Kom i gang med distribusjonen av Microsoft Defender for endepunkt
Gjelder for:
- Microsoft Defender for endepunkt plan 1
- Microsoft Defender for endepunkt plan 2
- Microsoft Defender XDR
Vil du oppleve Microsoft Defender for endepunkt? Registrer deg for en gratis prøveperiode.
Tips
Som en følgesvenn til denne artikkelen, kan du se vår Microsoft Defender for endepunkt installasjonsveiledning for å gjennomgå anbefalte fremgangsmåter og lære om viktige verktøy som reduksjon av angrepsoverflate og neste generasjons beskyttelse. Hvis du vil ha en tilpasset opplevelse basert på miljøet ditt, kan du få tilgang til den automatiserte installasjonsveiledningen for Defender for Endpoint i Administrasjonssenter for Microsoft 365.
Maksimer tilgjengelige sikkerhetsfunksjoner og beskytt virksomheten bedre mot cybertrusler ved å distribuere Microsoft Defender for endepunkt og pålaste enhetene dine. Pålasting av enhetene dine gjør det mulig å identifisere og stoppe trusler raskt, prioritere risikoer og utvikle forsvaret ditt på tvers av operativsystemer og nettverksenheter.
Denne veiledningen inneholder fem trinn for å distribuere Defender for Endpoint som beskyttelsesløsning for flere plattformer. Det hjelper deg med å velge det beste distribusjonsverktøyet, innebygde enheter og konfigurere funksjoner. Hvert trinn tilsvarer en egen artikkel.
Fremgangsmåten for å distribuere Defender for endepunkt er:
- Trinn 1 – Konfigurer Microsoft Defender for endepunkt distribusjon: Dette trinnet fokuserer på å gjøre miljøet klart for distribusjon.
- Trinn 2 – Tilordne roller og tillatelser: Identifiser og tilordne roller og tillatelser for å vise og administrere Defender for endepunkt.
- Trinn 3 – Identifiser arkitekturen din, og velg distribusjonsmetode: Identifiser arkitekturen og distribusjonsmetoden som passer best for organisasjonen.
- Trinn 4 – Innebygde enheter: Vurder og om bord på enhetene dine til Defender for Endpoint.
- Trinn 5 – Konfigurer funksjoner: Nå er du klar til å konfigurere Sikkerhetsfunksjoner for Defender for Endpoint for å beskytte enhetene dine.
Viktig
Microsoft anbefaler at du bruker roller med færrest tillatelser. Dette bidrar til å forbedre sikkerheten for organisasjonen. Global administrator er en svært privilegert rolle som bør begrenses til nødscenarioer når du ikke kan bruke en eksisterende rolle.
Her er en liste over forutsetninger som kreves for å distribuere Defender for Endpoint:
- Du er sikkerhetsadministrator
- Miljøet oppfyller minimumskravene
- Du har en fullstendig oversikt over miljøet ditt. Tabellen nedenfor gir et utgangspunkt for å samle inn informasjon og sikre at interessenter forstår miljøet ditt. Beholdningen bidrar til å identifisere potensielle avhengigheter og/eller endringer som kreves i teknologier eller prosesser.
Hva | Beskrivelse |
---|---|
Antall endepunkt | Totalt antall endepunkter etter operativsystem. |
Serverantall | Totalt antall servere etter operativsystemversjon. |
Administrasjonsmotor | Navn og versjon for administrasjonsmotor (for eksempel System Center Configuration Manager Current Branch 1803). |
CDOC-distribusjon | CDOC-struktur på høyt nivå (for eksempel nivå 1 outsourcet til Contoso, Tier 2 og Tier 3 internt distribuert over hele Europa og Asia). |
Sikkerhetsinformasjon og -hendelse (SIEM) | SIEM-teknologi i bruk. |
Start distribusjonen med trinn 1 – konfigurer Microsoft Defender for endepunkt distribusjon
Tips
Vil du lære mer? Engage med Microsoft Security-fellesskapet i teknisk fellesskap: Microsoft Defender for endepunkt teknisk fellesskap.