Microsoft Defender for Endpoint -käyttöönoton aloittaminen
Koskee seuraavia:
- Microsoft Defender for Endpoint Plan 1
- Microsoft Defender for Endpoint Plan 2
- Microsoft Defender XDR
Haluatko kokea Microsoft Defender for Endpointin? Rekisteröidy maksuttomaan kokeiluversioon.
Vihje
Tämän artikkelin kumppanina tutustu Microsoft Defender for Endpointin määritysoppaaseen , jossa kerrotaan parhaista käytännöistä ja olennaisista työkaluista, kuten hyökkäyspinnan vähentämisestä ja seuraavan sukupolven suojauksesta. Ympäristöösi perustuvan mukautetun käyttökokemuksen saat Defender for Endpointin automaattisen asennuksen oppaasta Microsoft 365 -hallintakeskuksessa.
Maksimoi käytettävissä olevat suojausominaisuudet ja suojaa yritystäsi paremmin kyberuhkilta ottamalla käyttöön Microsoft Defender for Endpoint ja ottamalla laitteesi käyttöön. Laitteiden käyttöönoton avulla voit tunnistaa ja pysäyttää uhkia nopeasti, priorisoida riskejä ja kehittää puolustustasi käyttöjärjestelmissä ja verkkolaitteissa.
Tässä oppaassa on viisi vaihetta, joiden avulla voit ottaa Defender for Endpointin käyttöön usean ympäristön päätepisteiden suojausratkaisuna. Sen avulla voit valita parhaan käyttöönottotyökalun, laivaan asennettuja laitteita ja määrittää ominaisuuksia. Jokainen vaihe vastaa erillistä artikkelia.
Defender for Endpointin käyttöönottovaiheet ovat seuraavat:
- Vaihe 1 – Määritä Microsoft Defender for Endpoint -käyttöönotto: Tässä vaiheessa keskitytään ympäristön valmisteluun käyttöönottoa varten.
- Vaihe 2 – Määritä rooleja ja käyttöoikeuksia: Tunnista ja määritä rooleja ja käyttöoikeuksia Defender for Endpointin tarkastelemiseen ja hallintaan.
- Vaihe 3 – Tunnista arkkitehtuurisi ja valitse käyttöönottomenetelmä: Tunnista arkkitehtuurisi ja organisaatiollesi parhaiten sopiva käyttöönottotapa.
- Vaihe 4 – Perehdytyslaitteet: Arvioi ja ota laitteet käyttöön Defender for Endpointissa.
- Vaihe 5 – Määritä ominaisuudet: Olet nyt valmis määrittämään Defender for Endpoint -suojausominaisuudet laitteiden suojaamiseksi.
Tärkeää
Microsoft suosittelee, että käytät rooleja, joilla on vähiten käyttöoikeuksia. Tämä auttaa parantamaan organisaatiosi suojausta. Yleinen järjestelmänvalvoja on hyvin etuoikeutettu rooli, joka tulisi rajata hätätilanteisiin, joissa et voi käyttää olemassa olevaa roolia.
Vaatimukset
Seuraavassa on luettelo edellytyksistä, joita defender for Endpointin käyttöönotto edellyttää:
- Olet yleinen järjestelmänvalvoja
- Ympäristösi täyttää vähimmäisvaatimukset
- Sinulla on täydellinen luettelo ympäristöstäsi. Seuraavassa taulukossa on aloituskohta tietojen keräämiselle ja sen varmistamiselle, että sidosryhmät ymmärtävät ympäristösi. Varasto auttaa tunnistamaan mahdollisia riippuvuuksia ja/tai muutoksia, joita tarvitaan tekniikoissa tai prosesseissa.
Mikä | Kuvaus |
---|---|
Päätepisteiden määrä | Päätepisteiden kokonaismäärä käyttöjärjestelmän mukaan. |
Palvelimien määrä | Palvelimien kokonaismäärä käyttöjärjestelmäversion mukaan. |
Hallintamoduuli | Hallintamoduulin nimi ja versio (esimerkiksi System Center Configuration Manager Current Branch 1803). |
CDOC-jakelu | Korkean tason CDOC-rakenne (esimerkiksi taso 1 ulkoistettu Contosolle, tasolle 2 ja tasolle 3, joka on hajautettu ympäri Eurooppaa ja Aasiaa). |
Suojaustiedot ja tapahtuma (SIEM) | SIEM-tekniikka käytössä. |
Seuraavat vaiheet
Käyttöönoton aloittaminen vaiheessa 1 – Microsoft Defenderin määrittäminen päätepistekäyttöönottoa varten
Vihje
Haluatko tietää lisää? Ole yhteydessä Microsoft Security -yhteisöön teknologiayhteisössämme: Microsoft Defender for Endpoint Tech -yhteisössä.