Wprowadzenie do wdrożenia Ochrona punktu końcowego w usłudze Microsoft Defender
Dotyczy:
- Ochrona punktu końcowego w usłudze Microsoft Defender (plan 1)
- Ochrona punktu końcowego w usłudze Microsoft Defender (plan 2)
- Microsoft Defender XDR
Chcesz poznać usługę ochrony punktu końcowego w usłudze Microsoft Defender? Utwórz konto, aby skorzystać z bezpłatnej wersji próbnej.
Porada
Jako towarzysz tego artykułu zalecamy skorzystanie z przewodnika automatycznej konfiguracji Ochrona punktu końcowego w usłudze Microsoft Defender po zalogowaniu się do Centrum administracyjne platformy Microsoft 365. Ten przewodnik dostosuje środowisko na podstawie środowiska. Aby zapoznać się z najlepszymi rozwiązaniami bez logowania się i aktywowania funkcji automatycznej konfiguracji, przejdź do przewodnika konfiguracji platformy Microsoft 365.
Maksymalizuj dostępne możliwości zabezpieczeń i lepiej chronij przedsiębiorstwo przed zagrożeniami cybernetycznymi, wdrażając Ochrona punktu końcowego w usłudze Microsoft Defender i dołączając urządzenia. Dołączanie urządzeń umożliwia szybkie identyfikowanie i zatrzymywanie zagrożeń, określanie priorytetów zagrożeń oraz rozwijanie ochrony między systemami operacyjnymi i urządzeniami sieciowymi.
Ten przewodnik zawiera pięć kroków ułatwiających wdrożenie usługi Defender for Endpoint jako wieloplatformowego rozwiązania do ochrony punktów końcowych. Ułatwia ona wybór najlepszego narzędzia do wdrażania, dołączanie urządzeń i konfigurowanie możliwości. Każdy krok odpowiada oddzielnemu artykułowi.
Kroki wdrażania usługi Defender for Endpoint są następujące:
- Krok 1 . Konfigurowanie wdrożenia Ochrona punktu końcowego w usłudze Microsoft Defender: ten krok koncentruje się na przygotowaniu środowiska do wdrożenia.
- Krok 2. Przypisywanie ról i uprawnień: identyfikowanie i przypisywanie ról oraz uprawnień do wyświetlania usługi Defender for Endpoint i zarządzania nią.
- Krok 3. Identyfikowanie architektury i wybieranie metody wdrażania: identyfikowanie architektury i metody wdrażania, która najlepiej odpowiada Twojej organizacji.
- Krok 4. Dołączanie urządzeń: Ocena i dołączanie urządzeń do usługi Defender for Endpoint.
- Krok 5. Konfigurowanie możliwości: teraz możesz skonfigurować funkcje zabezpieczeń usługi Defender for Endpoint w celu ochrony urządzeń.
Wymagania
Oto lista wymagań wstępnych wymaganych do wdrożenia usługi Defender for Endpoint:
- Jesteś administratorem globalnym
- Środowisko spełnia minimalne wymagania
- Masz pełny spis środowiska. Poniższa tabela zawiera punkt wyjścia do zbierania informacji i upewnienia się, że środowisko jest głęboko zrozumiałe dla uczestników projektu, co pomaga zidentyfikować potencjalne zależności i/lub zmiany wymagane w technologiach lub procesach.
Co | Opis |
---|---|
Liczba punktów końcowych | Całkowita liczba punktów końcowych według systemu operacyjnego. |
Liczba serwerów | Całkowita liczba serwerów według wersji systemu operacyjnego. |
Aparat zarządzania | Nazwa i wersja aparatu zarządzania (na przykład System Center Configuration Manager Current Branch 1803). |
Dystrybucja CDOC | Struktura CDOC wysokiego poziomu (na przykład warstwa 1 zlecona firmie Contoso, warstwy 2 i warstwy 3 dystrybuowana w całej Europie i Azji). |
Informacje o zabezpieczeniach i zdarzenia (SIEM) | Technologia SIEM w użyciu. |
Następny krok
Rozpocznij wdrożenie od kroku 1 — konfigurowanie wdrożenia Ochrona punktu końcowego w usłudze Microsoft Defender
Porada
Chcesz dowiedzieć się więcej? Engage ze społecznością microsoft security w naszej społeczności technicznej: Ochrona punktu końcowego w usłudze Microsoft Defender Tech Community.
Opinia
https://aka.ms/ContentUserFeedback.
Dostępne już wkrótce: W 2024 r. będziemy stopniowo wycofywać zgłoszenia z serwisu GitHub jako mechanizm przesyłania opinii na temat zawartości i zastępować go nowym systemem opinii. Aby uzyskać więcej informacji, sprawdź:Prześlij i wyświetl opinię dla