Microsoft Defender for Endpoint palvelupaketin 1 määrittäminen ja määrittäminen

Koskee seuraavia:

Tässä artikkelissa kuvataan Defenderin määrittäminen ja määrittäminen päätepisteen palvelupakettiin 1. Riippumatta siitä, onko sinulla apua vai teetkö sen itse, voit käyttää tätä artikkelia oppaana koko käyttöönoton ajan.

Asennus- ja määritysprosessi

Microsoft Defender for Endpoint palvelupaketin 1 asennus- ja käyttöönottotyönkulku

Defender for Endpointin palvelupaketti 1:n yleinen määritys- ja määritysprosessi on seuraava:

Numero Vaihe Kuvaus
1 Tarkista vaatimukset Lists käyttöoikeus-, selain-, käyttöjärjestelmä- ja palvelinkeskusvaatimukset
2 Käyttöönoton suunnitteleminen Lists useita huomioon otettavia käyttöönottotapoja ja sisältää linkkejä muihin resursseihin. Niiden avulla voit päättää, mitä tapaa haluat käyttää
3 Vuokraajaympäristön määrittäminen Lists tehtäviä vuokraajaympäristön määrittämiseen
4 Roolien ja käyttöoikeuksien määrittäminen Lists käyttöoikeustiimille huomioitavat roolit ja käyttöoikeudet

VIHJE: kun roolit ja käyttöoikeudet on määritetty, suojaustiimisi voi aloittaa Microsoft Defender portaalin käytön. Lisätietoja on artikkelissa Aloittaminen.
5 Onboard to Defender for Endpoint Lists useita käyttöjärjestelmän käyttämiä menetelmiä Defender for Endpoint -palvelupakettiin 1 ja sisältää linkkejä kunkin menetelmän tarkempiin tietoihin
6 Määritä seuraavan sukupolven suojaus Tässä artikkelissa kuvataan seuraavan sukupolven suojausasetusten määrittäminen Microsoft Intune
7 Hyökkäysalueen pienentämisominaisuuksien määrittäminen Lists, millaisia hyökkäysalueen vähentämisominaisuuksia voit määrittää ja sisältää toimintosarjoja, jotka sisältävät linkkejä muihin resursseihin

Tarkista vaatimukset

Seuraavassa taulukossa on lueteltu Defender for Endpoint plan 1:n perusvaatimukset:

Vaatimus Kuvaus
Käyttöoikeusvaatimukset Defender for Endpoint Plan 1 (erillinen tai osana Microsoft 365 E3 tai A3)
Selaimen vaatimukset Microsoft Edge
Internet Explorer, versio 11
Google Chrome
Käyttöjärjestelmät (asiakas) Windows 11
Windows 10, versio 1709 tai uudempi versio
Macos
iOS
Android-käyttöjärjestelmä
Käyttöjärjestelmät (palvelin) Windows Server 2022
Windows Server 2019
Windows Server, versio 1803 ja uudemmat versiot
Windows Server 2016:ta ja 2012 R2:ta tuetaan käytettäessä modernia yhdistettyä ratkaisua
Linux Server
Datacenter Yksi seuraavista palvelinkeskusten sijainneista:
- Euroopan unioni
-Iso-Britannia
- Yhdysvallat

Huomautus

Defender for Endpointin palvelupaketti 1:n itsenäinen versio ei sisällä palvelinkäyttöoikeuksia. Jos haluat käyttää perehdytyspalvelimia, tarvitset lisäkäyttöoikeuden, kuten:

Lisätietoja. katso Defender for Endpointin käyttöönotto Windows Serverissä

Käyttöönoton suunnitteleminen

Kun suunnittelet käyttöönottoa, voit valita useista eri arkkitehtuureista ja käyttöönottotavoista. Jokainen organisaatio on ainutlaatuinen, joten sinulla on useita harkinnan vaihtoehtoja seuraavassa taulukossa esitetyllä tavalla:

