Kom i gang med distribusjonen av Microsoft Defender for endepunkt

Gjelder for:

Vil du oppleve Microsoft Defender for endepunkt? Registrer deg for en gratis prøveperiode.

Tips

Som en følgesvenn til denne artikkelen, kan du se vår Microsoft Defender for endepunkt installasjonsveiledning for å gjennomgå anbefalte fremgangsmåter og lære om viktige verktøy som reduksjon av angrepsoverflate og neste generasjons beskyttelse. Hvis du vil ha en tilpasset opplevelse basert på miljøet ditt, kan du få tilgang til den automatiserte installasjonsveiledningen for Defender for Endpoint i Administrasjonssenter for Microsoft 365.

Maksimer tilgjengelige sikkerhetsfunksjoner og beskytt virksomheten bedre mot cybertrusler ved å distribuere Microsoft Defender for endepunkt og pålaste enhetene dine. Pålasting av enhetene dine gjør det mulig å identifisere og stoppe trusler raskt, prioritere risikoer og utvikle forsvaret ditt på tvers av operativsystemer og nettverksenheter.

Denne veiledningen inneholder fem trinn for å distribuere Defender for Endpoint som beskyttelsesløsning for flere plattformer. Det hjelper deg med å velge det beste distribusjonsverktøyet, innebygde enheter og konfigurere funksjoner. Hvert trinn tilsvarer en egen artikkel.

Fremgangsmåten for å distribuere Defender for endepunkt er:

Distribusjonstrinnene

  1. Trinn 1 – Konfigurer Microsoft Defender for endepunkt distribusjon: Dette trinnet fokuserer på å gjøre miljøet klart for distribusjon.
  2. Trinn 2 – Tilordne roller og tillatelser: Identifiser og tilordne roller og tillatelser for å vise og administrere Defender for endepunkt.
  3. Trinn 3 – Identifiser arkitekturen din, og velg distribusjonsmetode: Identifiser arkitekturen og distribusjonsmetoden som passer best for organisasjonen.
  4. Trinn 4 – Innebygde enheter: Vurder og om bord på enhetene dine til Defender for Endpoint.
  5. Trinn 5 – Konfigurer funksjoner: Nå er du klar til å konfigurere Sikkerhetsfunksjoner for Defender for Endpoint for å beskytte enhetene dine.

Viktig

Microsoft anbefaler at du bruker roller med færrest tillatelser. Dette bidrar til å forbedre sikkerheten for organisasjonen. Global administrator er en svært privilegert rolle som bør begrenses til nødscenarioer når du ikke kan bruke en eksisterende rolle.

Krav

Her er en liste over forutsetninger som kreves for å distribuere Defender for Endpoint:

  • Du er sikkerhetsadministrator
  • Miljøet oppfyller minimumskravene
  • Du har en fullstendig oversikt over miljøet ditt. Tabellen nedenfor gir et utgangspunkt for å samle inn informasjon og sikre at interessenter forstår miljøet ditt. Beholdningen bidrar til å identifisere potensielle avhengigheter og/eller endringer som kreves i teknologier eller prosesser.
Hva Beskrivelse
Antall endepunkt Totalt antall endepunkter etter operativsystem.
Serverantall Totalt antall servere etter operativsystemversjon.
Administrasjonsmotor Navn og versjon for administrasjonsmotor (for eksempel System Center Configuration Manager Current Branch 1803).
CDOC-distribusjon CDOC-struktur på høyt nivå (for eksempel nivå 1 outsourcet til Contoso, Tier 2 og Tier 3 internt distribuert over hele Europa og Asia).
Sikkerhetsinformasjon og -hendelse (SIEM) SIEM-teknologi i bruk.

Neste trinn:

Start distribusjonen med trinn 1 – konfigurer Microsoft Defender for endepunkt distribusjon

Tips

Vil du lære mer? Engage med Microsoft Security-fellesskapet i teknisk fellesskap: Microsoft Defender for endepunkt teknisk fellesskap.