Bien démarrer avec votre déploiement Microsoft Defender pour point de terminaison

S’applique à :

Vous voulez découvrir Microsoft Defender pour point de terminaison ? Inscrivez-vous pour bénéficier d’un essai gratuit.

Conseil

En complément de cet article, nous vous recommandons d’utiliser le guide de configuration automatisée Microsoft Defender pour point de terminaison quand vous êtes connecté au Centre d'administration Microsoft 365. Ce guide personnalisera votre expérience en fonction de votre environnement. Pour passer en revue les bonnes pratiques sans vous connecter et activer les fonctionnalités de configuration automatisée, consultez le guide de configuration de Microsoft 365.

Optimisez les fonctionnalités de sécurité disponibles et protégez mieux votre entreprise contre les cybermenaces en déployant Microsoft Defender pour point de terminaison et en intégrant vos appareils. L’intégration de vos appareils vous permet d’identifier et d’arrêter rapidement les menaces, de hiérarchiser les risques et de faire évoluer vos défenses sur les systèmes d’exploitation et les appareils réseau.

Ce guide fournit cinq étapes pour vous aider à déployer Defender pour point de terminaison en tant que solution de protection de point de terminaison multiplateforme. Il vous permet de choisir le meilleur outil de déploiement, d’intégrer des appareils et de configurer des fonctionnalités. Chaque étape correspond à un article distinct.

Les étapes de déploiement de Defender pour point de terminaison sont les suivantes :

Étapes de déploiement

  1. Étape 1 : Configurer Microsoft Defender pour point de terminaison déploiement : cette étape se concentre sur la préparation de votre environnement pour le déploiement.
  2. Étape 2 : Attribuer des rôles et des autorisations : identifiez et attribuez des rôles et des autorisations pour afficher et gérer Defender pour point de terminaison.
  3. Étape 3 : Identifier votre architecture et choisir votre méthode de déploiement : identifiez votre architecture et la méthode de déploiement qui convient le mieux à votre organization.
  4. Étape 4 - Intégrer des appareils : évaluez et intégrez vos appareils à Defender pour point de terminaison.
  5. Étape 5 - Configurer les fonctionnalités : Vous êtes maintenant prêt à configurer les fonctionnalités de sécurité de Defender pour point de terminaison pour protéger vos appareils.

Configuration requise

Voici la liste des prérequis requis pour déployer Defender pour point de terminaison :

  • Vous êtes administrateur général
  • Votre environnement répond à la configuration minimale requise
  • Vous disposez d’un inventaire complet de votre environnement. Le tableau suivant fournit un point de départ pour collecter des informations et vous assurer que votre environnement est bien compris par les parties prenantes, ce qui permet d’identifier les dépendances potentielles et/ou les modifications requises dans les technologies ou les processus.
Quoi Description
Nombre de points de terminaison Nombre total de points de terminaison par système d’exploitation.
Nombre de serveurs Nombre total de serveurs par version du système d’exploitation.
Moteur de gestion Nom et version du moteur de gestion (par exemple, System Center Configuration Manager Current Branch 1803).
Distribution CDOC Structure CDOC de haut niveau (par exemple, niveau 1 externalisé à Contoso, niveau 2 et niveau 3 en interne distribués en Europe et en Asie).
Informations et événements de sécurité (SIEM) Technologie SIEM en cours d’utilisation.

Étape suivante

Démarrer votre déploiement avec l’étape 1 : Configurer Microsoft Defender pour point de terminaison déploiement

Conseil

Voulez-vous en savoir plus ? Engage avec la communauté Microsoft Security dans notre communauté technique : Microsoft Defender pour point de terminaison Tech Community.