Menetelmä Kuvaus
Intune Intune avulla voit hallita pilvinatiivin ympäristön päätepisteitä
Intune ja Configuration Manager Intune ja Configuration Manager avulla voit hallita paikallisessa ja pilviympäristössä sijaitsevia päätepisteitä ja kuormituksia
Configuration Manager Configuration Manager avulla voit suojata paikallisia päätepisteitä Defender for Endpointin pilvipohjaisella voimalla
Paikallinen komentosarja ladattu Microsoft Defender portaalista Käytä paikallisia komentosarjoja päätepisteissä pilotin tai vain muutaman laitteen suorittamiseen laivassa

Lisätietoja käyttöönottoasetuksista on artikkelissa Defenderin suunnitteleminen päätepisteen käyttöönottoa varten. Lataa myös seuraava juliste:

Käyttöönottostrategiajuliste

Käyttöönottojulisteen hankkiminen

Vihje

Lisätietoja käyttöönoton suunnittelusta on artikkelissa Microsoft Defender for Endpoint käyttöönoton suunnitteleminen.

Vuokraajaympäristön määrittäminen

Vuokraajaympäristön määrittämiseen kuuluu esimerkiksi seuraavia tehtäviä:

  • Käyttöoikeuksien tarkistaminen
  • Vuokraajan määrittäminen
  • Välityspalvelimen asetusten määrittäminen (vain tarvittaessa)
  • Varmista, että tunnistimet toimivat oikein ja raportoi tiedot Defender for Endpointille

Nämä tehtävät sisältyvät Defender for Endpointin määritysvaiheeseen. Katso Defenderin määrittäminen päätepisteelle.

Roolien ja käyttöoikeuksien määrittäminen

Jotta voit käyttää Microsoft Defender portaalia, määrittää Defender for Endpointin asetuksia tai suorittaa tehtäviä, kuten reagoida havaittuihin uhkiin, on määritettävä asianmukaiset käyttöoikeudet. Defender for Endpoint käyttää sisäisiä rooleja Microsoft Entra ID.

Microsoft suosittelee määrittämään käyttäjille vain sen käyttöoikeustason, jota he tarvitsevat tehtäviensä suorittamiseen. Voit määrittää käyttöoikeuksia käyttämällä käyttöoikeuksien perushallintaa tai käyttämällä roolipohjaista käyttöoikeuksien hallintaa (RBAC).

  • Perusoikeuksien hallinnan ansiosta yleisillä järjestelmänvalvojilla ja suojauksen järjestelmänvalvojilla on täydet käyttöoikeudet, kun taas suojauksen lukijoilla on vain luku -oikeudet.
  • RBAC:n avulla voit määrittää eriytettyjä käyttöoikeuksia useamman roolin kautta. Sinulla voi olla esimerkiksi suojauksen lukijoita, suojausoperaattoreita, suojauksen järjestelmänvalvojia, päätepisteiden järjestelmänvalvojia ja paljon muuta.

Seuraavassa taulukossa kuvataan tärkeimmät roolit, joita kannattaa harkita Defender for Endpointille organisaatiossasi:

Rooli Kuvaus
Yleiset järjestelmänvalvojat (kutsutaan myös yleisiksi järjestelmänvalvojiksi)

Paras käytäntö on rajoittaa yleisten järjestelmänvalvojien määrää.
Yleiset järjestelmänvalvojat voivat suorittaa kaikenlaisia tehtäviä. Henkilö, joka on rekisteröinyt yrityksesi Microsoft 365:een tai Microsoft Defender for Endpoint palvelupakettiin 1, on oletusarvoisesti yleinen järjestelmänvalvoja.

