Del via


Kom i gang med Distribusjon av Microsoft Defender for endepunkt

Gjelder for:

Vil du oppleve Microsoft Defender for endepunkt? Registrer deg for en gratis prøveperiode.

Tips

Som en følge av denne artikkelen kan du se vår installasjonsveiledning for Microsoft Defender for Endpoint for å se gjennom anbefalte fremgangsmåter og lære om viktige verktøy som reduksjon av angrepsoverflate og neste generasjons beskyttelse. Hvis du vil ha en tilpasset opplevelse basert på miljøet ditt, kan du få tilgang til automatisk konfigurasjonsveiledning for Defender for Endpoint i administrasjonssenteret for Microsoft 365.

Maksimer tilgjengelige sikkerhetsfunksjoner og beskytt virksomheten bedre mot cybertrusler ved å distribuere Microsoft Defender for Endpoint og pålaste enhetene dine. Pålasting av enhetene dine gjør det mulig å identifisere og stoppe trusler raskt, prioritere risikoer og utvikle forsvaret ditt på tvers av operativsystemer og nettverksenheter.

Denne veiledningen inneholder fem trinn for å distribuere Defender for Endpoint som beskyttelsesløsning for flere plattformer. Det hjelper deg med å velge det beste distribusjonsverktøyet, innebygde enheter og konfigurere funksjoner. Hvert trinn tilsvarer en egen artikkel.

Fremgangsmåten for å distribuere Defender for endepunkt er:

Distribusjonstrinnene

  1. Trinn 1 – Konfigurer Distribusjon av Microsoft Defender for endepunkt: Dette trinnet fokuserer på å gjøre miljøet klart for distribusjon.
  2. Trinn 2 – Tilordne roller og tillatelser: Identifiser og tilordne roller og tillatelser for å vise og administrere Defender for endepunkt.
  3. Trinn 3 – Identifiser arkitekturen din, og velg distribusjonsmetode: Identifiser arkitekturen og distribusjonsmetoden som passer best for organisasjonen.
  4. Trinn 4 – Innebygde enheter: Vurder og om bord på enhetene dine til Defender for Endpoint.
  5. Trinn 5 – Konfigurer funksjoner: Nå er du klar til å konfigurere Sikkerhetsfunksjoner for Defender for Endpoint for å beskytte enhetene dine.

Viktig

Microsoft anbefaler at du bruker roller med færrest tillatelser. Dette bidrar til å forbedre sikkerheten for organisasjonen. Global administrator er en svært privilegert rolle som bør begrenses til nødscenarioer når du ikke kan bruke en eksisterende rolle.

Krav

Her er en liste over forutsetninger som kreves for å distribuere Defender for Endpoint:

  • Du er global administrator
  • Miljøet oppfyller minimumskravene
  • Du har en fullstendig oversikt over miljøet ditt. Tabellen nedenfor gir et utgangspunkt for å samle inn informasjon og sikre at interessenter forstår miljøet ditt. Beholdningen bidrar til å identifisere potensielle avhengigheter og/eller endringer som kreves i teknologier eller prosesser.
Hva Beskrivelse
Antall endepunkt Totalt antall endepunkter etter operativsystem.
Serverantall Totalt antall servere etter operativsystemversjon.
Administrasjonsmotor Navn og versjon for administrasjonsmotor (for eksempel System Center Configuration Manager Current Branch 1803).
CDOC-distribusjon CDOC-struktur på høyt nivå (for eksempel nivå 1 outsourcet til Contoso, Tier 2 og Tier 3 internt distribuert over hele Europa og Asia).
Sikkerhetsinformasjon og -hendelse (SIEM) SIEM-teknologi i bruk.

Neste trinn:

Start distribusjonen med trinn 1 – konfigurere Distribusjon av Microsoft Defender for endepunkt

Tips

Vil du lære mer? Engasjer deg med Microsoft Security-fellesskapet i det tekniske fellesskapet vårt: Microsoft Defender for Endpoint Tech Community.