Ota laitteet käyttöön ja määritä Microsoft Defender for Endpoint -ominaisuudet
Koskee seuraavia:
- Microsoft Defender for Endpoint Plan 1
- Microsoft Defender for Endpoint Plan 2
- Microsoft 365 Defender
Tärkeää
Jotkin tämän artikkelin tiedot liittyvät tuotteen ennakkoon, jota voidaan muuttaa huomattavasti ennen kaupallista julkaisua. Microsoft ei anna mitään nimenomaista tai epäsuoraa takuuta tässä annettujen tietojen suhteen.
Haluatko kokeilla Defender for Endpointia? Rekisteröidy maksuttomaan kokeiluversioon.
Microsoft Defender for Endpoint käyttöönotto on kaksivaiheinen prosessi.
- Laitteiden käyttöönotto palveluun
- Palvelun ominaisuuksien määrittäminen
Roolipohjaisen käytön hallinta
On suositeltavaa käyttää Privileged Identity Management roolien hallintaan, jotta voit tarjota lisävalvontaa, hallintaa ja käyttöoikeuksien tarkistusta käyttäjille, joilla on hakemiston käyttöoikeudet.
Defender for Endpoint tukee kahta tapaa hallita käyttöoikeuksia:
Perusoikeuksien hallinta: Määrittää oikeudet joko täyteen käyttöön tai vain luku -tilaan. Käyttäjillä, joilla on yleisen järjestelmänvalvojan tai suojauksen järjestelmänvalvojan rooli Azure Active Directoryssa (Azure AD), on täydet käyttöoikeudet. Suojauksen lukijaroolilla on vain luku -käyttöoikeus, eikä se myönnä käyttöoikeuksia koneiden tai laitteiden luettelon tarkasteluun.
Roolipohjainen käyttöoikeuksien hallinta (RBAC): Määrittää eriytettyjä käyttöoikeuksia määrittämällä rooleja, määrittämällä Azure AD käyttäjäryhmiä rooleille ja myöntämällä käyttäjäryhmille käyttöoikeus laiteryhmille. Saat lisätietoja. katso Portaalin käyttöoikeuksien hallinta roolipohjaisella käytön hallinnalla.
Huomautus
Laiteryhmän luontia tuetaan Defender for Endpoint -palvelupaketti 1:ssä ja palvelupakettissa 2.
Suosittelemme käyttämään RBAC:tä sen varmistamiseksi, että vain käyttäjät, joilla on liiketoimintaperuste, voivat käyttää Defender for Endpointia.
Laitteiden käyttöönotto palveluun
Sinun on siirryttävä Defender for Endpoint -portaalin käyttöönotto-osioon, jotta voit ottaa käyttöön minkä tahansa tuetuista laitteista. Laitteesta riippuen sinua opastetaan asianmukaisissa vaiheissa sekä laitteelle sopivissa hallinta- ja käyttöönottotyökaluvaihtoehdoissa.
Laitteiden käyttöönotto palveluun:
- Varmista, että laite täyttää vähimmäisvaatimukset
- Noudata laitteesta riippuen Defender for Endpoint -portaalin käyttöönotto-osassa annettuja määritysvaiheita
- Käytä laitteillesi sopivaa hallintatyökalua ja käyttöönottomenetelmää
- Suorita tunnistustesti sen varmistamiseksi, että laitteet on otettu käyttöön oikein, ja raportoi palvelulle
Tässä artikkelissa on tietoja windows-asiakas- ja palvelinversioihin sovellettavista perehdyttämismenetelmistä.
Perehdyttämis- ja määritystyökalun asetukset
Seuraavassa taulukossa on lueteltu käytettävissä olevat työkalut sen päätepisteen perusteella, joka sinun on otettava käyttöön.
Päätepiste | Työkalun asetukset |
---|---|
Windows | Paikallinen komentosarja (enintään 10 laitetta) Ryhmäkäytäntö Microsoft Intune/ mobiililaitteiden Laitehallinta Microsoft Configuration Manager VDI-komentosarjat |
Windows-palvelimet Linux-palvelimet |
Microsoft Defender for Cloud -integraatio |
Macos | Paikallinen komentosarja Microsoft Intune JAMF Pro Mobiililaitteiden hallinta |
Linux-palvelimet | Paikallinen komentosarja Nukke Ansible Kokki Suolatanko |
Android | Microsoft Intune |
Ios | Microsoft Intune Mobiilisovellusten hallinta |
Huomautus
Laitteissa, joita ei hallita Microsoft Intune tai Microsoft Configuration Manager, voit Microsoft Defender for Endpoint suojauksen hallinnan avulla vastaanottaa Microsoft Defender suojausmääritykset suoraan kohteesta Intune.