Yleiset järjestelmänvalvojat voivat käyttää tai muuttaa asetuksia kaikissa Microsoft 365 -portaaleissa, kuten:
- Microsoft 365 -hallintakeskus (https://admin.microsoft.com)
- Microsoft Defender portaali (https://security.microsoft.com)
- Intune hallintakeskus (https://endpoint.microsoft.com)
Suojauksen järjestelmänvalvojat (joita kutsutaan myös suojauksen järjestelmänvalvojiksi) Suojauksen järjestelmänvalvojat voivat suorittaa suojausoperaattorin tehtäviä ja seuraavia tehtäviä:
– valvoa tietoturvaan liittyviä käytäntöjä
– hallita tietoturvauhkia ja -hälytyksiä
– tarkastella raportteja
Suojausoperaattori Suojausoperaattorit voivat suorittaa suojauksenlukijatehtäviä ja seuraavia tehtäviä:
– tarkastella havaittujen uhkien tietoja
– tutkia havaittuja uhkia ja vastata niihin
Suojaustietojen lukija Suojauksen lukijat voivat suorittaa seuraavia tehtäviä:
– tarkastella Microsoft 365 -palveluiden suojaukseen liittyviä käytäntöjä
– tarkastella suojausuhkia ja -hälytyksiä
– tarkastella raportteja

Vihje

Lisätietoja Microsoft Entra ID rooleista on artikkelissa Järjestelmänvalvojan ja muiden kuin järjestelmänvalvojaroolien määrittäminen käyttäjille, joilla on Microsoft Entra ID. Lisätietoja Defender for Endpointin rooleista on artikkelissa Roolipohjaisen käytön hallinta.

Onboard to Defender for Endpoint

Kun olet valmis perehdyttämään organisaatiosi päätepisteet, voit valita useista menetelmistä seuraavassa taulukossa esitetyllä tavalla:

Päätepiste Käyttöönottotyökalu
Windows Paikallinen komentosarja (enintään 10 laitetta)
Ryhmäkäytäntö
Microsoft Intune/ mobiililaitteiden Laitehallinta
Microsoft Endpoint Configuration Manager
VDI-komentosarjat
Macos Paikallinen komentosarja
Microsoft Intune
JAMF Pro
Mobiililaitteiden hallinta
Android Microsoft Intune
iOS Microsoft Intune
Mobiilisovellusten hallinta

Jatka sitten seuraavan sukupolven suojaus- ja hyökkäyspinnan vähentämisominaisuuksien määrittämistä.

Määritä seuraavan sukupolven suojaus

Suosittelemme, että käytät Intune organisaatiosi laitteiden ja suojausasetusten hallintaan seuraavassa kuvassa esitetyllä tavalla:

Päätepisteiden suojauskäytännöt Intune portaalissa

Voit määrittää seuraavan sukupolven suojauksen Intune seuraavasti:

  1. Siirry Intune hallintakeskukseen (https://endpoint.microsoft.com) ja kirjaudu sisään.

  2. Valitse Päätepisteen suojauksen>virustentorjunta ja valitse sitten aiemmin luotu käytäntö. (Jos sinulla ei ole aiemmin luotua käytäntöä, luo uusi käytäntö.)

  3. Määritä tai muuta virustentorjuntaohjelman määritysasetuksia. Tarvitsetko apua? Tutustu seuraaviin resursseihin:

  4. Kun olet määrittänyt asetukset, valitse Tarkista + tallenna.

Hyökkäysalueen pienentämisominaisuuksien määrittäminen

Hyökkäyspinnan vähentämisessä on kyse paikkojen ja tapojen vähentämisestä, joilla organisaatiosi on avoin hyökkäyksille. Defender for Endpointin palvelupaketti 1 sisältää useita ominaisuuksia, joiden avulla voit pienentää hyökkäyspintoja päätepisteissäsi. Nämä ominaisuudet ja ominaisuudet on lueteltu seuraavassa taulukossa:

Ominaisuus Kuvaus
Hyökkäyspinta-alan rajoittamissäännöt Määritä hyökkäyspinnan vähentämissäännöt rajoittamaan ohjelmistopohjaisia riskialttiita toimintoja ja pitämään organisaatiosi turvassa. Hyökkäyspinnan pienentämissäännöt kohdistuvat tiettyihin ohjelmistoihin, kuten
- Käynnistetään suoritettavat tiedostot ja komentosarjat, jotka yrittävät ladata tai suorittaa tiedostoja
- suoritetaan hämärtymättömiä tai muita epäilyttäviä komentosarjoja
– suorittaa toimintoja, joita sovellukset eivät yleensä aloita normaalin päivittäisen työn aikana

