Vorbereiten der Bereitstellung von Microsoft Defender für Endpunkt

Gilt für:

Möchten Sie Microsoft Defender für Endpunkt ausprobieren? Registrieren Sie sich für eine kostenlose Testversion.

Die Bereitstellung von Defender für Endpunkt ist ein dreistufiger Prozess:

Bereitstellungsphase – Vorbereiten.
Phase 1: Vorbereiten
Bereitstellungsphase – Setup
Phase 2: Setup
Bereitstellungsphase – Onboarding
Phase 3: Onboarding
Sie sind hier!

Sie befinden sich derzeit in der Vorbereitungsphase.

Vorbereitung ist der Schlüssel zu einer erfolgreichen Bereitstellung. In diesem Artikel werden Sie zu den Punkten geführt, die Sie berücksichtigen müssen, während Sie sich auf die Bereitstellung von Defender für Endpunkt vorbereiten.

Projektbeteiligte und Genehmigung

Der folgende Abschnitt dient dazu, alle Projektbeteiligten zu identifizieren, die am Projekt beteiligt sind und die genehmigen, überprüfen oder auf dem Laufenden bleiben müssen.

Fügen Sie der nachstehenden Tabelle projektbeteiligte Personen hinzu, je nachdem, was für Ihre Organisation geeignet ist.

  • SO = Projekt genehmigen
  • R = Dieses Projekt überprüfen und Eingaben bereitstellen
  • I = Über dieses Projekt informiert


Name Rolle Aktion
Namen und E-Mail eingeben Chief Information Security Officer (CISO)Ein leitender Vertreter, der als Sponsor innerhalb der Organisation für die neue Technologiebereitstellung fungiert. Also
Namen und E-Mail eingeben Head of Cyber Defense Operations Center (CDOC)Ein Vertreter des CDOC-Teams, der für die Definition der Ausrichtung dieser Änderung auf die Prozesse im Security Operations-Team der Kunden zuständig ist. Also
Namen und E-Mail eingeben SicherheitsarchitektEin Vertreter des Sicherheitsteams, der dafür zuständig ist, zu definieren, wie diese Änderung an der zentralen Sicherheitsarchitektur in der Organisation ausgerichtet ist. R
Namen und E-Mail eingeben Workplace ArchitectEin Vertreter des IT-Teams, der dafür verantwortlich ist, zu definieren, wie diese Änderung an der zentralen Arbeitsplatzarchitektur in der Organisation ausgerichtet ist. R
Namen und E-Mail eingeben SicherheitsanalystEin Vertreter des CDOC-Teams, der aus Sicherheitsgründen Eingaben zu den Erkennungsfunktionen, der Benutzererfahrung und der allgemeinen Nützlichkeit dieser Änderung bereitstellen kann. I

Umgebung

Dieser Abschnitt wird verwendet, um sicherzustellen, dass Ihre Umgebung von den Beteiligten tief verstanden wird, was dazu beitragen wird, potenzielle Abhängigkeiten und/oder Änderungen zu identifizieren, die in Technologien oder Prozessen erforderlich sind.



Was Beschreibung
Endpunktanzahl Gesamtanzahl der Endpunkte nach Betriebssystem.
Serveranzahl Gesamtanzahl der Server nach Betriebssystemversion.
Verwaltungsmodul Name und Version des Verwaltungsmoduls (z. B. System Center Configuration Manager Current Branch 1803).
CDOC-Verteilung CDOC-Struktur auf hoher Ebene (z. B. Auslagerung der Stufe 1 an Contoso, Stufe 2 und Stufe 3 im Eigenen, verteilt auf Europa und Asien).
Sicherheitsinformationen und -ereignis (SIEM) SIEM-Technologie im Einsatz.

Rollenbasierte Zugriffssteuerung

Microsoft empfiehlt die Verwendung des Konzepts der geringsten Rechte. Defender für Endpunkt nutzt integrierte Rollen in Azure Active Directory. Microsoft empfiehlt , die verschiedenen verfügbaren Rollen zu überprüfen und die richtige zu wählen, um Ihre Anforderungen für jede Persona für diese Anwendung zu erfüllen. Einige Rollen müssen möglicherweise vorübergehend angewendet und entfernt werden, nachdem die Bereitstellung abgeschlossen wurde.



