Kom i gang med Distribusjon av Microsoft Defender for endepunkt
Gjelder for:
- Microsoft Defender for endepunkt plan 1
- Microsoft Defender for endepunkt plan 2
- Microsoft Defender XDR
Vil du oppleve Microsoft Defender for endepunkt? Registrer deg for en gratis prøveperiode.
Tips
Som en følge av denne artikkelen kan du se vår installasjonsveiledning for Microsoft Defender for Endpoint for å se gjennom anbefalte fremgangsmåter og lære om viktige verktøy som reduksjon av angrepsoverflate og neste generasjons beskyttelse. Hvis du vil ha en tilpasset opplevelse basert på miljøet ditt, kan du få tilgang til automatisk konfigurasjonsveiledning for Defender for Endpoint i administrasjonssenteret for Microsoft 365.
Maksimer tilgjengelige sikkerhetsfunksjoner og beskytt virksomheten bedre mot cybertrusler ved å distribuere Microsoft Defender for Endpoint og pålaste enhetene dine. Pålasting av enhetene dine gjør det mulig å identifisere og stoppe trusler raskt, prioritere risikoer og utvikle forsvaret ditt på tvers av operativsystemer og nettverksenheter.
Denne veiledningen inneholder fem trinn for å distribuere Defender for Endpoint som beskyttelsesløsning for flere plattformer. Det hjelper deg med å velge det beste distribusjonsverktøyet, innebygde enheter og konfigurere funksjoner. Hvert trinn tilsvarer en egen artikkel.
Fremgangsmåten for å distribuere Defender for endepunkt er:
- Trinn 1 – Konfigurer Distribusjon av Microsoft Defender for endepunkt: Dette trinnet fokuserer på å gjøre miljøet klart for distribusjon.
- Trinn 2 – Tilordne roller og tillatelser: Identifiser og tilordne roller og tillatelser for å vise og administrere Defender for endepunkt.
- Trinn 3 – Identifiser arkitekturen din, og velg distribusjonsmetode: Identifiser arkitekturen og distribusjonsmetoden som passer best for organisasjonen.
- Trinn 4 – Innebygde enheter: Vurder og om bord på enhetene dine til Defender for Endpoint.
- Trinn 5 – Konfigurer funksjoner: Nå er du klar til å konfigurere Sikkerhetsfunksjoner for Defender for Endpoint for å beskytte enhetene dine.
Viktig
Microsoft anbefaler at du bruker roller med færrest tillatelser. Dette bidrar til å forbedre sikkerheten for organisasjonen. Global administrator er en svært privilegert rolle som bør begrenses til nødscenarioer når du ikke kan bruke en eksisterende rolle.
Krav
Her er en liste over forutsetninger som kreves for å distribuere Defender for Endpoint:
- Du er global administrator
- Miljøet oppfyller minimumskravene
- Du har en fullstendig oversikt over miljøet ditt. Tabellen nedenfor gir et utgangspunkt for å samle inn informasjon og sikre at interessenter forstår miljøet ditt. Beholdningen bidrar til å identifisere potensielle avhengigheter og/eller endringer som kreves i teknologier eller prosesser.
Hva | Beskrivelse |
---|---|
Antall endepunkt | Totalt antall endepunkter etter operativsystem. |
Serverantall | Totalt antall servere etter operativsystemversjon. |
Administrasjonsmotor | Navn og versjon for administrasjonsmotor (for eksempel System Center Configuration Manager Current Branch 1803). |
CDOC-distribusjon | CDOC-struktur på høyt nivå (for eksempel nivå 1 outsourcet til Contoso, Tier 2 og Tier 3 internt distribuert over hele Europa og Asia). |
Sikkerhetsinformasjon og -hendelse (SIEM) | SIEM-teknologi i bruk. |
Neste trinn:
Start distribusjonen med trinn 1 – konfigurere Distribusjon av Microsoft Defender for endepunkt
Tips
Vil du lære mer? Engasjer deg med Microsoft Security-fellesskapet i det tekniske fellesskapet vårt: Microsoft Defender for Endpoint Tech Community.