הערה
הגישה לדף זה מחייבת הרשאה. באפשרותך לנסות להיכנס או לשנות מדריכי כתובות.
הגישה לדף זה מחייבת הרשאה. באפשרותך לנסות לשנות מדריכי כתובות.
עצה
כמלווה למאמר זה, עיין במדריך ההגדרה Microsoft Defender עבור נקודת קצה כדי לסקור את שיטות העבודה המומלצות וללמוד על כלים חיוניים כגון הפחתת פני השטח של ההתקפה וההגנה מהדור הבא. לקבלת חוויה מותאמת אישית המבוססת על הסביבה שלך, באפשרותך לגשת למדריך ההגדרה האוטומטי של Defender for Endpoint מרכז הניהול של Microsoft 365.
הגדל את יכולות האבטחה הזמינות והגן טוב יותר על הארגון שלך מפני איומי סייבר על-ידי Microsoft Defender עבור נקודת קצה וצירוף המכשירים שלך. קליטת המכשירים שלך מאפשרת לך לזהות ולהעצור איומים במהירות, לתעדף סיכונים ולפתח את ההגנות שלך במערכות הפעלה ובמכשירי רשת.
מדריך זה מספק חמישה שלבים שיעזרו לפרוס את Defender for Endpoint כפתרון הגנה של נקודות קצה מרובות פלטפורמות. הוא עוזר לך לבחור את כלי הפריסה הטוב ביותר, מכשירים קלוט ולקבוע תצורה של יכולות. כל שלב מתאים למאמר נפרד.
השלבים לפריסת Defender for Endpoint הם:
- שלב 1 - הגדרת Microsoft Defender עבור נקודת קצה אישית: שלב זה מתמקד בהכנות הסביבה שלך לפריסה.
- שלב 2 - הקצאת תפקידים והרשאות: זהה והקצה תפקידים והרשאות כדי להציג ולנהל את Defender for Endpoint.
- שלב 3 - זהה את הארכיטקטורה שלך ובחר את שיטת הפריסה: זהה את הארכיטקטורה שלך ואת שיטת הפריסה המתאימה ביותר לארגון שלך.
- שלב 4 - מכשירים מחוברים: הערכה וצירוף של המכשירים שלך אל Defender for Endpoint.
- שלב 5 - קביעת תצורה של יכולות: כעת אתה מוכן לקבוע את התצורה של יכולות האבטחה של Defender for Endpoint כדי להגן על המכשירים שלך.
חשוב
אם ברצונך להפעיל פתרונות אבטחה מרובים זה לצד זה, ראה שיקולים עבור ביצועים, תצורה ותמיכה.
ייתכן שכבר הגדרת אי-הכללות של אבטחה הדדית עבור מכשירים שצורתם Microsoft Defender עבור נקודת קצה. אם עדיין עליך להגדיר אי-הכללה הדדית כדי להימנע מהתנגשויות, ראה הוספת Microsoft Defender עבור נקודת קצה לרשימת אי-ההכללה עבור הפתרון הקיים שלך.
דרישות
להלן רשימה של דרישות מוקדמות הנדרשות לפריסת Defender for Endpoint:
- אתה מנהל אבטחה
- הסביבה שלך עומדת בדרישות המינימליות
- יש לך מלאי מלא של הסביבה שלך. הטבלה הבאה מספקת נקודת התחלה לאיסוף מידע ולהבטיח מבעלי העניין להבין את הסביבה שלך. המלאי עוזר לזהות יחסי תלות ו/או שינויים אפשריים הנדרשים בטכנולוגיות או בתהליכים.
חשוב
Microsoft ממליצה להשתמש בתפקידים עם הכי פחות הרשאות. פעולה זו עוזרת לשפר את האבטחה עבור הארגון שלך. מנהל מערכת כללי הוא תפקיד בעל הרשאה גבוהה שאמור להיות מוגבל לתרחישי חירום כאשר אין באפשרותך להשתמש בתפקיד קיים.
| מה | תיאור |
|---|---|
| ספירת נקודות קצה | ספירה כוללת של נקודות קצה לפי מערכת הפעלה. |
| ספירת שרתים | הספירה הכוללת של שרתים לפי גירסת מערכת ההפעלה. |
| מנגנון ניהול | שם וגירסה של מנגנון הניהול (לדוגמה, System Center Configuration Manager Current Branch 1803). |
| התפלגות CDOC | מבנה CDOC ברמה גבוהה (לדוגמה, רמה 1 מופצת ל- Contoso, Tier 2 ו- Tier 3 בתוך הבית, המופצות ברחבי אירופה ואסיה). |
| פרטי אבטחה ואירועים (SIEM) | טכנולוגיית SIEM בשימוש. |
השלב הבא
התחל את הפריסה שלך עם שלב 1 - הגדרת Microsoft Defender עבור נקודת קצה פריסה