Tällaisia ohjelmistotoimintaa nähdään joskus laillisissa sovelluksissa. Näitä käyttäytymismalleja pidetään kuitenkin usein riskialttiina, koska hyökkääjät käyttävät niitä yleisesti väärin haittaohjelmien välityksellä.
Ransomware-lievennys Määritä kiristyshaittaohjelmien lievennys määrittämällä valvottu kansion käyttö, joka auttaa suojaamaan organisaatiosi arvokkaita tietoja haitallisilta sovelluksilta ja uhilta, kuten kiristyshaittaohjelmilta.
Laitehallinta Määritä organisaatiosi laiteohjausobjektit sallimaan tai estämään siirrettäviä laitteita (kuten USB-asemia).
Verkon suojaus Määritä verkon suojaus estääksesi organisaatiosi käyttäjiä käyttämästä sovelluksia, jotka käyttävät vaarallisia toimialueita tai haitallista sisältöä Internetissä.
Verkkosuojaus Määritä verkkouhkien suojaus, joka suojaa organisaatiosi laitteita tietojenkalastelusivustoilta, hyödyntämissivustoilta ja muilta epäluotetettajilta tai heikon maineen sivustoilta. Määritä verkkosisällön suodatus verkkosivustojen käytön seuraamiseksi ja sääntelemiseksi niiden sisältöluokkien perusteella (kuten vapaa-aika, suuri kaistanleveys, aikuisten sisältö tai oikeudellinen vastuu).
Verkon palomuuri Määritä verkon palomuuri säännöillä, jotka määrittävät, mitä verkkoliikennettä saa tulla organisaatiosi laitteisiin tai lähettää siitä.
Sovellusohjausobjekti Määritä sovelluksen hallintasäännöt, jos haluat sallia vain luotettavien sovellusten ja prosessien suorittamisen Windows-laitteissasi.

Hyökkäyspinta-alan rajoittamissäännöt

Hyökkäysalueen pienentämissäännöt ovat käytettävissä Windows-laitteissa. Suosittelemme käyttämään Intune seuraavassa kuvassa esitetyllä tavalla:

Hyökkäyspinnan vähentämissääntöjä Intune portaalissa

  1. Siirry Intune hallintakeskukseen (https://endpoint.microsoft.com) ja kirjaudu sisään.

  2. Valitse Päätepisteen suojaus>Hyökkäysalueen pienentäminen>+ Create käytäntö.

  3. Valitse Käyttöympäristö-kohdassaWindows 10 ja uudemmat.

  4. Valitse Profiili-kohdassaHyökkäysalueen pienentämissäännöt ja valitse sitten Create.

  5. Määritä Perustiedot-välilehdessä käytännön nimi ja kuvaus ja valitse sitten Seuraava.

  6. Laajenna Määritysasetukset-välilehdessäAttack Surface Reduction Rules -kohta.

  7. Määritä kunkin säännön asetukset ja valitse sitten Seuraava. (Lisätietoja kunkin säännön toiminnoista on kohdassa Hyökkäyspinnan pienentämissäännöt.)

  8. Jos organisaatiosi käyttää käyttöaluetunnisteita Käyttöaluetunnisteet-välilehdessä , valitse + Valitse vaikutusalueen tunnisteet ja valitse sitten tunnisteet, joita haluat käyttää. Valitse sitten Seuraava.

    Lisätietoja käyttöaluetunnisteista on artikkelissa Roolipohjaisen käytön valvonnan (RBAC) ja vaikutusaluetunnisteiden käyttö hajautetun IT:n kanssa.

  9. Määritä Määritykset-välilehdessä käyttäjät ja ryhmät, joille käytäntöäsi käytetään, ja valitse sitten Seuraava. (Lisätietoja varauksista on artikkelissa Käyttäjä- ja laiteprofiilien määrittäminen Microsoft Intune.)

