Del via


Pilot og distribuer Microsoft Defender for endepunkt

Gjelder for:

  • Microsoft Defender XDR

Denne artikkelen inneholder en arbeidsflyt for pilotering og distribusjon av Microsoft Defender for endepunkt i organisasjonen. Du kan bruke disse anbefalingene til å Microsoft Defender for endepunkt som et individuelt cybersikkerhetsverktøy eller som en del av en ende-til-ende-løsning med Microsoft Defender XDR.

Denne artikkelen forutsetter at du har en Microsoft 365-leier i produksjon og piloterer og distribuerer Microsoft Defender for endepunkt i dette miljøet. Denne øvelsen opprettholder alle innstillinger og tilpassinger du konfigurerer under prøveprogrammet for fullstendig distribusjon.

Defender for Endpoint bidrar til en nulltillit arkitektur ved å bidra til å forhindre eller redusere forretningsskader fra et brudd. Hvis du vil ha mer informasjon, kan du se Forhindre eller redusere forretningsskader fra et forretningsscenario for brudd i implementeringsrammeverket for Microsoft nulltillit.

Ende-til-ende-distribusjon for Microsoft Defender XDR

Dette er artikkel 4 av 6 i en serie som hjelper deg med å distribuere komponentene i Microsoft Defender XDR, inkludert å undersøke og svare på hendelser.

Et diagram som viser Microsoft Defender for endepunkt i pilotprosessen og distribuer Microsoft Defender XDR prosessen.

Artiklene i denne serien tilsvarer følgende faser av ende-til-ende-distribusjon:

Fase Lenke
En. Start prøveprosjektet Start prøveprosjektet
B. Pilot og distribuer Microsoft Defender XDR komponenter - Pilot og distribuer Defender for identitet

- Pilot og distribuer Defender for Office 365

- Pilot og distribuer Defender for endepunkt (denne artikkelen)

- Pilot og distribuer Microsoft Defender for Cloud Apps
C. Undersøke og svare på trusler Øv på hendelsesundersøkelse og respons

Pilot og distribuer arbeidsflyt for Defender for Identity

Diagrammet nedenfor illustrerer en vanlig prosess for å distribuere et produkt eller en tjeneste i et IT-miljø.

Diagram over testfasene, evaluer og fullstendig implementering av distribusjon.

Du starter med å evaluere produktet eller tjenesten og hvordan det vil fungere i organisasjonen. Deretter tester du produktet eller tjenesten med et passende lite delsett av produksjonsinfrastrukturen for testing, læring og tilpassing. Deretter øker du distribusjonsomfanget gradvis til hele infrastrukturen eller organisasjonen er dekket.

Her er arbeidsflyten for pilotering og distribusjon av Defender for Identitet i produksjonsmiljøet.

Et diagram som viser trinnene for å prøve ut og distribuere Microsoft Defender for identitet.

Følg disse trinnene:

  1. Kontroller lisenstilstand
  2. Innebygde endepunkter ved hjelp av hvilket som helst av administrasjonsverktøyene som støttes
  3. Bekreft pilotgruppe
  4. Prøv funksjoner

Her er de anbefalte trinnene for hver distribusjonsfase.

Distribusjonstrinn Beskrivelse
Vurdere Utfør produktevaluering for Defender for endepunkt.
Pilot Utfør trinn 1-4 for en pilotgruppe.
Full distribusjon Konfigurer pilotgruppen i trinn 3, eller legg til grupper for å utvide utover prøveprosjektet og til slutt inkludere alle enhetene dine.

Beskytte organisasjonen mot hackere

Defender for Identity gir kraftig beskyttelse på egen hånd. Men når det kombineres med de andre funksjonene til Microsoft Defender XDR, gir Defender for Endpoint data i de delte signalene som sammen bidrar til å stoppe angrep.

Her er et eksempel på et cyberangrep og hvordan komponentene i Microsoft Defender XDR bidra til å oppdage og redusere det.

Et diagram som viser hvordan Microsoft Defender XDR stopper en trusselkjede.

Defender for Endpoint oppdager enhets- og nettverksproblemer som ellers kan utnyttes for enheter som administreres av organisasjonen.

Microsoft Defender XDR korrelerer signalene fra alle de Microsoft Defender komponentene for å gi hele angrepshistorien.

Arkitektur for Defender for endepunkt

Diagrammet nedenfor illustrerer Microsoft Defender for endepunkt arkitektur og integreringer.

Et diagram som viser trinnene for å legge til Microsoft Defender for endepunkt i Microsoft Defender XDR evalueringsmiljøet.

