Der erste Schritt bei der Bereitstellung Microsoft Defender for Endpoint besteht darin, Ihre Defender für Endpunkt-Umgebung einzurichten.
In diesem Bereitstellungsszenario werden Sie durch die folgenden Schritte geführt:
Lizenzierungsüberprüfung
Mandantenkonfiguration
Netzwerkkonfiguration
Hinweis
Um Sie durch eine typische Bereitstellung zu führen, deckt dieses Szenario nur die Verwendung von Microsoft Configuration Manager ab. Defender für Endpunkt unterstützt die Verwendung anderer Onboardingtools, aber diese Szenarien werden im Bereitstellungshandbuch nicht behandelt. Weitere Informationen finden Sie unter Identifizieren der Defender für Endpunkt-Architektur und -Bereitstellungsmethode.
Tipp
Als Ergänzung zu diesem Artikel lesen Sie unseren Microsoft Defender for Endpoint Einrichtungsleitfaden, um sich mit bewährten Methoden vertraut zu machen und wichtige Tools wie die Verringerung der Angriffsfläche und den Schutz der nächsten Generation zu erfahren. Für eine angepasste Umgebung können Sie im Microsoft 365 Admin Center auf den Leitfaden für die automatisierte Einrichtung von Defender für Endpunkt zugreifen.
Überprüfen des Lizenzstatus
Die Überprüfung auf den Lizenzstatus und ob er ordnungsgemäß bereitgestellt wurde, kann über das Admin Center oder über die Microsoft Azure-Portal erfolgen.
Navigieren Sie alternativ im Admin Center zuAbrechnungsabonnements>.
Auf dem Bildschirm werden alle bereitgestellten Lizenzen und deren aktueller Status angezeigt.
Cloud-Dienstanbieterüberprüfung
Um Zugriff darauf zu erhalten, welche Lizenzen für Ihr Unternehmen bereitgestellt werden, und um den Status der Lizenzen zu überprüfen, wechseln Sie zum Admin Center.
Wählen Sie im Partnerportaldienste > verwalten Office 365 aus.
Wenn Sie auf den Link Partnerportal klicken, wird die Option Admin im Auftrag geöffnet, und Sie erhalten Zugriff auf das Kunden-Admin Center.
Mandantenkonfiguration
Das Initiieren Microsoft Defender for Endpoint Mandanten ist einfach. Wählen Sie im Navigationsmenü ein beliebiges Element im Abschnitt Endpunkte oder ein beliebiges Microsoft Defender XDR Feature wie Incidents, Hunting, Info-Center oder Bedrohungsanalyse aus, um den Erstellungsprozess des Mandanten zu starten.
Microsoft Defender for Endpoint speichert und verarbeitet Daten am gleichen Speicherort wie von Microsoft Defender XDR. Wenn Microsoft Defender XDR noch nicht aktiviert wurde, wird beim Onboarding in Defender für Endpunkt auch Defender XDR aktiviert, und ein neuer Rechenzentrumsstandort wird automatisch basierend auf dem Standort der aktiven Microsoft 365-Sicherheitsdienste ausgewählt. Der ausgewählte Standort des Rechenzentrums wird auf dem Bildschirm angezeigt.
Netzwerkkonfiguration
Stellen Sie sicher, dass Geräte eine Verbindung mit den Clouddiensten von Defender für Endpunkt herstellen können. Die Verwendung eines Proxys wird empfohlen.
In bestimmten Szenarien möchten Sie möglicherweise Datenverkehr zu IP-Adressen zulassen. Nicht alle Dienste sind auf diese Weise zugänglich, und Sie müssen bewerten, wie Sie dieses potenzielle Problem in Ihrer Umgebung beheben können, z. B. durch zentrales Herunterladen und anschließendes Verteilen von Updates. Weitere Informationen finden Sie unter Option 2: Konfigurieren der Konnektivität mithilfe statischer IP-Adressbereiche.
Planen Sie eine Endpunktbereitstellungsstrategie und führen diese mithilfe von wesentlichen Elemente moderner Verwaltung, Co-Management-Ansätzen und Microsoft Intune-Integration aus.
Erfahren Sie, wie Sie Defender für Endpunkt Plan 1 einrichten und konfigurieren. Überprüfen Sie die Anforderungen, planen Sie Den Rollout, und richten Sie Ihre Umgebung ein.
Führen Sie das Erkennungstestskript auf einem Gerät aus, das kürzlich in den Microsoft Defender for Endpoint-Dienst integriert wurde, um zu überprüfen, ob es ordnungsgemäß hinzugefügt wurde.