Kokeiluversion käyttöopas: Microsoft Defender for Endpoint

Tervetuloa Microsoft Defender for Endpoint palvelupaketin 2 kokeiluversion käyttöoppaaseen!

Tämä pelikirja on yksinkertainen opas, jonka avulla voit hyödyntää maksutonta kokeiluversiotasi. Microsoft Defender tiimin ehdottamien vaiheiden avulla opit, miten Defender for Endpoint voi auttaa sinua ehkäisemään, havaitsemaan, tutkimaan ja vastaamaan kehittyneisiin uhkiin.

Mikä on Defender for Endpoint?

Defender for Endpoint on yrityksen päätepisteen suojausympäristö, joka käyttää seuraavaa Windowsin ja Microsoft vankkaan pilvipalveluun rakennettua tekniikkaa:

  • Päätepisteen toimintatunnistimet: Windowsiin upotetut tunnistimet keräävät ja käsittelevät toimintasignaaleja käyttöjärjestelmästä ja lähettävät anturitietoja yksityiseen, eristettyun pilviesiintymään Defender for Endpointiin.

  • Pilvisuojauksen analytiikka: Massadatan, laiteoppimisen ja ainutlaatuisten Microsoft optiikan käyttö Koko Windows-ekosysteemissä, yritysten pilvituotteet (kuten Microsoft 365) ja verkkoresurssit, käyttäytymissignaalit käännetään merkityksellisiksi tiedoiksi, tunnistuksiksi ja suositelluiksi vastauksiksi kehittyneisiin uhkiin.

  • Uhkatiedot: Microsoft metsästäjien ja suojaustiimien luomat ja kumppaneiden tarjoamien uhkien tiedustelutietojen lisäämät uhkatiedot mahdollistavat sen, että Defender for Endpoint tunnistaa hyökkääjätyökalut, tekniikat ja toimintatavat ja luo hälytyksiä, kun niitä havaitaan kerätyissä anturitiedoissa.

Microsoft Defender for Endpoint

Haavoittuvuuden hallinta
Core Defenderin haavoittuvuuden hallinta
Hyökkäyspinnan pienentäminen
Hyökkäyspinnan pienentäminen
Seuraavan sukupolven suojaus
Seuraavan sukupolven suojaus
Päätepisteen tunnistaminen ja vastaus
Päätepisteen tunnistaminen ja vastaus
Automaattinen tutkinta ja korjaus
Automaattinen tutkinta ja korjaus
Microsoftin uhka-asiantuntijat
Microsoftin uhka-asiantuntijat
Keskitetty määritys ja hallinta, ohjelmointirajapinnat
Centralized configuration and administration, APIs
Microsoft 365 Defender
Microsoft 365 Defender

Aloitetaan!

Määritä kokeiluversio

  1. Vahvista käyttöoikeutesi tila.
  2. Määritä roolipohjainen käyttöoikeuksien hallinta ja myönnä käyttöoikeuksia suojaustiimillesi.
  3. Siirry Microsoft 365 Defender portaaliin.
  4. Perehdytyspäätepisteet millä tahansa tuetuilla hallintatyökaluilla.
  5. Määritä ominaisuudet.
  6. Kokemus Microsoft Defender for Endpoint simuloitujen hyökkäysten kautta.
  7. Määritä Microsoft Defender for Endpoint arviointiympäristö.

Vaihe 1: Käyttöoikeuden tilan vahvistaminen

Voit varmistaa, että Defender for Endpoint -tilaus on valmistelty oikein, tarkistamalla käyttöoikeutesi joko Microsoft 365 -hallintakeskus (https://admin.microsoft.com) tai Azure Active Directoryssa (https://portal.azure.com).

Tarkista käyttöoikeutesi tila.

Vaihe 2: Määritä roolipohjainen käytönvalvonta ja myönnä käyttöoikeuksia suojaustiimillesi

Microsoft suosittelee käyttämään pienintäkin oikeutta. Defender for Endpoint käyttää azure active directoryn sisäisiä rooleja. Tarkista käytettävissä olevat roolit ja valitse haluamasi roolit suojaustiimillesi. Jotkin roolit on ehkä otettava käyttöön tilapäisesti ja poistettava kokeilujakson päätyttyä.

Privileged Identity Management avulla voit hallita roolejasi ja tarjota hakemiston käyttöoikeuksia käyttäville käyttäjille ylimääräistä valvontaa, hallintaa ja käyttöoikeuksien tarkistusta.