  10. Tarkista + luo -välilehdessä asetukset ja valitse sitten Create.

Ransomware-lievennys

Voit saada kiristyshaittaohjelman lievennyksen valvotun kansion käytön kautta, jolloin vain luotetut sovellukset voivat käyttää suojattuja kansioita päätepisteissäsi.

Suosittelemme määrittämään valvotun kansion käytön Intune avulla.

hyökkäyspinnan vähentämiskäytännöt Intune portaalissa

  1. Siirry Intune hallintakeskukseen (https://endpoint.microsoft.com) ja kirjaudu sisään.

  2. Valitse Päätepisteen suojaus ja valitse sitten Hyökkäysalueen pienentäminen.

  3. Valitse + Create Käytäntö.

  4. Valitse Käyttöympäristö-kohdassaWindows 10 ja uudemmat versiot ja valitse profiiliksiHyökkäyspinnan pienentämissäännöt. Valitse sitten Create.

  5. Nimeä käytäntö Perustiedot-välilehdessä ja lisää kuvaus. Valitse Seuraava.

  6. Vieritä Kokoonpanoasetukset-välilehdenHyökkäyspinnan pienentämissäännöt -osassa alas. Valitse avattavasta Ota kansiosuojaus käyttöön -valikosta Ota käyttöön. Voit halutessasi määrittää nämä muut asetukset:

    • Valitse avattava valikko Luettelo suojattavista lisäkansioista -kohdan viereltä ja lisää sitten suojattavat kansiot.
    • Valitse luettelo sovelluksista, joilla on suojattujen kansioiden käyttöoikeus, avattava valikko ja lisää sitten sovellukset, joilla on käyttöoikeus suojattuihin kansioihin.
    • Valitse Avattava valikko vierestä Kohta Sulje tiedostot ja polut hyökkäysalueen pienentämissäännöistä ja lisää sitten tiedostot ja polut, jotka on jätettävä hyökkäyksen pinnan vähentämissääntöjen ulkopuolelle.

    Valitse sitten Seuraava.

  7. Jos organisaatiosi käyttää käyttöaluetunnisteita Käyttöaluetunnisteet-välilehdessä , valitse + Valitse vaikutusalueen tunnisteet ja valitse sitten tunnisteet, joita haluat käyttää. Valitse sitten Seuraava.

    Lisätietoja käyttöaluetunnisteista on artikkelissa Roolipohjaisen käytön valvonnan (RBAC) ja vaikutusaluetunnisteiden käyttö hajautetun IT:n kanssa.

  8. Valitse Määritykset-välilehdeltäLisää kaikki käyttäjät ja + Lisää kaikki laitteet, ja valitse sitten Seuraava. (Voit vaihtoehtoisesti määrittää tietyt käyttäjä- tai laiteryhmät.)

  9. Tarkista + luo -välilehdessä käytäntösi asetukset ja valitse sitten Create. Käytäntöä sovelletaan pian kaikkiin päätepisteisiin, jotka on otettu käyttöön Defender for Endpointissa.

Laitteen ohjausobjekti

Voit määrittää Defender for Endpointin estämään tai sallimaan siirrettävät laitteet ja tiedostot siirrettävissä laitteissa. Suosittelemme laitteen ohjausobjektiasetusten määrittämistä Intune avulla.

Intune hallintamallit

  1. Siirry Intune hallintakeskukseen (https://endpoint.microsoft.com) ja kirjaudu sisään.

  2. Valitse Laitteiden>määritysprofiilit>Create profiili.

  3. Valitse Käyttöympäristö-kohdassaWindows 10 ja uudemmatversiot ja valitse profiilityypiksi Mallit.

    Valitse Mallin nimi -kohdassa Hallintamallit ja valitse sitten Create.

  4. Nimeä käytäntö Perustiedot-välilehdessä ja lisää kuvaus. Valitse Seuraava.

  5. Valitse Määritysasetukset-välilehdessäKaikki asetukset. Kirjoita Removable sitten hakuruutuun kaikki siirrettäviin laitteisiin liittyvät asetukset.

