Introducción a la implementación de Microsoft Defender para punto de conexión
Se aplica a:
- Microsoft Defender para punto de conexión Plan 1
- Microsoft Defender para punto de conexión Plan 2
- Microsoft 365 Defender
¿Quiere experimentar Microsoft Defender para punto de conexión? Regístrese para obtener una prueba gratuita.
Maximice las funcionalidades de seguridad disponibles y proteja mejor a su empresa de las ciberamenazas mediante la implementación de Microsoft Defender para punto de conexión y la incorporación de los dispositivos. La incorporación de los dispositivos le permitirá identificar y detener amenazas rápidamente, priorizar los riesgos y desarrollar sus defensas entre sistemas operativos y dispositivos de red.
En esta guía se proporcionan cinco pasos para ayudar a implementar Defender para punto de conexión como solución de protección de puntos de conexión multiplataforma. Le ayudará a elegir la mejor herramienta de implementación, incorporar dispositivos y configurar funcionalidades. Cada paso corresponde a un artículo independiente.
Los pasos para implementar Defender para punto de conexión son:
- Paso 1: Configurar Microsoft Defender para punto de conexión implementación: este paso se centra en preparar el entorno para la implementación.
- Paso 2: Asignar roles y permisos: Identificar y asignar roles y permisos para ver y administrar Defender para punto de conexión.
- Paso 3: Identificar la arquitectura y elegir el método de implementación: Identifique la arquitectura y el método de implementación que mejor se adapte a su organización.
- Paso 4: Incorporación de dispositivos: Evaluación e incorporación de los dispositivos a Defender para punto de conexión.
- Paso 5: Configuración de funcionalidades: ahora está listo para configurar las funcionalidades de seguridad de Defender para punto de conexión para proteger los dispositivos.
Requisitos
A continuación se muestra una lista de los requisitos previos necesarios para implementar Defender para punto de conexión:
- Usted es un administrador global
- Cumple los requisitos mínimos
- Tiene un inventario completo del entorno. En la tabla siguiente se proporciona un punto de partida para recopilar información y garantizar que las partes interesadas entiendan profundamente el entorno, lo que ayudará a identificar posibles dependencias o cambios necesarios en tecnologías o procesos.
Qué | Descripción |
---|---|
Recuento de puntos de conexión | Recuento total de puntos de conexión por sistema operativo. |
Recuento de servidores | Recuento total de servidores por versión del sistema operativo. |
Motor de administración | Nombre y versión del motor de administración (por ejemplo, System Center Configuration Manager rama actual 1803). |
Distribución de CDOC | Estructura CDOC de alto nivel (por ejemplo, nivel 1 subcontratado a Contoso, nivel 2 y nivel 3 distribuidos internamente en Europa y Asia). |
Información de seguridad y eventos (SIEM) | Tecnología SIEM en uso. |
Paso siguiente
Inicio de la implementación con el paso 1: Configuración de Microsoft Defender para punto de conexión implementación
Sugerencia
¿Desea obtener más información? Interactúe con la comunidad de seguridad de Microsoft en nuestra comunidad tecnológica: Microsoft Defender para punto de conexión Tech Community.