כמלווה למאמר זה, עיין במדריך ההגדרה Microsoft Defender עבור נקודת קצה כדי לסקור את שיטות העבודה המומלצות וללמוד על כלים חיוניים כגון הפחתת פני השטח של ההתקפה וההגנה מהדור הבא. לקבלת חוויה מותאמת אישית המבוססת על הסביבה שלך, באפשרותך לגשת למדריך ההגדרה האוטומטי של Defender for Endpoint מרכז הניהול של Microsoft 365.
הגדל את יכולות האבטחה הזמינות והגן טוב יותר על הארגון שלך מפני איומי סייבר על-ידי Microsoft Defender עבור נקודת קצה וצירוף המכשירים שלך. קליטת המכשירים שלך מאפשרת לך לזהות ולהעצור איומים במהירות, לתעדף סיכונים ולפתח את ההגנות שלך במערכות הפעלה ובמכשירי רשת.
מדריך זה מספק חמישה שלבים שיעזרו לפרוס את Defender for Endpoint כפתרון הגנה של נקודות קצה מרובות פלטפורמות. הוא עוזר לך לבחור את כלי הפריסה הטוב ביותר, מכשירים קלוט ולקבוע תצורה של יכולות. כל שלב מתאים למאמר נפרד.
שלב 5 - קביעת תצורה של יכולות: כעת אתה מוכן לקבוע את התצורה של יכולות האבטחה של Defender for Endpoint כדי להגן על המכשירים שלך.
חשוב
Microsoft ממליצה להשתמש בתפקידים עם הכי פחות הרשאות. פעולה זו עוזרת לשפר את האבטחה עבור הארגון שלך. מנהל מערכת כללי הוא תפקיד בעל הרשאה גבוהה שאמור להיות מוגבל לתרחישי חירום כאשר אין באפשרותך להשתמש בתפקיד קיים.
דרישות
להלן רשימה של דרישות מוקדמות הנדרשות לפריסת Defender for Endpoint:
יש לך מלאי מלא של הסביבה שלך. הטבלה הבאה מספקת נקודת התחלה לאיסוף מידע ולהבטיח מבעלי העניין להבין את הסביבה שלך. המלאי עוזר לזהות יחסי תלות ו/או שינויים אפשריים הנדרשים בטכנולוגיות או בתהליכים.
מה
תיאור
ספירת נקודות קצה
ספירה כוללת של נקודות קצה לפי מערכת הפעלה.
ספירת שרתים
הספירה הכוללת של שרתים לפי גירסת מערכת ההפעלה.
מנגנון ניהול
שם וגירסה של מנגנון הניהול (לדוגמה, System Center Configuration Manager Current Branch 1803).
התפלגות CDOC
מבנה CDOC ברמה גבוהה (לדוגמה, רמה 1 מופצת ל- Contoso, Tier 2 ו- Tier 3 בתוך הבית, המופצות ברחבי אירופה ואסיה).
Pianificare ed eseguire una strategia di distribuzione degli endpoint, usando elementi essenziali della gestione moderna, approcci di co-gestione e l’integrazione di Microsoft Intune.