Erste Schritte mit ihrer Microsoft Defender for Endpoint-Bereitstellung

Gilt für:

Möchten Sie Microsoft Defender für Endpunkt ausprobieren? Registrieren Sie sich für eine kostenlose Testversion.

Tipp

Als Begleitartikel zu diesem Artikel empfehlen wir, den Leitfaden zur automatisierten einrichtung von Microsoft Defender for Endpoint zu verwenden, wenn Sie bei der Microsoft 365 Admin Center angemeldet sind. In diesem Leitfaden wird Ihre Benutzererfahrung basierend auf Ihrer Umgebung angepasst. Um bewährte Methoden zu überprüfen, ohne sich anzumelden und features für die automatisierte Einrichtung zu aktivieren, wechseln Sie zum Microsoft 365-Setuphandbuch.

Maximieren Sie die verfügbaren Sicherheitsfunktionen, und schützen Sie Ihr Unternehmen besser vor Cyberbedrohungen, indem Sie Microsoft Defender for Endpoint bereitstellen und Ihre Geräte integrieren. Das Onboarding Ihrer Geräte ermöglicht es Ihnen, Bedrohungen schnell zu identifizieren und zu stoppen, Risiken zu priorisieren und Ihre Schutzmaßnahmen über Betriebssysteme und Netzwerkgeräte hinweg weiterzuentwickeln.

Dieser Leitfaden enthält fünf Schritte zur Bereitstellung von Defender für Endpunkt als Multiplattform-Endpunktschutzlösung. Es hilft Ihnen, das beste Bereitstellungstool auszuwählen, Geräte zu integrieren und Funktionen zu konfigurieren. Jeder Schritt entspricht einem separaten Artikel.

Die Schritte zum Bereitstellen von Defender für Endpunkt lauten wie folgt:

Die Bereitstellungsschritte

  1. Schritt 1: Einrichten Microsoft Defender for Endpoint Bereitstellung: Dieser Schritt konzentriert sich darauf, Ihre Umgebung für die Bereitstellung vorzubereiten.
  2. Schritt 2 – Zuweisen von Rollen und Berechtigungen: Identifizieren und Zuweisen von Rollen und Berechtigungen zum Anzeigen und Verwalten von Defender für Endpunkt.
  3. Schritt 3 : Identifizieren Sie Ihre Architektur, und wählen Sie Ihre Bereitstellungsmethode aus: Identifizieren Sie Ihre Architektur und die Bereitstellungsmethode, die am besten zu Ihrem organization passt.
  4. Schritt 4– Integrieren von Geräten: Bewerten Sie Ihre Geräte, und integrieren Sie sie in Defender für Endpunkt.
  5. Schritt 5 – Konfigurieren von Funktionen: Sie können jetzt die Sicherheitsfunktionen von Defender für Endpunkt konfigurieren, um Ihre Geräte zu schützen.

Anforderungen

Hier ist eine Liste der Voraussetzungen, die für die Bereitstellung von Defender für Endpunkt erforderlich sind:

  • Sie sind ein globaler Administrator
  • Ihre Umgebung erfüllt die Mindestanforderungen
  • Sie verfügen über einen vollständigen Bestand Ihrer Umgebung. Die folgende Tabelle bietet einen Ausgangspunkt, um Informationen zu sammeln und sicherzustellen, dass Ihre Umgebung von den Projektbeteiligten genau verstanden wird, wodurch potenzielle Abhängigkeiten und/oder Änderungen identifiziert werden können, die in Technologien oder Prozessen erforderlich sind.
Was Beschreibung
Endpunktanzahl Gesamtanzahl der Endpunkte nach Betriebssystem.
Serveranzahl Gesamtanzahl der Server nach Betriebssystemversion.
Verwaltungs-Engine Name und Version der Verwaltungs-Engine (z. B. System Center Configuration Manager Current Branch 1803).
CDOC-Verteilung CDOC-Struktur auf hoher Ebene (z. B. Ebene 1, die an Contoso ausgelagert wurde, Ebene 2 und Ebene 3 intern in Europa und Asien verteilt).
Sicherheitsinformationen und -ereignis (SIEM) SIEM-Technologie im Einsatz.

Nächster Schritt

Starten Der Bereitstellung mit Schritt 1: Einrichten Microsoft Defender for Endpoint Bereitstellung

Tipp

Möchten Sie mehr erfahren? Engage mit der Microsoft-Sicherheitscommunity in unserer Tech Community: Microsoft Defender for Endpoint Tech Community.