Seuraavassa taulukossa on lueteltu käytettävissä olevat työkalut sen päätepisteen perusteella, joka sinun on otettava käyttöön.
Palvelun ominaisuuksien määrittäminen
Käyttöönottolaitteet mahdollistavat Microsoft Defender for Endpoint päätepisteen tunnistuksen ja vastausominaisuuden.
Kun laitteet on otettu käyttöön, sinun on määritettävä palvelun muut ominaisuudet. Seuraavassa taulukossa on lueteltu ominaisuudet, jotka voit määrittää ympäristösi parhaan suojauksen saamiseksi.
Valmiudet | Kuvaus |
---|---|
Microsoft Defenderin haavoittuvuuksien hallinta määrittäminen (MDVM) | Defenderin haavoittuvuuden hallinta on Microsoft Defender for Endpoint osa, ja se tarjoaa sekä suojauksen järjestelmänvalvojille että suojaustoimintojen tiimeille yksilöllisen arvon, mukaan lukien: - Reaaliaikaiset päätepisteiden tunnistuksen ja vastauksen (EDR) merkitykselliset tiedot korreloivat päätepisteiden haavoittuvuuksien kanssa. - Korvaamaton laitteen haavoittuvuuskonteksti tapaustutkimusten aikana. – sisäiset korjausprosessit Microsoft Intune ja Microsoft System Center Configuration Manager kautta. |
Määritä seuraavan sukupolven suojaus (NGP) | Microsoft Defender virustentorjunta on sisäinen haittaohjelmien torjuntaratkaisu, joka tarjoaa seuraavan sukupolven suojauksen pöytäkoneille, kannettaville tietokoneille ja palvelimille. Microsoft Defender virustentorjunta sisältää seuraavat: -Pilvipalveluun toimitettu suojaus lähes välittömään tunnistamiseen ja uusien ja uusien uhkien estämiseen. Koneoppimisen ja älykkään suojauskaavion lisäksi pilvipalveluun toimitettu suojaus on osa seuraavan sukupolven teknologioita, jotka mahdollistavat virustentorjunnan Microsoft Defender. - Aina käynnissä oleva skannaus kehittyneen tiedoston ja prosessin käyttäytymisen seurannan ja muun heuristiikan avulla (kutsutaan myös "reaaliaikaiseksi suojaukseksi"). - Erillisiä suojauspäivityksiä, jotka perustuvat koneoppimiseen, ihmistietojen ja automatisoidun massadatan analysointiin ja perusteelliseen uhkien vastarinnan tutkimukseen. |
Hyökkäyspinnan pienentämisen (ASR) määrittäminen | Hyökkäyspinnan vähentämisominaisuudet Microsoft Defender for Endpoint auttavat suojaamaan organisaation laitteita ja sovelluksia uusilta ja uusilta uhilta. |
Määritä automaattisen tutkinnan & korjaustoiminnot (AIR) | Microsoft Defender for Endpoint käyttää automatisoituja tutkimuksia vähentääkseen merkittävästi erikseen tutkittavien hälytysten määrää. Automatisoitu tutkimus -ominaisuus hyödyntää erilaisia tarkastusalgoritmeja ja analyytikoiden käyttämiä prosesseja (kuten pelikirjoja) hälytysten tutkimiseen ja välitöntä korjaamistoimintoa rikkomusten ratkaisemiseksi. Tämä vähentää merkittävästi hälytysten määrää, jolloin suojaustoimintojen asiantuntijat voivat keskittyä kehittyneempiin uhkiin ja muihin suuren arvon aloitteisiin. |
Microsoft Defender Experts -ominaisuuksien määrittäminen | Microsoft Defender Experts on hallittu metsästyspalvelu, joka tarjoaa suojaustoimintojen keskuksille asiantuntijatason seurannan ja analyysin, joiden avulla he voivat varmistaa, että niiden yksilöllisten ympäristöjen kriittiset uhat eivät jää huomaamatta. |
Lisätietoja on kohdassa Tuetut Microsoft Defender for Endpoint käyttöympäristön mukaan.