Condividi tramite


Introduzione alla distribuzione di Microsoft Defender per endpoint

Si applica a:

Se si desidera provare Microsoft Defender per endpoint, iscriversi a una versione di valutazione gratuita.

Consiglio

Come complemento di questo articolo, vedere la guida alla configurazione di Microsoft Defender per endpoint per esaminare le procedure consigliate e informazioni sugli strumenti essenziali, ad esempio la riduzione della superficie di attacco e la protezione di nuova generazione. Per un'esperienza personalizzata basata sull'ambiente in uso, è possibile accedere alla guida alla configurazione automatica di Defender per endpoint nell'interfaccia di amministrazione di Microsoft 365.

Ottimizzare le funzionalità di sicurezza disponibili e proteggere meglio l'azienda dalle minacce informatiche distribuendo Microsoft Defender per endpoint e eseguendo l'onboarding dei dispositivi. L'onboarding dei dispositivi consente di identificare e arrestare rapidamente le minacce, assegnare priorità ai rischi ed evolvere le difese nei sistemi operativi e nei dispositivi di rete.

Questa guida offre cinque passaggi per distribuire Defender per endpoint come soluzione di protezione degli endpoint multipiattaforma. Consente di scegliere lo strumento di distribuzione migliore, di eseguire l'onboarding dei dispositivi e di configurare le funzionalità. Ogni passaggio corrisponde a un articolo separato.

I passaggi per distribuire Defender per endpoint sono:

I passaggi di distribuzione

  1. Passaggio 1- Configurare la distribuzione di Microsoft Defender per endpoint: questo passaggio è incentrato sulla preparazione dell'ambiente per la distribuzione.
  2. Passaggio 2: Assegnare ruoli e autorizzazioni: identificare e assegnare ruoli e autorizzazioni per visualizzare e gestire Defender per endpoint.
  3. Passaggio 3: identificare l'architettura e scegliere il metodo di distribuzione: identificare l'architettura e il metodo di distribuzione più adatto all'organizzazione.
  4. Passaggio 4 : Eseguire l'onboarding dei dispositivi: valutare ed eseguire l'onboarding dei dispositivi in Defender per endpoint.
  5. Passaggio 5: Configurare le funzionalità: è ora possibile configurare le funzionalità di sicurezza di Defender per endpoint per proteggere i dispositivi.

Importante

Microsoft consiglia di usare i ruoli con il minor numero di autorizzazioni. Ciò consente di migliorare la sicurezza per l'organizzazione. Amministratore globale è un ruolo con privilegi elevati che deve essere limitato agli scenari di emergenza quando non è possibile usare un ruolo esistente.

Requisiti

Ecco un elenco dei prerequisiti necessari per distribuire Defender per endpoint:

  • L'utente è un amministratore globale
  • L'ambiente soddisfa i requisiti minimi
  • Si dispone di un inventario completo dell'ambiente. La tabella seguente fornisce un punto di partenza per raccogliere informazioni e assicurarsi che gli stakeholder comprendano l'ambiente. L'inventario consente di identificare potenziali dipendenze e/o modifiche necessarie nelle tecnologie o nei processi.
Cosa Descrizione
Numero di endpoint Numero totale di endpoint per sistema operativo.
Numero di server Numero totale di server per versione del sistema operativo.
Motore di gestione Nome e versione del motore di gestione, ad esempio System Center Configuration Manager Current Branch 1803.
Distribuzione CDOC Struttura CDOC di alto livello (ad esempio, livello 1 esternalizzato a Contoso, livello 2 e livello 3 interno distribuito in Europa e Asia).
Informazioni ed eventi di sicurezza (SIEM) Tecnologia SIEM in uso.

Passaggio successivo

Avviare la distribuzione con il passaggio 1 - Configurare la distribuzione di Microsoft Defender per endpoint

Consiglio

Per saperne di più, Collaborare con la community di Microsoft Security nella community tech: Microsoft Defender per endpoint Tech Community.