Kokeiluversion käyttöopas: Microsoft Defender for Endpoint
Tervetuloa Microsoft Defender for Endpoint palvelupaketin 2 kokeiluversion käyttöoppaaseen!
Tämä pelikirja on yksinkertainen opas, jonka avulla voit hyödyntää maksutonta kokeiluversiotasi. Microsoft Defender tiimin ehdottamien vaiheiden avulla opit, miten Defender for Endpoint voi auttaa sinua ehkäisemään, havaitsemaan, tutkimaan ja vastaamaan kehittyneisiin uhkiin.
Mikä on Defender for Endpoint?
Defender for Endpoint on yrityksen päätepisteen suojausympäristö, joka käyttää seuraavaa Windowsin ja Microsoftin vankkaan pilvipalveluun sisäänrakennettua tekniikkaa:
Päätepisteen toimintatunnistimet: Windowsiin upotetut tunnistimet keräävät ja käsittelevät toimintasignaaleja käyttöjärjestelmästä ja lähettävät anturitietoja yksityiseen, eristettyun pilviesiintymään Defender for Endpointiin.
Pilvisuojauksen analytiikka: Massadatan, laiteoppimisen ja ainutlaatuisen Microsoft-optiikan käyttö Windows-ekosysteemissä, yritysten pilvituotteet (kuten Microsoft 365) ja verkkoresurssit, käyttäytymissignaalit käännetään merkityksellisiksi tiedoiksi, tunnistuksiksi ja suositelluiksi vastauksiksi kehittyneisiin uhkiin.
Uhkien tiedustelu: Microsoftin metsästäjien ja tietoturvatiimien luomat ja kumppaneiden tarjoamien uhkien tiedustelutietojen lisäämät uhkatiedot mahdollistavat Defender for Endpointin tunnistaa hyökkääjätyökalut, tekniikat ja toimintatavat sekä luoda hälytyksiä, kun niitä havaitaan kerätyissä anturitiedoissa.
Microsoft Defender for Endpoint
Aloitetaan!
Määritä kokeiluversio
- Vahvista käyttöoikeutesi tila.
- Määritä roolipohjainen käyttöoikeuksien hallinta ja myönnä käyttöoikeuksia suojaustiimillesi.
- Siirry Microsoft Defender portaaliin.
- Perehdytyspäätepisteet millä tahansa tuetuista hallintatyökaluista.
- Määritä ominaisuudet.
- Siirry Microsoft Defender portaaliin.
Vaihe 1: Käyttöoikeuden tilan vahvistaminen
Voit varmistaa, että Defender for Endpoint -tilauksesi on valmistelty oikein, tarkistamalla käyttöoikeutesi joko Microsoft 365 -hallintakeskus (https://admin.microsoft.com) tai Microsoft Entra ID (https://portal.azure.com).
Tarkista käyttöoikeutesi tila.
Vaihe 2: Määritä roolipohjainen käytönvalvonta ja myönnä käyttöoikeuksia suojaustiimillesi
Microsoft suosittelee käyttämään pienintä oikeuksien käsitettä. Defender for Endpoint käyttää sisäisiä rooleja Microsoft Entra ID. Tarkista käytettävissä olevat roolit ja valitse haluamasi roolit suojaustiimillesi. Jotkin roolit on ehkä otettava käyttöön tilapäisesti ja poistettava kokeilujakson päätyttyä.
Privileged Identity Management avulla voit hallita roolejasi ja tarjota hakemiston käyttöoikeuksia käyttäville käyttäjille ylimääräistä valvontaa, hallintaa ja käyttöoikeuksien tarkistusta.
Defender for Endpoint tukee kahta tapaa hallita käyttöoikeuksia:
- Perusoikeuksien hallinta: Määritä käyttöoikeudet joko täyteen käyttöön tai vain luku -tilaan. Käyttäjillä, joilla on joko yleisen järjestelmänvalvojan tai suojauksen järjestelmänvalvojan rooli Microsoft Entra ID, on täydet käyttöoikeudet. Suojauksen lukija -roolilla on vain luku -oikeudet, eikä se myönnä käyttöoikeuksia koneiden tai laitteiden luettelon tarkasteluun.
- Roolipohjainen käyttöoikeuksien hallinta (RBAC): Määritä eriytettyjä käyttöoikeuksia määrittämällä rooleja, määrittämällä Microsoft Entra käyttäjäryhmiä rooleille ja myöntämällä käyttäjäryhmille käyttöoikeus laiteryhmille. Lisätietoja on artikkelissa Portaalin käyttöoikeuksien hallinta roolipohjaisen käytön hallinnan avulla.
Tärkeää
Microsoft suosittelee, että käytät rooleja, joilla on vähiten käyttöoikeuksia. Tämä auttaa parantamaan organisaatiosi suojausta. Yleinen järjestelmänvalvoja on hyvin etuoikeutettu rooli, joka tulisi rajata hätätilanteisiin, joissa et voi käyttää olemassa olevaa roolia.
Vaihe 3: Siirry Microsoft Defender portaaliin
Voit käyttää Defender for Endpoint -ominaisuuksia Microsoft Defender portaalissa (https://security.microsoft.com).
Tarkista, mitä Microsoft Defender portaalissa on odotettavissa.
Siirry osoitteeseen https://security.microsoft.com ja kirjaudu sisään.
Katso siirtymisruudusta Päätepisteet-osio , jossa voit käyttää ominaisuuksiasi.
Vaihe 4: Perehdytyspäätepisteet minkä tahansa tuetun hallintatyökalun avulla
Tässä osiossa esitellään laitteiden (päätepisteet) käyttöönoton yleiset vaiheet.
Katso tästä videosta lyhyt yleiskatsaus perehdytysprosessista ja lue lisää käytettävissä olevista työkaluista ja menetelmistä.
Tarkista laitteen käyttöönottotyökalun asetukset ja valitse ympäristöllesi sopivin vaihtoehto.
Vaihe 5: Ominaisuuksien määrittäminen
Laitteiden (päätepisteiden) käyttöönoton jälkeen määrität eri ominaisuudet, kuten päätepisteen tunnistuksen ja vastauksen, seuraavan sukupolven suojauksen ja hyökkäyspinnan vähentämisen.
Valitse määritettävät osat laitteen käyttöönottotaulukon avulla. Suosittelemme määrittämään kaikki käytettävissä olevat ominaisuudet, mutta voit ohittaa ne, jotka eivät ole käytössä.
Kun laitteet on otettu käyttöön, suorita tunnistustesti.
Vaihe 6: Siirry Microsoft Defender portaaliin
Microsoft Defender portaali (https://security.microsoft.com) on keskitetty sijainti, jossa voit tarkastella esimerkiksi perehdyttyjä laitteita, suojaussuosituksia, havaittuja uhkia ja hälytyksiä. Aloita Microsoft Defender portaalista.
Tärkeää
Jos päätät olla uusimatta kokeiluversiota tai ostamasta tilausta, muista poistaa laitteet käytöstä ennen kokeilujakson päättymistä.
Tutustu myös seuraaviin ohjeartikkeleihin:
- Defender for Endpointin tekninen dokumentaatio
- Microsoft Securityn teknisen sisällön kirjasto
- Defender for Endpoint -esittely
Vihje
Haluatko tietää lisää? Engage Microsoft security -yhteisön kanssa teknologiayhteisössämme: Microsoft Defender for Endpoint Tech Community.