Denne tabellen beskriver illustrasjonen.

Ringe ut Beskrivelse
1 Enheter om bords gjennom ett av administrasjonsverktøyene som støttes.
2 Innebygde enheter leverer og svarer på Microsoft Defender for endepunkt signaldata.
3 Administrerte enheter er sammenføyd og/eller registrert i Microsoft Entra ID.
4 Windows-enheter som er koblet til domenet, synkroniseres med Microsoft Entra ID ved hjelp av Microsoft Entra Connect.
5 Microsoft Defender for endepunkt varsler, undersøkelser og svar behandles i Microsoft Defender XDR.

Tips

Microsoft Defender for endepunkt leveres også med et evalueringslaboratorium i produktet hvor du kan legge til forhåndskonfigurerte enheter og kjøre simuleringer for å evaluere egenskapene til plattformen. Laboratoriet leveres med en forenklet oppsettsopplevelse som raskt kan demonstrere verdien av Microsoft Defender for endepunkt inkludert veiledning for mange funksjoner som avansert jakt og trusselanalyse. Hvis du vil ha mer informasjon, kan du se Evaluer funksjoner. Hovedforskjellen mellom veiledningen i denne artikkelen og evalueringslaboratoriet er at evalueringsmiljøet bruker produksjonsenheter, mens evalueringslaboratoriet bruker enheter som ikke er i produksjon.

Trinn 1: Kontrollere lisenstilstand

Du må først kontrollere lisenstilstanden for å bekrefte at den var riktig klargjort. Du kan gjøre dette gjennom administrasjonssenteret eller via Microsoft Azure Portal.

  1. Hvis du vil vise lisensene dine, kan du gå til Microsoft Azure Portal og gå til lisensdelen for Microsoft Azure Portal.

    Skjermbilde av Azure Licensing-siden i Microsoft Defender-portalen.

  2. Du kan også gå tilfaktureringsabonnementer> i administrasjonssenteret.

    På skjermen ser du alle de klargjorte lisensene og deres gjeldende status.

    Skjermbilde av faktureringslisenssiden i Microsoft Azure Portal.

Trinn 2: Innebygde endepunkter ved hjelp av noen av administrasjonsverktøyene som støttes

Når du har bekreftet at lisenstilstanden er klargjort riktig, kan du starte pålasting av enheter til tjenesten.

For å evaluere Microsoft Defender for endepunkt anbefaler vi at du velger et par Windows-enheter for å gjennomføre evalueringen.

Du kan velge å bruke hvilket som helst av administrasjonsverktøyene som støttes, men Intune gir optimal integrering. Hvis du vil ha mer informasjon, kan du se Konfigurere Microsoft Defender for endepunkt i Microsoft Intune.

Emnet for plandistribusjon beskriver de generelle trinnene du må utføre for å distribuere Defender for Endpoint.

Se denne videoen for en rask oversikt over pålastingsprosessen, og lær om de tilgjengelige verktøyene og metodene.

Alternativer for pålastingsverktøy

Tabellen nedenfor viser de tilgjengelige verktøyene basert på endepunktet du trenger å gå om bord i.

Endepunkt Verktøyalternativer
Windows - Lokalt skript (opptil 10 enheter)
- gruppepolicy
- Microsoft Intune /mobile Enhetsbehandling
- Microsoft Endpoint Configuration Manager
- VDI-skript
macOS - Lokale skript
- Microsoft Intune
- JAMF Pro
- Mobil Enhetsbehandling
iOS Appbasert
Android Microsoft Intune

Når du forsøker Microsoft Defender for endepunkt, kan du velge å ta med noen enheter til tjenesten før du tar hele organisasjonen på nytt.

Deretter kan du prøve ut funksjoner som er tilgjengelige, for eksempel å kjøre angrepssimuleringer og se hvordan Defender for Endpoint viser skadelige aktiviteter og gjør det mulig å utføre en effektiv respons.

Trinn 3: Bekreft pilotgruppe

Når du har fullført pålastingstrinnene som er beskrevet i delen Aktiver evaluering, skal du se enhetene i enhetslagerlisten omtrent etter en time.

Når du ser de innebygde enhetene, kan du deretter fortsette med å prøve ut funksjoner.

Trinn 4: Prøv ut funksjoner

Nå som du har fullført pålasting av noen enheter og bekreftet at de rapporterer til tjenesten, kan du gjøre deg kjent med produktet ved å prøve ut de kraftige funksjonene som er tilgjengelige rett ut av esken.

Under prøveversjonen kan du enkelt komme i gang med å prøve ut noen av funksjonene for å se produktet i aksjon uten å gå gjennom komplekse konfigurasjonstrinn.

