Wprowadzenie do wdrożenia Ochrona punktu końcowego w usłudze Microsoft Defender

Dotyczy:

Chcesz poznać usługę ochrony punktu końcowego w usłudze Microsoft Defender? Utwórz konto, aby skorzystać z bezpłatnej wersji próbnej.

Porada

Jako towarzysz tego artykułu zalecamy skorzystanie z przewodnika automatycznej konfiguracji Ochrona punktu końcowego w usłudze Microsoft Defender po zalogowaniu się do Centrum administracyjne platformy Microsoft 365. Ten przewodnik dostosuje środowisko na podstawie środowiska. Aby zapoznać się z najlepszymi rozwiązaniami bez logowania się i aktywowania funkcji automatycznej konfiguracji, przejdź do przewodnika konfiguracji platformy Microsoft 365.

Maksymalizuj dostępne możliwości zabezpieczeń i lepiej chronij przedsiębiorstwo przed zagrożeniami cybernetycznymi, wdrażając Ochrona punktu końcowego w usłudze Microsoft Defender i dołączając urządzenia. Dołączanie urządzeń umożliwia szybkie identyfikowanie i zatrzymywanie zagrożeń, określanie priorytetów zagrożeń oraz rozwijanie ochrony między systemami operacyjnymi i urządzeniami sieciowymi.

Ten przewodnik zawiera pięć kroków ułatwiających wdrożenie usługi Defender for Endpoint jako wieloplatformowego rozwiązania do ochrony punktów końcowych. Ułatwia ona wybór najlepszego narzędzia do wdrażania, dołączanie urządzeń i konfigurowanie możliwości. Każdy krok odpowiada oddzielnemu artykułowi.

Kroki wdrażania usługi Defender for Endpoint są następujące:

Kroki wdrażania

  1. Krok 1 . Konfigurowanie wdrożenia Ochrona punktu końcowego w usłudze Microsoft Defender: ten krok koncentruje się na przygotowaniu środowiska do wdrożenia.
  2. Krok 2. Przypisywanie ról i uprawnień: identyfikowanie i przypisywanie ról oraz uprawnień do wyświetlania usługi Defender for Endpoint i zarządzania nią.
  3. Krok 3. Identyfikowanie architektury i wybieranie metody wdrażania: identyfikowanie architektury i metody wdrażania, która najlepiej odpowiada Twojej organizacji.
  4. Krok 4. Dołączanie urządzeń: Ocena i dołączanie urządzeń do usługi Defender for Endpoint.
  5. Krok 5. Konfigurowanie możliwości: teraz możesz skonfigurować funkcje zabezpieczeń usługi Defender for Endpoint w celu ochrony urządzeń.

Wymagania

Oto lista wymagań wstępnych wymaganych do wdrożenia usługi Defender for Endpoint:

  • Jesteś administratorem globalnym
  • Środowisko spełnia minimalne wymagania
  • Masz pełny spis środowiska. Poniższa tabela zawiera punkt wyjścia do zbierania informacji i upewnienia się, że środowisko jest głęboko zrozumiałe dla uczestników projektu, co pomaga zidentyfikować potencjalne zależności i/lub zmiany wymagane w technologiach lub procesach.
Co Opis
Liczba punktów końcowych Całkowita liczba punktów końcowych według systemu operacyjnego.
Liczba serwerów Całkowita liczba serwerów według wersji systemu operacyjnego.
Aparat zarządzania Nazwa i wersja aparatu zarządzania (na przykład System Center Configuration Manager Current Branch 1803).
Dystrybucja CDOC Struktura CDOC wysokiego poziomu (na przykład warstwa 1 zlecona firmie Contoso, warstwy 2 i warstwy 3 dystrybuowana w całej Europie i Azji).
Informacje o zabezpieczeniach i zdarzenia (SIEM) Technologia SIEM w użyciu.

Następny krok

Rozpocznij wdrożenie od kroku 1 — konfigurowanie wdrożenia Ochrona punktu końcowego w usłudze Microsoft Defender

Porada

Chcesz dowiedzieć się więcej? Engage ze społecznością microsoft security w naszej społeczności technicznej: Ochrona punktu końcowego w usłudze Microsoft Defender Tech Community.