  6. Valitse luettelosta kohde, kuten Kaikki siirrettävät tallennusvälineluokat: Estä kaikki käyttöoikeudet, avataksesi sen pikaikkunan. Kunkin asetuksen pikaikkunassa kerrotaan, mitä tapahtuu, kun se on käytössä, poistettu käytöstä tai sitä ei ole määritetty. Valitse asetus ja valitse sitten OK.

  7. Toista vaihe 6 jokaisen määritettävän asetuksen kohdalla. Valitse sitten Seuraava.

  8. Jos organisaatiosi käyttää käyttöaluetunnisteita Käyttöaluetunnisteet-välilehdessä , valitse + Valitse vaikutusalueen tunnisteet ja valitse sitten tunnisteet, joita haluat käyttää. Valitse sitten Seuraava.

    Lisätietoja käyttöaluetunnisteista on artikkelissa Roolipohjaisen käytön valvonnan (RBAC) ja vaikutusaluetunnisteiden käyttö hajautetun IT:n kanssa.

  9. Valitse Määritykset-välilehdeltäLisää kaikki käyttäjät ja + Lisää kaikki laitteet, ja valitse sitten Seuraava. (Voit vaihtoehtoisesti määrittää tietyt käyttäjä- tai laiteryhmät.)

  10. Tarkista + luo -välilehdessä käytäntösi asetukset ja valitse sitten Create. Käytäntöä sovelletaan pian kaikkiin päätepisteisiin, jotka on otettu käyttöön Defender for Endpointissa.

Verkon suojaus

Verkon suojauksen avulla voit auttaa suojaamaan organisaatiotasi vaarallisilta toimialueilta, jotka saattavat isännöidä tietojenkalasteluhuijauksia, hyväksikäyttöjä ja muuta haitallista sisältöä Internetissä. Suosittelemme, että otat verkon suojauksen käyttöön Intune avulla.

Päätepisteiden suojausprofiili Intune portaalissa

  1. Siirry Intune hallintakeskukseen (https://endpoint.microsoft.com) ja kirjaudu sisään.

  2. Valitse Laitteiden>määritysprofiilit>Create profiili.

  3. Valitse Käyttöympäristö-kohdassaWindows 10 ja uudemmatversiot ja valitse profiilityypiksi Mallit.

    Valitse Mallin nimi -kohdassa Päätepisteen suojaus ja valitse sitten Create.

  4. Nimeä käytäntö Perustiedot-välilehdessä ja lisää kuvaus. Valitse Seuraava.

  5. Laajenna Kokoonpanoasetukset-välilehdessäMicrosoft Defender Exploit Guard ja laajenna sitten Verkon suodatus.

    Määritä Verkon suojaus - asetukseksi Ota käyttöön. (Voit vaihtoehtoisesti valita Valvo , jotta näet, miten verkkosuojaus toimii ympäristössäsi.)

    Valitse sitten Seuraava.

  6. Valitse Määritykset-välilehdeltäLisää kaikki käyttäjät ja + Lisää kaikki laitteet, ja valitse sitten Seuraava. (Voit vaihtoehtoisesti määrittää tietyt käyttäjä- tai laiteryhmät.)

  7. Määritä sääntö Soveltuvuussäännöt-välilehdessä . Määritettävää profiilia käytetään vain laitteissa, jotka täyttävät määrittämäsi yhdistetyt ehdot.

    Voit esimerkiksi määrittää käytännön päätepisteisiin, jotka käyttävät vain tiettyä käyttöjärjestelmäversiota.

    Valitse sitten Seuraava.

  8. Tarkista + luo -välilehdessä käytäntösi asetukset ja valitse sitten Create. Käytäntöä sovelletaan pian kaikkiin päätepisteisiin, jotka on otettu käyttöön Defender for Endpointissa.

Vihje

Voit ottaa verkon suojauksen käyttöön muilla menetelmillä, kuten Windows PowerShell tai ryhmäkäytäntö. Lisätietoja on artikkelissa Verkon suojauksen ottaminen käyttöön.

