Als Ergänzung zu diesem Artikel lesen Sie unseren Microsoft Defender for Endpoint Einrichtungsleitfaden, um sich mit bewährten Methoden vertraut zu machen und wichtige Tools wie die Verringerung der Angriffsfläche und den Schutz der nächsten Generation zu erfahren. Für eine angepasste Umgebung können Sie im Microsoft 365 Admin Center auf den Leitfaden für die automatisierte Einrichtung von Defender für Endpunkt zugreifen.
Maximieren Sie die verfügbaren Sicherheitsfunktionen, und schützen Sie Ihr Unternehmen besser vor Cyberbedrohungen, indem Sie Microsoft Defender for Endpoint bereitstellen und Ihre Geräte integrieren. Das Onboarding Ihrer Geräte ermöglicht es Ihnen, Bedrohungen schnell zu identifizieren und zu stoppen, Risiken zu priorisieren und Ihre Schutzmaßnahmen über Betriebssysteme und Netzwerkgeräte hinweg weiterzuentwickeln.
Dieser Leitfaden enthält fünf Schritte zur Bereitstellung von Defender für Endpunkt als Multiplattform-Endpunktschutzlösung. Es hilft Ihnen, das beste Bereitstellungstool auszuwählen, Geräte zu integrieren und Funktionen zu konfigurieren. Jeder Schritt entspricht einem separaten Artikel.
Die Schritte zum Bereitstellen von Defender für Endpunkt lauten wie folgt:
Microsoft empfiehlt die Verwendung von Rollen mit den wenigsten Berechtigungen. Dies trägt zur Verbesserung der Sicherheit für Ihre Organisation bei. Globaler Administrator ist eine hoch privilegierte Rolle, die auf Notfallszenarien beschränkt werden sollte, wenn Sie keine vorhandene Rolle verwenden können.
Anforderungen
Hier ist eine Liste der Voraussetzungen, die für die Bereitstellung von Defender für Endpunkt erforderlich sind:
Sie verfügen über einen vollständigen Bestand Ihrer Umgebung. Die folgende Tabelle enthält einen Ausgangspunkt, um Informationen zu sammeln und sicherzustellen, dass die Beteiligten Ihre Umgebung verstehen. Der Bestand hilft dabei, potenzielle Abhängigkeiten und/oder Änderungen zu identifizieren, die in Technologien oder Prozessen erforderlich sind.
Was
Beschreibung
Endpunktanzahl
Gesamtanzahl der Endpunkte nach Betriebssystem.
Serveranzahl
Gesamtanzahl der Server nach Betriebssystemversion.
Verwaltungs-Engine
Name und Version der Verwaltungs-Engine (z. B. System Center Configuration Manager Current Branch 1803).
CDOC-Verteilung
CDOC-Struktur auf hoher Ebene (z. B. Ebene 1, die an Contoso ausgelagert wurde, Ebene 2 und Ebene 3 intern in Europa und Asien verteilt).
Planen Sie eine Endpunktbereitstellungsstrategie und führen diese mithilfe von wesentlichen Elemente moderner Verwaltung, Co-Management-Ansätzen und Microsoft Intune-Integration aus.
Erfahren Sie, wie Sie Defender für Endpunkt Plan 1 einrichten und konfigurieren. Überprüfen Sie die Anforderungen, planen Sie Den Rollout, und richten Sie Ihre Umgebung ein.
Verwenden Sie diesen Leitfaden, um ihre 90-tägige kostenlose Testversion optimal zu nutzen. Erfahren Sie, wie Defender für Endpunkt dazu beitragen kann, erweiterte Bedrohungen zu verhindern, zu erkennen, zu untersuchen und darauf zu reagieren.