Aan de slag met uw Microsoft Defender voor Eindpunt-implementatie

Van toepassing op:

Wilt u Microsoft Defender voor Eindpunt ervaren? Meld u aan voor een gratis proefversie.

Tip

Als aanvulling op dit artikel raden we u aan de handleiding voor automatische installatie van Microsoft Defender voor Eindpunt te gebruiken wanneer u bent aangemeld bij de Microsoft 365-beheercentrum. In deze handleiding wordt uw ervaring aangepast op basis van uw omgeving. Als u de aanbevolen procedures wilt bekijken zonder u aan te melden en automatische installatiefuncties te activeren, gaat u naar de installatiehandleiding van Microsoft 365.

Maximaliseer de beschikbare beveiligingsmogelijkheden en bescherm uw bedrijf beter tegen cyberbedreigingen door Microsoft Defender voor Eindpunt te implementeren en uw apparaten te onboarden. Door uw apparaten te onboarden, kunt u bedreigingen snel identificeren en stoppen, risico's prioriteren en uw verdediging op verschillende besturingssystemen en netwerkapparaten ontwikkelen.

Deze handleiding bevat vijf stappen voor het implementeren van Defender voor Eindpunt als uw oplossing voor eindpuntbeveiliging met meerdere platforms. Het helpt u bij het kiezen van het beste implementatieprogramma, het onboarden van apparaten en het configureren van mogelijkheden. Elke stap komt overeen met een afzonderlijk artikel.

De stappen voor het implementeren van Defender voor Eindpunt zijn:

De implementatiestappen

  1. Stap 1: Microsoft Defender voor Eindpunt implementatie instellen: deze stap is gericht op het voorbereiden van uw omgeving voor implementatie.
  2. Stap 2: rollen en machtigingen toewijzen: rollen en machtigingen identificeren en toewijzen om Defender voor Eindpunt weer te geven en te beheren.
  3. Stap 3: identificeer uw architectuur en kies uw implementatiemethode: Identificeer uw architectuur en de implementatiemethode die het beste bij uw organisatie past.
  4. Stap 4: Apparaten onboarden: uw apparaten evalueren en onboarden bij Defender for Endpoint.
  5. Stap 5: Mogelijkheden configureren: u bent nu klaar om de beveiligingsmogelijkheden van Defender for Endpoint te configureren om uw apparaten te beveiligen.

Vereisten

Hier volgt een lijst met vereisten voor het implementeren van Defender voor Eindpunt:

  • U bent een globale beheerder
  • Uw omgeving voldoet aan de minimale vereisten
  • U hebt een volledige inventarisatie van uw omgeving. De volgende tabel biedt een uitgangspunt om informatie te verzamelen en ervoor te zorgen dat uw omgeving diep wordt begrepen door belanghebbenden. Dit helpt bij het identificeren van mogelijke afhankelijkheden en/of wijzigingen die nodig zijn in technologieĆ«n of processen.
Wat Omschrijving
Aantal eindpunten Totaal aantal eindpunten per besturingssysteem.
Aantal servers Totaal aantal servers per versie van het besturingssysteem.
Beheerengine Naam en versie van beheerengine (bijvoorbeeld System Center Configuration Manager Current Branch 1803).
CDOC-distributie CDOC-structuur op hoog niveau (bijvoorbeeld laag 1 is uitbesteed aan Contoso, laag 2 en laag 3 intern gedistribueerd over Europa en Aziƫ).
Beveiligingsgegevens en -gebeurtenis (SIEM) SIEM-technologie in gebruik.

Volgende stap

Uw implementatie starten met stap 1: Microsoft Defender voor Eindpunt-implementatie instellen

Tip

Wil je meer weten? Engage met de Microsoft Security-community in onze Tech Community: Microsoft Defender voor Eindpunt Tech Community.