Udostępnij za pośrednictwem


Wprowadzenie do wdrożenia usługi Microsoft Defender for Endpoint

Dotyczy:

Chcesz poznać usługę ochrony punktu końcowego w usłudze Microsoft Defender? Utwórz konto, aby skorzystać z bezpłatnej wersji próbnej.

Porada

Aby zapoznać się z tym artykułem, zapoznaj się z naszym przewodnikiem konfiguracji usługi Microsoft Defender for Endpoint , aby przejrzeć najlepsze rozwiązania i poznać podstawowe narzędzia, takie jak zmniejszanie obszaru ataków i ochrona nowej generacji. Aby uzyskać dostosowane środowisko oparte na środowisku, możesz uzyskać dostęp do przewodnika automatycznej konfiguracji usługi Defender for Endpoint w centrum administracyjnym platformy Microsoft 365.

Maksymalizuj dostępne możliwości zabezpieczeń i lepiej chroń przedsiębiorstwo przed zagrożeniami cybernetycznymi, wdrażając usługę Microsoft Defender dla punktu końcowego i dołączając urządzenia. Dołączanie urządzeń umożliwia szybkie identyfikowanie i zatrzymywanie zagrożeń, określanie priorytetów zagrożeń oraz rozwijanie ochrony między systemami operacyjnymi i urządzeniami sieciowymi.

Ten przewodnik zawiera pięć kroków ułatwiających wdrożenie usługi Defender for Endpoint jako wieloplatformowego rozwiązania do ochrony punktów końcowych. Ułatwia ona wybór najlepszego narzędzia do wdrażania, dołączanie urządzeń i konfigurowanie możliwości. Każdy krok odpowiada oddzielnemu artykułowi.

Kroki wdrażania usługi Defender for Endpoint są następujące:

Kroki wdrażania

  1. Krok 1. Konfigurowanie wdrożenia usługi Microsoft Defender for Endpoint: ten krok koncentruje się na przygotowaniu środowiska do wdrożenia.
  2. Krok 2. Przypisywanie ról i uprawnień: identyfikowanie i przypisywanie ról oraz uprawnień do wyświetlania usługi Defender for Endpoint i zarządzania nią.
  3. Krok 3. Identyfikowanie architektury i wybieranie metody wdrażania: identyfikowanie architektury i metody wdrażania, która najlepiej odpowiada Twojej organizacji.
  4. Krok 4. Dołączanie urządzeń: Ocena i dołączanie urządzeń do usługi Defender for Endpoint.
  5. Krok 5. Konfigurowanie możliwości: teraz możesz skonfigurować funkcje zabezpieczeń usługi Defender for Endpoint w celu ochrony urządzeń.

Ważna

Firma Microsoft rekomenduje używanie ról z najmniejszą liczbą uprawnień. Pomaga to zwiększyć bezpieczeństwo organizacji. Administrator globalny to rola o wysokim poziomie uprawnień, która powinna być ograniczona do scenariuszy awaryjnych, gdy nie można użyć istniejącej roli.

Wymagania

Oto lista wymagań wstępnych wymaganych do wdrożenia usługi Defender for Endpoint:

  • Jesteś administratorem globalnym
  • Środowisko spełnia minimalne wymagania
  • Masz pełny spis środowiska. Poniższa tabela zawiera punkt wyjścia do zbierania informacji i upewnienia się, że osoby biorące udział w projekcie rozumieją Twoje środowisko. Spis pomaga zidentyfikować potencjalne zależności i/lub zmiany wymagane w technologiach lub procesach.
Co Opis
Liczba punktów końcowych Całkowita liczba punktów końcowych według systemu operacyjnego.
Liczba serwerów Całkowita liczba serwerów według wersji systemu operacyjnego.
Aparat zarządzania Nazwa i wersja aparatu zarządzania (na przykład System Center Configuration Manager Current Branch 1803).
Dystrybucja CDOC Struktura CDOC wysokiego poziomu (na przykład warstwa 1 zlecona firmie Contoso, warstwy 2 i warstwy 3 dystrybuowana w całej Europie i Azji).
Informacje o zabezpieczeniach i zdarzenia (SIEM) Technologia SIEM w użyciu.

Następny krok

Rozpocznij wdrożenie od kroku 1 — konfigurowanie wdrożenia usługi Microsoft Defender dla punktu końcowego

Porada

Chcesz dowiedzieć się więcej? Skontaktuj się ze społecznością zabezpieczeń firmy Microsoft w naszej społeczności technicznej: Microsoft Defender for Endpoint Tech Community.