Introduction

Effectué

Le déploiement de l’environnement Microsoft Defender pour point de terminaison implique la configuration de votre locataire, l’intégration de vos appareils et la configuration de l’accès à l’équipe de sécurité.

Vous êtes analyste des opérations de sécurité dans une entreprise qui implémente Microsoft Defender pour point de terminaison. Votre responsable prévoit d’intégrer quelques appareils afin de fournir des informations sur les modifications requises des procédures de réponse de l’équipe des opérations de sécurité.

Vous commencez par initialiser l’environnement Defender for Endpoint, puis vous intégrez les appareils initiaux pour votre déploiement en exécutant le script d’intégration sur les appareils. Vous configurez la sécurité pour l’environnement. Ensuite, vous créez des groupes d’appareils et vous affectez les appareils appropriés.

À l’issue de ce module, vous pourrez :

  • Créer un environnement Microsoft Defender pour point de terminaison
  • Intégrer des périphériques devant être analysés par Microsoft Defender pour point de terminaison
  • Configurer les paramètres de Microsoft Defender pour point de terminaison

Prérequis

Compréhension de base de Microsoft 365.