Przewodniki konfiguracji dla usługi Microsoft Defender XDR

Dotyczy:

  • Microsoft Defender XDR

Przewodniki konfiguracji dotyczące wdrażania Microsoft Defender XDR zapewniają dostosowane wskazówki i zasoby dotyczące planowania i wdrażania mechanizmów kontroli zabezpieczeń dla dzierżawy, aplikacji i usług.

Wszystkie przewodniki konfiguracji są dostępne w Centrum administracyjne platformy Microsoft 365 i w portalu konfiguracji platformy Microsoft 365.

Wskazówki dotyczące konfiguracji

Przewodniki konfiguracji w centrum administracyjnym wymagają uwierzytelniania w dzierżawie platformy Microsoft 365 jako administrator lub innej roli z dostępem do centrum administracyjnego, ale do przewodników w portalu konfiguracji platformy Microsoft 365 mogą uzyskiwać dostęp wszyscy użytkownicy. Poniższa tabela zawiera linki do obu lokalizacji dla każdego przewodnika, jeśli jest dostępny.

Defender Opis przewodnika wdrażania Link w portalu konfiguracji Link w centrum Administracja
Ochrona punktu końcowego w usłudze Microsoft Defender Zawiera instrukcje, które pomogą sieci przedsiębiorstwa zapobiegać zaawansowanym zagrożeniom, wykrywać je, badać i reagować na nie. Dokonaj świadomej oceny luk w zabezpieczeniach organizacji i zdecyduj, który pakiet wdrożeniowy i metody konfiguracji są najlepsze.

Uwaga: licencja zbiorcza firmy Microsoft jest wymagana dla Ochrona punktu końcowego w usłudze Microsoft Defender.
Link Link (może wymagać logowania)
Ochrona usługi Office 365 w usłudze Microsoft Defender Udostępnia zasoby i informacje ułatwiające przygotowanie i zidentyfikowanie planu Ochrona usługi Office 365 w usłudze Defender zgodnie z potrzebami organizacji. Link Link (może wymagać logowania)
Microsoft Defender for Cloud Apps Zapewnia łatwe śledzenie wskazówek dotyczących wdrażania i zarządzania w celu skonfigurowania rozwiązania Cloud Discovery. Dzięki usłudze Cloud Discovery zintegrujesz obsługiwane aplikacje zabezpieczeń, a następnie użyjesz dzienników ruchu, aby dynamicznie odnajdywać i analizować aplikacje w chmurze używane przez organizację. Skonfigurujesz również funkcje dostępne za pośrednictwem rozwiązania Defender for Cloud Apps, w tym zasady wykrywania zagrożeń w celu identyfikowania użycia wysokiego ryzyka, zasady ochrony informacji do definiowania dostępu i kontrolki sesji w czasie rzeczywistym w celu monitorowania aktywności. Dzięki tym funkcjom środowisko uzyskuje lepszą widoczność, kontrolę nad przenoszeniem danych i analizę w celu identyfikowania i zwalczania cyberoszerości we wszystkich usługach firmy Microsoft i innych firm w chmurze. Link Link (może wymagać logowania)
Microsoft Defender for Identity Zawiera wskazówki dotyczące konfigurowania rozwiązań zabezpieczeń umożliwiające identyfikowanie, wykrywanie i badanie zaawansowanych zagrożeń, które mogą naruszyć tożsamość użytkownika lokalnego. Obejmują one wykrywanie podejrzanych działań użytkowników i złośliwych akcji niejawnych testerów skierowanych do Organizacji. Utworzysz wystąpienie usługi Defender for Identity, połączysz się z lokalna usługa Active Directory organizacji, a następnie skonfigurujesz czujniki, alerty, powiadomienia i skonfigurujesz unikatowe preferencje portalu. Link Link (może wymagać logowania)

Porada

Chcesz dowiedzieć się więcej? Zaangażuj się w społeczność rozwiązań zabezpieczających firmy Microsoft w naszej społeczności technicznej Społeczność techniczna usługi Microsoft Defender XDR.