Jaa


Kokeiluversion käyttöopas: Microsoft Defender for Endpoint

Tervetuloa Microsoft Defender for Endpoint Plan 2 -kokeiluversion käyttöoppaaseen!

Tämä pelikirja on yksinkertainen opas, jonka avulla voit hyödyntää maksutonta kokeiluversiotasi. Microsoft Defender -tiimin ehdottamien vaiheiden avulla opit, miten Defender for Endpoint voi auttaa sinua ehkäisemään, havaitsemaan, tutkimaan ja vastaamaan kehittyneisiin uhkiin.

Mikä on Defender for Endpoint?

Defender for Endpoint on yrityksen päätepisteen suojausympäristö, joka käyttää seuraavaa Windowsin ja Microsoftin vankkaan pilvipalveluun sisäänrakennettua tekniikkaa:

  • Päätepisteen toimintatunnistimet: Windowsiin upotetut tunnistimet keräävät ja käsittelevät toimintasignaaleja käyttöjärjestelmästä ja lähettävät anturitietoja yksityiseen, eristettyun pilviesiintymään Defender for Endpointiin.

  • Pilvisuojauksen analytiikka: Massadatan, laiteoppimisen ja ainutlaatuisen Microsoft-optiikan käyttö Windows-ekosysteemissä, yritysten pilvituotteet (kuten Microsoft 365) ja verkkoresurssit, käyttäytymissignaalit käännetään merkityksellisiksi tiedoiksi, tunnistuksiksi ja suositelluiksi vastauksiksi kehittyneisiin uhkiin.

  • Uhkien tiedustelu: Microsoftin metsästäjien ja tietoturvatiimien luomat ja kumppaneiden tarjoamien uhkien tiedustelutietojen lisäämät uhkatiedot mahdollistavat Defender for Endpointin tunnistaa hyökkääjätyökalut, tekniikat ja toimintatavat sekä luoda hälytyksiä, kun niitä havaitaan kerätyissä anturitiedoissa.

Microsoft Defender for Endpoint

Haavoittuvuuden hallinta
Core Defenderin haavoittuvuuden hallinta
Hyökkäyspinnan pienentäminen
Hyökkäyspinnan pienentäminen
Seuraavan sukupolven suojaus
Seuraavan sukupolven suojaus
Päätepisteen tunnistaminen ja vastaus
Päätepisteen tunnistaminen ja vastaus
Automaattinen tutkinta ja korjaus
Automaattinen tutkinta ja korjaus
Microsoft Threat Experts
Microsoft Threat Experts
Keskitetty määritys ja hallinta, ohjelmointirajapinnat
Centralized configuration and administration, APIs
Microsoft Defender XDR
Microsoft Defender XDR

Aloitetaan!

Määritä kokeiluversio

  1. Vahvista käyttöoikeutesi tila.
  2. Määritä roolipohjainen käyttöoikeuksien hallinta ja myönnä käyttöoikeuksia suojaustiimillesi.
  3. Siirry Microsoft Defender -portaaliin.
  4. Perehdytyspäätepisteet millä tahansa tuetuista hallintatyökaluista.
  5. Määritä ominaisuudet.
  6. Määritä Microsoft Defender for Endpoint Evaluation Lab.

Vaihe 1: Käyttöoikeuden tilan vahvistaminen

Voit varmistaa, että Defender for Endpoint -tilaus on valmistelty oikein, tarkistamalla käyttöoikeutesi joko Microsoft 365 -hallintakeskuksessa (https://admin.microsoft.com) tai Microsoft Entra -tunnuksella (https://portal.azure.com).

Tarkista käyttöoikeutesi tila.

Vaihe 2: Määritä roolipohjainen käytönvalvonta ja myönnä käyttöoikeuksia suojaustiimillesi

Microsoft suosittelee käyttämään pienintä oikeuksien käsitettä. Defender for Endpoint käyttää sisäisiä rooleja Microsoft Entra -tunnuksella. Tarkista käytettävissä olevat roolit ja valitse haluamasi roolit suojaustiimillesi. Jotkin roolit on ehkä otettava käyttöön tilapäisesti ja poistettava kokeilujakson päätyttyä.