La oss starte med å sjekke ut instrumentbordene.

Vis enhetsbeholdningen

Enhetsbeholdningen er der du ser listen over endepunkter, nettverksenheter og IoT-enheter i nettverket. Ikke bare gir det deg en visning av enhetene i nettverket, men det gir deg også detaljert informasjon om dem, for eksempel domene, risikonivå, OS-plattform og andre detaljer for enkel identifisering av enheter som er mest utsatt.

Vis instrumentbordet for Microsoft Defender Vulnerability Management

Defender Vulnerability Management hjelper deg med å fokusere på svakhetene som utgjør den mest presserende og høyeste risikoen for organisasjonen. Få en overordnet oversikt over eksponeringspoengsummen for organisasjonen fra instrumentbordet, Microsoft Secure Score for enheter, distribusjon av enhetseksponering, beste sikkerhetsanbefalinger, topp sårbar programvare, aktiviteter for topputbedring og toppeksponerte enhetsdata.

Kjør en simulering

Microsoft Defender for endepunkt leveres med «Gjør det selv»-angrepsscenarioer som du kan kjøre på pilotenhetene dine. Hvert dokument inneholder OS- og programkrav samt detaljerte instruksjoner som er spesifikke for et angrepsscenario. Disse skriptene er trygge, dokumenterte og enkle å bruke. Disse scenariene gjenspeiler Defender for Endpoint-funksjoner og veileder deg gjennom undersøkelsesopplevelsen.

Hvis du vil kjøre noen av de angitte simuleringene, trenger du minst én innebygd enhet.

  1. Velg hvilke av de tilgjengelige angrepsscenarioene du vil simulere, underHjelpesimuleringer> & opplæringer:

    • Scenario 1: Dokumentet faller bakdør - simulerer levering av et sosialt konstruert lokkedokument. Dokumentet lanserer en spesiallaget bakdør som gir angripere kontroll.

    • Scenario 2: PowerShell-skript i filløs angrep – simulerer et filløst angrep som er avhengig av PowerShell, som viser reduksjon av angrepsoverflaten og enhetslæring av skadelig minneaktivitet.

    • Scenario 3: Automatisert hendelsesrespons - utløser automatisert undersøkelse, som automatisk jakter på og remediates bruddartefakter for å skalere hendelsesresponskapasiteten din.

  2. Last ned og les det tilsvarende gjennomgangsdokumentet som følger med det valgte scenarioet.

  3. Last ned simuleringsfilen eller kopier simuleringsskriptet ved å navigere til Hjelpe>simuleringer & opplæringer. Du kan velge å laste ned filen eller skriptet på testenheten, men det er ikke obligatorisk.

  4. Kjør simuleringsfilen eller skriptet på testenheten som forklart i gjennomgangsdokumentet.

Obs!

Simuleringsfiler eller skript etterligner angrepsaktivitet, men er faktisk godartede og vil ikke skade eller kompromittere testenheten.

SIEM-integrering

Du kan integrere Defender for Endpoint med Microsoft Sentinel eller en generell siem-tjeneste (security information and event management) for å aktivere sentralisert overvåking av varsler og aktiviteter fra tilkoblede apper. Med Microsoft Sentinel kan du mer omfattende analysere sikkerhetshendelser på tvers av organisasjonen og bygge strategibøker for effektiv og umiddelbar respons.

Et diagram som viser arkitekturen for Microsoft Defender for endepunkt med SIEM-integrering.

Microsoft Sentinel inkluderer en Defender for Endpoint-kobling. Hvis du vil ha mer informasjon, kan du se Microsoft Defender for endepunkt kobling for Microsoft Sentinel.

Hvis du vil ha informasjon om integrering med generiske SIEM-systemer, kan du se Aktivere SIEM-integrering i Microsoft Defender for endepunkt.

Neste trinn:

Inkorporer informasjonen i Defender for sikkerhetsoperasjoner for endepunkt i SecOps-prosessene.

Neste trinn for ende-til-ende-distribusjonen av Microsoft Defender XDR

Fortsett ende-til-ende-distribusjonen av Microsoft Defender XDR med Pilot og distribuer Microsoft Defender for Cloud Apps.

Et diagram som viser Microsoft Defender for Cloud Apps i pilotprosessen og distribuer Microsoft Defender XDR prosessen.

Tips

Vil du lære mer? Kommuniser med Microsoft Sikkerhet-fellesskapet i det tekniske fellesskapet vårt: Microsoft Defender XDR Tech Community.