Verkkosuojaus

Verkon suojauksen avulla voit suojata organisaatiosi laitteita verkkouhkilta ja ei-toivotulta sisällöltä. Verkkosuojaus sisältää verkkouhkien suojauksen ja verkkosisällön suodatuksen. Määritä molemmat ominaisuusjoukot. Suosittelemme määrittämään verkkosuojausasetukset Intune avulla.

Verkkouhkien suojauksen määrittäminen

  1. Siirry Intune hallintakeskukseen (https://endpoint.microsoft.com) ja kirjaudu sisään.

  2. Valitse Päätepisteen suojaus>Hyökkäysalueen pienentäminen ja valitse sitten + Create käytäntö.

  3. Valitse ympäristö, kuten Windows 10 tai uudemmat, valitse verkkosuojausprofiili ja valitse sitten Create.

  4. Määritä Perustiedot-välilehdessä nimi ja kuvaus ja valitse sitten Seuraava.

  5. Laajenna Kokoonpanoasetukset-välilehdessäVerkkosuojaus-kohta, määritä asetukset seuraavassa taulukossa ja valitse sitten Seuraava.

    Asetus Suositus
    Ota verkon suojaus käyttöön Asetus: Käytössä. Estää käyttäjiä käymästä haitallisissa sivustoissa tai toimialueissa.

    Vaihtoehtoisesti voit määrittää verkon suojauksen valvontatilaan , jotta näet, miten se toimii ympäristössäsi. Valvontatilassa verkon suojaus ei estä käyttäjiä vierailemasta sivustoissa tai toimialueilla, mutta se seuraa tunnistuksia tapahtumina.
    Edellytä SmartScreen for vanha Microsoft Edge Asetus: Kyllä. Auttaa suojaamaan käyttäjiä mahdollisilta tietojenkalasteluhuijauksilta ja haittaohjelmilta.
    Estä haitallisten sivustojen käyttö Asetus: Kyllä. Estää käyttäjiä ohittamasta mahdollisesti haitallisia sivustoja koskevat varoitukset.
    Estä vahvistamaton tiedoston lataaminen Asetus: Kyllä. Estää käyttäjiä ohittamasta varoituksia ja lataamasta vahvistamattomia tiedostoja.
  6. Jos organisaatiosi käyttää käyttöaluetunnisteita Käyttöaluetunnisteet-välilehdessä , valitse + Valitse vaikutusalueen tunnisteet ja valitse sitten tunnisteet, joita haluat käyttää. Valitse sitten Seuraava.

    Lisätietoja käyttöaluetunnisteista on artikkelissa Roolipohjaisen käytön valvonnan (RBAC) ja vaikutusaluetunnisteiden käyttö hajautetun IT:n kanssa.

  7. Määritä Määritykset-välilehdessä käyttäjät ja laitteet, joille verkkosuojauskäytäntö lähetetään, ja valitse sitten Seuraava.

  8. Tarkista + luo -välilehdessä käytäntöasetukset ja valitse sitten Create.

Vihje

Lisätietoja verkkouhkien suojaamisesta on artikkelissa Organisaation suojaaminen verkkouhkia vastaan.

Verkkosisällön suodatuksen määrittäminen

  1. Siirry Microsoft Defender portaaliin (https://security.microsoft.com/) ja kirjaudu sisään.

  2. Valitse Asetukset>Päätepisteet.

  3. Valitse Säännöt-kohdassa Verkkosisällön suodatus ja valitse sitten + Lisää käytäntö.

  4. Määritä Lisää käytäntö -pikaikkunan Yleiset-välilehdessä käytännöllesi nimi ja valitse sitten Seuraava.

  5. Valitse Estetyt luokat -kohdasta vähintään yksi luokka, jonka haluat estää, ja valitse sitten Seuraava.

  6. Valitse Käyttöalue-välilehdessä laiteryhmät, joille haluat saada tämän käytännön, ja valitse sitten Seuraava.

  7. Tarkista Yhteenveto-välilehdessä käytäntöasetukset ja valitse sitten Tallenna.

Vihje

Lisätietoja verkkosisällön suodatuksen määrittämisestä on artikkelissa Verkkosisällön suodattaminen.