Personas Rollen Azure AD-Rolle (falls erforderlich) Zuweisen zu
Sicherheitsadministrator
Sicherheitsanalyst
Endpunktadministrator
Infrastrukturadministrator
Geschäftsinhaber/Stakeholder

Microsoft empfiehlt die Verwendung von Privileged Identity Management zum Verwalten Ihrer Rollen, um zusätzliche Überwachung, Kontrolle und Zugriffsüberprüfung für Benutzer mit Verzeichnisberechtigungen bereitzustellen.

Defender für Endpunkt unterstützt zwei Möglichkeiten zum Verwalten von Berechtigungen:

  • Grundlegende Berechtigungsverwaltung: Legen Sie Berechtigungen entweder auf vollzugriff oder schreibgeschützt fest. Benutzer mit den Rollen "Globaler Administrator" oder "Sicherheitsadministrator" in Azure Active Directory haben Vollzugriff. Die Rolle "Sicherheitsleseberechtigter" hat schreibgeschützten Zugriff und gewährt keinen Zugriff auf die Anzeige von Computern/Geräteinventaren.

  • Rollenbasierte Zugriffssteuerung (Role-Based Access Control, RBAC): Legen Sie präzise Berechtigungen fest, indem Sie Rollen definieren, azure AD-Benutzergruppen den Rollen zuweisen und den Benutzergruppen Zugriff auf Gerätegruppen gewähren. Weitere Informationen. siehe Verwalten des Portalzugriffs mithilfe der rollenbasierten Zugriffssteuerung.

Microsoft empfiehlt die Nutzung von RBAC, um sicherzustellen, dass nur Benutzer mit geschäftlicher Begründung auf Defender für Endpunkt zugreifen können.

Details zu Berechtigungsrichtlinien finden Sie hier: Erstellen von Rollen und Zuweisen der Rolle zu einer Azure Active Directory-Gruppe.

Die folgende Beispieltabelle dient zur Identifizierung der Cyber Defense Operations Center-Struktur in Ihrer Umgebung, die Ihnen dabei hilft, die für Ihre Umgebung erforderliche RBAC-Struktur zu ermitteln.



Tier Beschreibung Berechtigung erforderlich
Ebene 1 Lokales Sicherheitsbetriebsteam/IT-Team

Dieses Team führt in der Regel Triages durch und untersucht Warnungen, die in ihrem Geolocation enthalten sind, und eskaliert in Fällen, in denen eine aktive Behebung erforderlich ist, zu Stufe 2.

Ebene 2 Regionales Sicherheitsbetriebsteam

Dieses Team kann alle Geräte für seine Region anzeigen und Wartungsaktionen ausführen.

Daten anzeigen
Ebene 3 Globales Sicherheitsbetriebsteam

Dieses Team besteht aus Sicherheitsexperten und ist berechtigt, alle Aktionen aus dem Portal anzuzeigen und auszuführen.

Daten anzeigen

Warnungsuntersuchung Aktive Wartungsaktionen

Warnungsuntersuchung Aktive Wartungsaktionen

Verwalten von Portalsystemeinstellungen

Sicherheitseinstellungen verwalten

Annahmereihenfolge

In vielen Fällen verfügen Organisationen über vorhandene Endpunktsicherheitsprodukte. Das mindeste, was jede Organisation tun sollte, wäre eine Antivirenlösung gewesen. In einigen Fällen könnte eine Organisation aber auch bereits eine EDR-Lösung implantiert haben.

In der Vergangenheit war das Ersetzen einer Sicherheitslösung zeitaufwändig und aufgrund der engen Einbindung in die Anwendungsschicht- und Infrastrukturabhängigkeiten schwierig zu erreichen. Da Defender für Endpunkt jedoch in das Betriebssystem integriert ist, ist es jetzt einfach, Lösungen von Drittanbietern zu ersetzen.

