Share via


Kokeiluversion käyttöopas: Microsoft Defender for Endpoint

Tervetuloa Microsoft Defender for Endpoint palvelupaketin 2 kokeiluversion käyttöoppaaseen!

Tämä pelikirja on yksinkertainen opas, jonka avulla voit hyödyntää maksutonta kokeiluversiotasi. Microsoft Defender tiimin ehdottamien vaiheiden avulla opit, miten Defender for Endpoint voi auttaa sinua ehkäisemään, havaitsemaan, tutkimaan ja vastaamaan kehittyneisiin uhkiin.

Mikä on Defender for Endpoint?

Defender for Endpoint on yrityksen päätepisteen suojausympäristö, joka käyttää seuraavaa Windowsin ja Microsoftin vankkaan pilvipalveluun sisäänrakennettua tekniikkaa:

  • Päätepisteen toimintatunnistimet: Windowsiin upotetut tunnistimet keräävät ja käsittelevät toimintasignaaleja käyttöjärjestelmästä ja lähettävät anturitietoja yksityiseen, eristettyun pilviesiintymään Defender for Endpointiin.

  • Pilvisuojauksen analytiikka: Massadatan, laiteoppimisen ja ainutlaatuisen Microsoft-optiikan käyttö Windows-ekosysteemissä, yritysten pilvituotteet (kuten Microsoft 365) ja verkkoresurssit, käyttäytymissignaalit käännetään merkityksellisiksi tiedoiksi, tunnistuksiksi ja suositelluiksi vastauksiksi kehittyneisiin uhkiin.

  • Uhkien tiedustelu: Microsoftin metsästäjien ja tietoturvatiimien luomat ja kumppaneiden tarjoamien uhkien tiedustelutietojen lisäämät uhkatiedot mahdollistavat Defender for Endpointin tunnistaa hyökkääjätyökalut, tekniikat ja toimintatavat sekä luoda hälytyksiä, kun niitä havaitaan kerätyissä anturitiedoissa.

Microsoft Defender for Endpoint

Haavoittuvuuden hallinta
Core Defenderin haavoittuvuuden hallinta
Hyökkäyspinnan pienentäminen
Hyökkäyspinnan pienentäminen
Seuraavan sukupolven suojaus
Seuraavan sukupolven suojaus
Päätepisteen tunnistaminen ja vastaus
Päätepisteen tunnistaminen ja vastaus
Automaattinen tutkinta ja korjaus
Automaattinen tutkinta ja korjaus
Microsoftin uhka-asiantuntijat
Microsoftin uhka-asiantuntijat
Keskitetty määritys ja hallinta, ohjelmointirajapinnat
Centralized configuration and administration, APIs
Microsoft Defender XDR
Microsoft Defender XDR

Aloitetaan!

Määritä kokeiluversio

  1. Vahvista käyttöoikeutesi tila.
  2. Määritä roolipohjainen käyttöoikeuksien hallinta ja myönnä käyttöoikeuksia suojaustiimillesi.
  3. Siirry Microsoft Defender portaaliin.
  4. Perehdytyspäätepisteet millä tahansa tuetuista hallintatyökaluista.
  5. Määritä ominaisuudet.
  6. Kokemus Microsoft Defender for Endpoint simuloitujen hyökkäysten kautta.
  7. Määritä Microsoft Defender for Endpoint arviointiympäristö.

Vaihe 1: Käyttöoikeuden tilan vahvistaminen

Voit varmistaa, että Defender for Endpoint -tilauksesi on valmistelty oikein, tarkistamalla käyttöoikeutesi joko Microsoft 365 -hallintakeskus (https://admin.microsoft.com) tai Microsoft Entra ID (https://portal.azure.com).

Tarkista käyttöoikeutesi tila.

Vaihe 2: Määritä roolipohjainen käytönvalvonta ja myönnä käyttöoikeuksia suojaustiimillesi

Microsoft suosittelee käyttämään pienintä oikeuksien käsitettä. Defender for Endpoint käyttää sisäisiä rooleja Microsoft Entra ID. Tarkista käytettävissä olevat roolit ja valitse haluamasi roolit suojaustiimillesi. Jotkin roolit on ehkä otettava käyttöön tilapäisesti ja poistettava kokeilujakson päätyttyä.

Privileged Identity Management avulla voit hallita roolejasi ja tarjota hakemiston käyttöoikeuksia käyttäville käyttäjille ylimääräistä valvontaa, hallintaa ja käyttöoikeuksien tarkistusta.

