Esaminare i requisiti di architettura Microsoft Defender per endpoint e i concetti chiave

Si applica a: Microsoft Defender XDR

Questo articolo illustra come configurare la valutazione per l'ambiente Microsoft Defender per endpoint.

Per altre informazioni su questo processo, vedere l'articolo di panoramica.

Prima di abilitare Microsoft Defender per endpoint, assicurarsi di comprendere l'architettura e di soddisfare i requisiti.

Informazioni sull'architettura

Il diagramma seguente illustra Microsoft Defender per endpoint'architettura e le integrazioni.

Diagramma che illustra i passaggi per l'aggiunta di Microsoft Defender per endpoint all'ambiente di valutazione Microsoft Defender XDR.

Nella tabella seguente viene spiegata l'illustrazione.

Call-out Descrizione
1 I dispositivi sono incorporati tramite uno degli strumenti di gestione supportati.
2 I dispositivi a bordo forniscono e rispondono ai dati del segnale Microsoft Defender per endpoint.
3 I dispositivi gestiti vengono aggiunti e/o registrati in Microsoft Entra ID.
4 I dispositivi Windows aggiunti a un dominio vengono sincronizzati con Microsoft Entra ID usando Microsoft Entra Connect.
5 Microsoft Defender per endpoint avvisi, indagini e risposte vengono gestiti in Microsoft Defender XDR.

Informazioni sui concetti chiave

Nella tabella seguente sono stati identificati i concetti chiave importanti da comprendere durante la valutazione, la configurazione e la distribuzione di Microsoft Defender per endpoint:

Concetti Descrizione Ulteriori informazioni
Portale di amministrazione Microsoft Defender portale per monitorare e aiutare a rispondere agli avvisi di potenziali minacce persistenti avanzate o violazioni dei dati. Panoramica del portale di Microsoft Defender per endpoint
Riduzione della superficie di attacco Aiuta a ridurre le superfici di attacco riducendo al minimo i luoghi in cui l'organizzazione è vulnerabile a minacce informatiche e attacchi. Panoramica della riduzione della superficie di attacco
Rilevamento e risposta di endpoint Le funzionalità di rilevamento e reazione degli endpoint consentono il rilevamento di attacchi avanzati quasi in tempo reale e di utilità pratica. Panoramica delle funzionalità di rilevamento e risposta degli endpoint
Blocco comportamentale e contenimento Le funzionalità di blocco e contenimento comportamentali possono aiutare a identificare e arrestare le minacce, in base ai comportamenti e agli alberi di elaborazione anche quando la minaccia ha avviato l'esecuzione. Blocco e contenimento comportamentale
Indagine e risposta automatizzate L'indagine automatizzata usa vari algoritmi di ispezione basati su processi usati dagli analisti della sicurezza e progettati per esaminare gli avvisi e intraprendere azioni immediate per risolvere le violazioni. Usare indagini automatizzate per analizzare e correggere le minacce
Ricerca avanzata Ricerca avanzata è uno strumento di ricerca delle minacce basato su query che consente di esplorare fino a 30 giorni di dati non elaborati in modo da poter controllare in modo proattivo gli eventi nella rete per individuare gli indicatori di minaccia e le entità. Panoramica della ricerca avanzata
Analisi delle minacce Analisi delle minacce è un set di report di esperti ricercatori di sicurezza Microsoft che coprono le minacce più rilevanti. Monitorare e rispondere alle nuove minacce

Per informazioni più dettagliate sulle funzionalità incluse in Microsoft Defender per endpoint, vedere Che cos'è Microsoft Defender per endpoint.

Integrazione SIEM

È possibile integrare Microsoft Defender per endpoint con Microsoft Sentinel per analizzare in modo più completo gli eventi di sicurezza nell'organizzazione e creare playbook per una risposta efficace e immediata.

Microsoft Defender per endpoint può anche essere integrato in altre soluzioni SIEM (Security Information and Event Management). Per altre informazioni, vedere Abilitare l'integrazione SIEM in Microsoft Defender per endpoint.

Passaggi successivi

Abilitare la valutazione

Tornare alla panoramica di Evaluate Microsoft Defender per endpoint

Tornare alla panoramica di Evaluate and pilot Microsoft Defender XDR

Consiglio

Per saperne di più, Engage con la community Microsoft Security nella community tech: Microsoft Defender XDR Tech Community.