Wählen Sie die Komponente von Defender für Endpunkt aus, die verwendet werden soll, und entfernen Sie die Komponenten, die nicht zutreffen. In der folgenden Tabelle ist die Reihenfolge aufgeführt, in der Microsoft empfiehlt, wie die Endpunktsicherheitssuite aktiviert werden soll.



Komponente Beschreibung Rangfolge der Einführungsreihenfolge
Endpunkterkennungsantwort (Endpoint Detection & Response, EDR) Defender für Endpunkt-Endpunkterkennungs- und -reaktionsfunktionen bieten erweiterte Angriffserkennungen, die nahezu in Echtzeit und umsetzbar sind. Sicherheitsanalysten können Benachrichtigungen effektiv priorisieren, Einblick in den gesamten Umfang einer Verletzung erhalten und Aktionen ergreifen, um Bedrohungen zu beheben.

Weitere Informationen.

1
Microsoft Defender Vulnerability Management (MDVM) Defender Vulnerability Management ist eine Komponente von Microsoft Defender for Endpoint und bietet sowohl Sicherheitsadministratoren als auch Sicherheitsteams einen einzigartigen Wert, einschließlich:
  • Erkenntnisse aus Erkennung und Reaktion am Endpunkt in Echtzeit in Korrelation mit Endpunktsicherheitsrisiken
  • Wertvoller Kontext für Geräteanfälligkeit bei Vorfalluntersuchungen
  • Integrierte Wartungsprozesse über Microsoft Intune und Microsoft System Center Configuration Manager

Weitere Informationen.

2
Schutz der nächsten Generation (NGP) Microsoft Defender Antivirus ist eine integrierte Antischadsoftwarelösung, die Schutz der nächsten Generation für Desktops, tragbare Computer und Server bietet. Microsoft Defender Antivirus umfasst:
  • Von der Cloud bereitgestellter Schutz für nahezu sofortige Erkennung und Sperrung von neuen und sich anbahnenden Bedrohungen. Zusammen mit maschinellem Lernen und Intelligent Security Graph gehört der von der Cloud bereitgestellte Schutz zu den Technologien der neuen Generation von Microsoft Defender Antivirus.
  • Always-On-Scans mit erweiterter Datei- und Prozessverhaltensüberwachung und anderen Heuristiken (auch als "Echtzeitschutz" bezeichnet).
  • Dedizierte Schutzupdates basierend auf maschinellem Lernen, menschlicher und automatisierter Big-Data-Analyse und eingehender Bedrohungsresistenzforschung.

Weitere Informationen.

3
Attack Surface Reduction (ASR) Funktionen zur Verringerung der Angriffsfläche in Microsoft Defender for Endpoint helfen, die Geräte und Anwendungen in der Organisation vor neuen und neuen Bedrohungen zu schützen.
Weitere Informationen.
4
Automatische Untersuchungskorrektur & (AIR) Microsoft Defender for Endpoint verwendet automatisierte Untersuchungen, um die Anzahl der Warnungen, die einzeln untersucht werden müssen, erheblich zu reduzieren. Das Feature "Automatisierte Untersuchung" nutzt verschiedene Inspektionsalgorithmen und Prozesse, die von Analysten (z. B. Playbooks) verwendet werden, um Warnungen zu untersuchen und sofortige Abhilfemaßnahmen zu ergreifen, um Verstöße zu beheben. Auf diese Weise wird das Warnungsvolumen erheblich reduziert, sodass sich Sicherheitsexperten auf komplexere Bedrohungen und andere Initiativen mit hoher Wertschöpfung konzentrieren können.

Weitere Informationen.

Nicht zutreffend
Microsoft-Bedrohungsexperten (MTE) Microsoft-Bedrohungsexperten ist ein verwalteter Suchdienst, der Security Operation Centers (SOCs) mit Überwachung und Analyse auf Expertenebene bereitstellt, um sicherzustellen, dass kritische Bedrohungen in ihren einzigartigen Umgebungen nicht übersehen werden.

Weitere Informationen.

Nicht zutreffend

Nächster Schritt

Phase 2: Einrichten.
Phase 2: Setup

Richten Sie Microsoft Defender for Endpoint Bereitstellung ein.