Kom i gang med distribusjonen av Microsoft Defender for endepunkt

Gjelder for:

Vil du oppleve Microsoft Defender for endepunkt? Registrer deg for en gratis prøveperiode.

Tips

Som en følge av denne artikkelen anbefaler vi at du bruker Microsoft Defender for endepunkt automatisert konfigurasjonsveiledning når du er logget på Administrasjonssenter for Microsoft 365. Denne veiledningen tilpasser opplevelsen din basert på miljøet ditt. Hvis du vil se gjennom anbefalte fremgangsmåter uten å logge på og aktivere automatiserte konfigurasjonsfunksjoner, kan du gå til installasjonsveiledningen for Microsoft 365.

Maksimer tilgjengelige sikkerhetsfunksjoner og beskytt virksomheten bedre mot cybertrusler ved å distribuere Microsoft Defender for endepunkt og pålaste enhetene dine. Pålasting av enhetene dine gjør det mulig å identifisere og stoppe trusler raskt, prioritere risikoer og utvikle forsvaret ditt på tvers av operativsystemer og nettverksenheter.

Denne veiledningen inneholder fem trinn for å distribuere Defender for Endpoint som beskyttelsesløsning for flere plattformer. Det hjelper deg med å velge det beste distribusjonsverktøyet, innebygde enheter og konfigurere funksjoner. Hvert trinn tilsvarer en egen artikkel.

Fremgangsmåten for å distribuere Defender for endepunkt er:

Distribusjonstrinnene

  1. Trinn 1 – Konfigurer Microsoft Defender for endepunkt distribusjon: Dette trinnet fokuserer på å gjøre miljøet klart for distribusjon.
  2. Trinn 2 – Tilordne roller og tillatelser: Identifiser og tilordne roller og tillatelser for å vise og administrere Defender for endepunkt.
  3. Trinn 3 – Identifiser arkitekturen din, og velg distribusjonsmetode: Identifiser arkitekturen og distribusjonsmetoden som passer best for organisasjonen.
  4. Trinn 4 – Innebygde enheter: Vurder og om bord på enhetene dine til Defender for Endpoint.
  5. Trinn 5 – Konfigurer funksjoner: Nå er du klar til å konfigurere Sikkerhetsfunksjoner for Defender for Endpoint for å beskytte enhetene dine.

Krav

Her er en liste over forutsetninger som kreves for å distribuere Defender for Endpoint:

  • Du er global administrator
  • Miljøet oppfyller minimumskravene
  • Du har en fullstendig oversikt over miljøet ditt. Tabellen nedenfor gir et utgangspunkt for å samle inn informasjon og sikre at miljøet ditt er dypt forstått av interessenter, noe som bidrar til å identifisere potensielle avhengigheter og/eller endringer som kreves i teknologier eller prosesser.
Hva Beskrivelse
Antall endepunkt Totalt antall endepunkter etter operativsystem.
Serverantall Totalt antall servere etter operativsystemversjon.
Administrasjonsmotor Navn og versjon for administrasjonsmotor (for eksempel System Center Configuration Manager Current Branch 1803).
CDOC-distribusjon CDOC-struktur på høyt nivå (for eksempel nivå 1 outsourcet til Contoso, Tier 2 og Tier 3 internt distribuert over hele Europa og Asia).
Sikkerhetsinformasjon og -hendelse (SIEM) SIEM-teknologi i bruk.

Neste trinn:

Start distribusjonen med trinn 1 – konfigurer Microsoft Defender for endepunkt distribusjon

Tips

Vil du lære mer? Engage med Microsoft Security-fellesskapet i teknisk fellesskap: Microsoft Defender for endepunkt teknisk fellesskap.