Privileged Identity Managementin avulla voit hallita roolejasi ja tarjota lisävalvontaa, hallintaa ja käyttöoikeuksien tarkistusta käyttäjille, joilla on hakemiston käyttöoikeudet.

Defender for Endpoint tukee kahta tapaa hallita käyttöoikeuksia:

  • Perusoikeuksien hallinta: Määritä käyttöoikeudet joko täyteen käyttöön tai vain luku -tilaan. Käyttäjillä, joilla on joko yleisen järjestelmänvalvojan tai suojauksen järjestelmänvalvojan rooli Microsoft Entra -tunnuksella, on täydet käyttöoikeudet. Suojauksen lukija -roolilla on vain luku -oikeudet, eikä se myönnä käyttöoikeuksia koneiden tai laitteiden luettelon tarkasteluun.
  • Roolipohjainen käyttöoikeuksien hallinta (RBAC): Määritä eriytettyjä käyttöoikeuksia määrittämällä rooleja, määrittämällä Microsoft Entra -käyttäjäryhmiä rooleille ja myöntämällä käyttäjäryhmille käyttöoikeus laiteryhmille. Lisätietoja on artikkelissa Portaalin käyttöoikeuksien hallinta roolipohjaisen käytön hallinnan avulla.

Tärkeää

Microsoft suosittelee, että käytät rooleja, joilla on vähiten käyttöoikeuksia. Tämä auttaa parantamaan organisaatiosi suojausta. Yleinen järjestelmänvalvoja on hyvin etuoikeutettu rooli, joka tulisi rajata hätätilanteisiin, joissa et voi käyttää olemassa olevaa roolia.

Vaihe 3: Siirry Microsoft Defender -portaaliin

Voit käyttää Defender for Endpoint -ominaisuuksia Microsoft Defender -portaalissa (https://security.microsoft.com).

  1. Tarkista, mitä microsoft Defender -portaalissa on odotettavissa.

  2. Siirry osoitteeseen https://security.microsoft.com ja kirjaudu sisään.

  3. Katso siirtymisruudusta Päätepisteet-osio , jossa voit käyttää ominaisuuksiasi.

Vaihe 4: Perehdytyspäätepisteet minkä tahansa tuetun hallintatyökalun avulla

Tässä osiossa esitellään laitteiden (päätepisteet) käyttöönoton yleiset vaiheet.

  1. Katso tästä videosta lyhyt yleiskatsaus perehdytysprosessista ja lue lisää käytettävissä olevista työkaluista ja menetelmistä.

  2. Tarkista laitteen käyttöönottotyökalun asetukset ja valitse ympäristöllesi sopivin vaihtoehto.

Vaihe 5: Ominaisuuksien määrittäminen

Laitteiden (päätepisteiden) käyttöönoton jälkeen määrität eri ominaisuudet, kuten päätepisteen tunnistuksen ja vastauksen, seuraavan sukupolven suojauksen ja hyökkäyspinnan vähentämisen.

Tämän taulukon avulla voit valita määritettävät osat. Suosittelemme määrittämään kaikki käytettävissä olevat ominaisuudet, mutta voit ohittaa ne, jotka eivät ole käytössä.

Vaihe 6: Microsoft Defender for Endpoint -arvioinnin labratyön määrittäminen

Microsoft Defender for Endpoint -arviointilaboratorio on suunniteltu poistamaan laite- ja ympäristömääritysten monimutkaisuutta, jotta voit keskittyä ympäristön ominaisuuksien arviointiin, simulaatioiden suorittamiseen sekä esto-, havaitsemis- ja korjausominaisuuksien näkemiseen käytännössä. Käyttämällä yksinkertaistettua määrityskokemusta arviointilaboratoriossa voit keskittyä omien testiskenaarioiden suorittamiseen ja ennalta tehtyihin simulaatioihin, jotta näet, miten Defender for Endpoint suoriutuu.

Tutustu myös seuraaviin ohjeartikkeleihin:

Vihje

Haluatko tietää lisää? Ole yhteydessä Microsoft Security -yhteisöön teknologiayhteisössämme: Microsoft Defender for Endpoint Tech -yhteisössä.