalten, um zusätzliche Überwachung, Steuerung und Zugriffsüberprüfung für Benutzer mit Verzeichnisberechtigungen bereitzustellen.
Defender für Endpunkt unterstützt zwei Möglichkeiten zum Verwalten von Berechtigungen:
- Grundlegende Berechtigungsverwaltung: Legen Sie Berechtigungen entweder auf Vollzugriff oder schreibgeschützt fest. Benutzer, die in Microsoft Entra ID über die Rolle "Globaler Administrator" oder "Sicherheitsadministrator" verfügen, haben Vollzugriff. Die Rolle "Sicherheitsleseberechtigter" verfügt über schreibgeschützten Zugriff und gewährt keinen Zugriff auf das Anzeigen von Computern/Geräteinventaren.
- Rollenbasierte Zugriffssteuerung (Role-Based Access Control, RBAC): Legen Sie präzise Berechtigungen fest, indem Sie Rollen definieren, den Rollen Microsoft Entra Benutzergruppen zuweisen und den Benutzergruppen Zugriff auf Gerätegruppen gewähren. Weitere Informationen finden Sie unter Verwalten des Portalzugriffs mithilfe der rollenbasierten Zugriffssteuerung.
Wichtig
Microsoft empfiehlt die Verwendung von Rollen mit den wenigsten Berechtigungen. Dies trägt zur Verbesserung der Sicherheit für Ihre Organisation bei. Globaler Administrator ist eine hoch privilegierte Rolle, die auf Notfallszenarien beschränkt werden sollte, wenn Sie keine vorhandene Rolle verwenden können.
Schritt 3: Aufrufen des Microsoft Defender-Portals
Im Microsoft Defender-Portal (https://security.microsoft.com) können Sie auf Ihre Defender für Endpunkt-Funktionen zugreifen.
Überprüfen Sie, was Sie im Microsoft Defender-Portal erwarten können.
Wechseln Sie zu https://security.microsoft.com, und melden Sie sich an.
Informationen zum Zugriff auf Ihre Funktionen finden Sie im Navigationsbereich im Abschnitt Endpunkte .
Schritt 4: Integrieren von Endpunkten mithilfe eines der unterstützten Verwaltungstools
In diesem Abschnitt werden die allgemeinen Schritte zum Onboarding von Geräten (Endpunkten) beschrieben.
Sehen Sie sich dieses Video an, um einen schnellen Überblick über den Onboardingprozess zu erhalten, und erfahren Sie mehr über die verfügbaren Tools und Methoden.
Überprüfen Sie die Optionen ihres Geräte-Onboardingtools , und wählen Sie die am besten geeignete Option für Ihre Umgebung aus.
Schritt 5: Konfigurieren von Funktionen
Nach dem Onboarding von Geräten (Endpunkten) konfigurieren Sie die verschiedenen Funktionen, z. B. Endpunkterkennung und -reaktion, Schutz der nächsten Generation und Verringerung der Angriffsfläche.
Verwenden Sie die Onboardingtabelle für Geräte , um die zu konfigurierenden Komponenten auszuwählen. Es wird empfohlen, alle verfügbaren Funktionen zu konfigurieren, aber Sie können diejenigen überspringen, die nicht angewendet werden.
Nachdem Sie Geräte integriert haben, führen Sie einen Erkennungstest aus.
Schritt 6: Aufrufen des Microsoft Defender-Portals
Das Microsoft Defender-Portal (https://security.microsoft.com) ist ein zentraler Ort, an dem Sie integrierte Geräte, Sicherheitsempfehlungen, erkannte Bedrohungen, Warnungen und vieles mehr anzeigen können. Informationen zu den ersten Schritten finden Sie unter Microsoft Defender Portal.
Wichtig
Wenn Sie sich entscheiden, Ihre Testversion nicht zu verlängern oder ein Abonnement zu erwerben, stellen Sie sicher, dass Sie Geräte offboarden, bevor Ihre Testversion abläuft.