Verkon palomuuri

Verkon palomuuri auttaa vähentämään verkon suojausuhkien riskiä. Suojaustiimisi voi määrittää sääntöjä, jotka määrittävät, mitä liikennettä saa kulkea organisaatiosi laitteisiin tai organisaatiosi laitteista. On suositeltavaa käyttää Intune verkon palomuurin määrittämiseen.

Palomuurikäytäntö Intune portaalissa

Voit määrittää palomuurin perusasetukset seuraavasti:

  1. Siirry Intune hallintakeskukseen (https://endpoint.microsoft.com) ja kirjaudu sisään.

  2. Valitse päätepisteen suojauksen>palomuuri ja valitse sitten + Create Käytäntö.

  3. Valitse ympäristö, kuten Windows 10 tai uudemmat, valitse Microsoft Defender palomuuriprofiili ja valitse sitten Create.

  4. Määritä Perustiedot-välilehdessä nimi ja kuvaus ja valitse sitten Seuraava.

  5. Laajenna Microsoft Defender palomuuri ja vieritä sitten luettelon loppuun.

  6. Määritä jokaiselle seuraavista asetuksista Kyllä:

    • Microsoft Defender palomuurin ottaminen käyttöön toimialueverkoissa
    • Microsoft Defender palomuurin ottaminen käyttöön yksityisissä verkoissa
    • Microsoft Defender palomuurin ottaminen käyttöön julkisissa verkoissa

    Tarkista asetusten luettelo kussakin toimialueverkossa, yksityisverkossa ja julkisissa verkoissa. Voit jättää ne arvoon Ei määritetty tai muuttaa niitä organisaatiosi tarpeiden mukaan.

    Valitse sitten Seuraava.

  7. Jos organisaatiosi käyttää käyttöaluetunnisteita Käyttöaluetunnisteet-välilehdessä , valitse + Valitse vaikutusalueen tunnisteet ja valitse sitten tunnisteet, joita haluat käyttää. Valitse sitten Seuraava.

    Lisätietoja käyttöaluetunnisteista on artikkelissa Roolipohjaisen käytön valvonnan (RBAC) ja vaikutusaluetunnisteiden käyttö hajautetun IT:n kanssa.

  8. Valitse Määritykset-välilehdeltäLisää kaikki käyttäjät ja + Lisää kaikki laitteet, ja valitse sitten Seuraava. (Voit vaihtoehtoisesti määrittää tietyt käyttäjä- tai laiteryhmät.)

  9. Tarkista + luo -välilehdessä käytäntöasetukset ja valitse sitten Create.

Vihje

Palomuuriasetukset ovat yksityiskohtaisia, ja ne voivat tuntua monimutkaisilta. Katso Windows Defender palomuurin määrittämisen parhaat käytännöt.

Sovellusohjausobjekti

Windows Defender Application Control (WDAC) auttaa suojaamaan Windowsin päätepisteitä sallimalla vain luotettavien sovellusten ja prosessien suorittamisen. Useimmat organisaatiot käyttivät WDAC:n vaiheittaista käyttöönottoa. Useimmat organisaatiot eivät siis ensin julkaise WDAC:ia kaikissa Windowsin päätepisteissä. Sen mukaan, ovatko organisaatiosi Windows-päätepisteet täysin hallittuja, kevyesti hallittuja vai Tuo oma laitteesi -päätepisteitä, voit ottaa WDAC:n käyttöön kaikissa tai joissakin päätepisteissä.

Lisätietoja WDAC-käyttöönoton suunnittelusta on seuraavissa resursseissa:

Seuraavat vaiheet

Nyt kun olet suorittanut asennus- ja määritysprosessin, seuraava vaihe on Defender for Endpointin käytön aloittaminen.

Vihje

Haluatko tietää lisää? Engage Microsoft security -yhteisön kanssa teknologiayhteisössämme: Microsoft Defender for Endpoint Tech Community.