Defender for Endpoint tukee kahta tapaa hallita käyttöoikeuksia:

  • Perusoikeuksien hallinta: Määritä käyttöoikeudet joko täyteen käyttöön tai vain luku -tilaan. Käyttäjillä, joilla on yleisen järjestelmänvalvojan tai suojauksen järjestelmänvalvojan rooli Microsoft Entra ID, on täydet käyttöoikeudet. Suojauksen lukijaroolilla on vain luku -käyttöoikeus, eikä se myönnä käyttöoikeuksia koneiden tai laitteiden luettelon tarkasteluun.

  • Roolipohjainen käyttöoikeuksien hallinta (RBAC): Määritä eriytettyjä käyttöoikeuksia määrittämällä rooleja, määrittämällä Microsoft Entra käyttäjäryhmiä rooleille ja myöntämällä käyttäjäryhmille käyttöoikeus laiteryhmille. Lisätietoja on artikkelissa Portaalin käyttöoikeuksien hallinta roolipohjaisen käytön hallinnan avulla.

    Huomautus

    Laiteryhmän luontia tuetaan Defender for Endpoint -palvelupaketti 1:ssä ja palvelupakettissa 2.

Vaihe 3: Siirry Microsoft Defender portaaliin

Voit käyttää Defender for Endpoint -ominaisuuksia Microsoft Defender portaalissa (https://security.microsoft.com).

  1. Tarkista, mitä Microsoft Defender portaalissa on odotettavissa.

  2. Siirry osoitteeseen https://security.microsoft.com ja kirjaudu sisään.

  3. Katso siirtymisruudusta Päätepisteet-osio , jossa voit käyttää ominaisuuksiasi.

Vaihe 4: Perehdytyspäätepisteet minkä tahansa tuetun hallintatyökalun avulla

Tässä osiossa esitellään laitteiden (päätepisteet) käyttöönoton yleiset vaiheet.

  1. Katso tästä videosta lyhyt yleiskatsaus perehdytysprosessista ja lue lisää käytettävissä olevista työkaluista ja menetelmistä.

  2. Tarkista laitteen käyttöönottotyökalun asetukset ja valitse ympäristöllesi sopivin vaihtoehto.

Vaihe 5: Ominaisuuksien määrittäminen

Laitteiden (päätepisteiden) käyttöönoton jälkeen määrität eri ominaisuudet, kuten päätepisteen tunnistuksen ja vastauksen, seuraavan sukupolven suojauksen ja hyökkäyspinnan vähentämisen.

Tämän taulukon avulla voit valita määritettävät osat. Suosittelemme määrittämään kaikki käytettävissä olevat ominaisuudet, mutta voit ohittaa ne, jotka eivät ole käytössä.

Vaihe 6: koe Microsoft Defender for Endpoint simuloitujen hyökkäysten kautta

Haluat ehkä saada Defender for Endpointin käyttöön, ennen kuin otat palveluun käyttöön useamman kuin muutaman laitteen. Voit tehdä tämän suorittamalla hallittuja hyökkäyssimulaatioita muutamalla testilaitteella. Kun olet suoritettu simuloidut hyökkäykset, voit tarkistaa, miten Defender for Endpoint pintaaa haitallisen toiminnan, ja tutkia, miten se mahdollistaa tehokkaan vastauksen.

Jotta voit suorittaa jonkin annetuista simulaatioista, tarvitset vähintään yhden perehdytetyssä laitteessa.

  1. Käytä opetusohjelmia. Valitse Microsoft Defender portaalissa (https://security.microsoft.com) siirtymisruudun Päätepisteet-kohdastaOpetusohjelmat.

  2. Lue kunkin hyökkäysskenaarion mukana toimitettu vaiheittainen asiakirja. Jokainen asiakirja sisältää käyttöjärjestelmä- ja sovellusvaatimukset sekä yksityiskohtaiset ohjeet hyökkäysskenaariota varten.

  3. Suorita simulaatio.

Vaihe 7: Microsoft Defender for Endpoint arviointilaboratorion määrittäminen

Microsoft Defender for Endpoint arviointilaboratorio on suunniteltu poistamaan laite- ja ympäristömääritysten monimutkaisuutta, jotta voit keskittyä ympäristön ominaisuuksien arviointiin, simulaatioiden suorittamiseen sekä esto-, havaitsemis- ja korjausominaisuuksien näkemiseen käytännössä. Käyttämällä yksinkertaistettua määrityskokemusta arviointilaboratoriossa voit keskittyä omien testiskenaarioiden suorittamiseen ja ennalta tehtyihin simulaatioihin, jotta näet, miten Defender for Endpoint suoriutuu.

Tutustu myös seuraaviin ohjeartikkeleihin:

Vihje

Haluatko tietää lisää? Engage Microsoft security -yhteisön kanssa teknologiayhteisössämme: Microsoft Defender for Endpoint Tech Community.