Defender for Endpoint tukee kahta tapaa hallita käyttöoikeuksia:

  • Perusoikeuksien hallinta: Määritä käyttöoikeudet joko täyteen käyttöön tai vain luku -tilaan. Käyttäjillä, joilla on yleisen järjestelmänvalvojan tai suojauksen järjestelmänvalvojan rooli Azure Active Directoryssa, on täydet käyttöoikeudet. Suojauksen lukijaroolilla on vain luku -käyttöoikeus, eikä se myönnä käyttöoikeuksia koneiden tai laitteiden luettelon tarkasteluun.

  • Roolipohjainen käyttöoikeuksien hallinta (RBAC): Määritä eriytettyjä käyttöoikeuksia määrittämällä rooleja, määrittämällä Azure AD käyttäjäryhmiä rooleille ja myöntämällä käyttäjäryhmille käyttöoikeus laiteryhmille. Lisätietoja on artikkelissa Portaalin käyttöoikeuksien hallinta roolipohjaisen käytön hallinnan avulla.

    Huomautus

    Laiteryhmän luontia tuetaan Defender for Endpoint -palvelupaketti 1:ssä ja palvelupakettissa 2.

Vaihe 3: Siirry Microsoft 365 Defender portaaliin

Voit käyttää Defender for Endpoint -ominaisuuksia Microsoft 365 Defender portaalissa (https://security.microsoft.com).

  1. Tarkista, mitä Microsoft 365 Defender portaalissa on odotettavissa.

  2. Siirry osoitteeseen https://security.microsoft.com ja kirjaudu sisään.

  3. Katso siirtymisruudusta Päätepisteet-osio , jossa voit käyttää ominaisuuksiasi.

Vaihe 4: Perehdytyspäätepisteet minkä tahansa tuetun hallintatyökalun avulla

Tässä osiossa esitellään laitteiden (päätepisteet) käyttöönoton yleiset vaiheet.

  1. Katso tästä videosta lyhyt yleiskatsaus perehdytysprosessista ja lue lisää käytettävissä olevista työkaluista ja menetelmistä.

  2. Tarkista laitteen käyttöönottotyökalun asetukset ja valitse ympäristöllesi sopivin vaihtoehto.

Vaihe 5: Ominaisuuksien määrittäminen

Laitteiden (päätepisteiden) käyttöönoton jälkeen määrität eri ominaisuudet, kuten päätepisteen tunnistuksen ja vastauksen, seuraavan sukupolven suojauksen ja hyökkäyspinnan vähentämisen.

Tämän taulukon avulla voit valita määritettävät osat. Suosittelemme määrittämään kaikki käytettävissä olevat ominaisuudet, mutta voit ohittaa ne, jotka eivät ole käytössä.

Vaihe 6: koe Microsoft Defender for Endpoint simuloitujen hyökkäysten kautta

Haluat ehkä saada Defender for Endpointin käyttöön, ennen kuin otat palveluun käyttöön useamman kuin muutaman laitteen. Voit tehdä tämän suorittamalla hallittuja hyökkäyssimulaatioita muutamalla testilaitteella. Kun olet suoritettu simuloidut hyökkäykset, voit tarkistaa, miten Defender for Endpoint pintaaa haitallisen toiminnan, ja tutkia, miten se mahdollistaa tehokkaan vastauksen.

Jotta voit suorittaa jonkin annetuista simulaatioista, tarvitset vähintään yhden perehdytetyssä laitteessa.

  1. Käytä opetusohjelmia. Valitse Microsoft 365 Defender portaalissa (https://security.microsoft.com) siirtymisruudun Päätepisteet-kohdassaOpetusohjelmat.

  2. Lue kunkin hyökkäysskenaarion mukana toimitettu vaiheittainen asiakirja. Jokainen asiakirja sisältää käyttöjärjestelmä- ja sovellusvaatimukset sekä yksityiskohtaiset ohjeet hyökkäysskenaariota varten.

  3. Suorita simulaatio.

Vaihe 7: Microsoft Defender for Endpoint arviointilaboratorion määrittäminen

Microsoft Defender for Endpoint arviointilaboratorio on suunniteltu poistamaan laite- ja ympäristömääritysten monimutkaisuutta, jotta voit keskittyä ympäristön ominaisuuksien arviointiin, simulaatioiden suorittamiseen sekä esto-, havaitsemis- ja korjausominaisuuksien näkemiseen käytännössä. Käyttämällä yksinkertaistettua määrityskokemusta arviointilaboratoriossa voit keskittyä omien testiskenaarioiden suorittamiseen ja ennalta tehtyihin simulaatioihin, jotta näet, miten Defender for Endpoint suoriutuu.

Tutustu myös seuraaviin ohjeartikkeleihin: