Uwaga
Dostęp do tej strony wymaga autoryzacji. Może spróbować zalogować się lub zmienić katalogi.
Dostęp do tej strony wymaga autoryzacji. Możesz spróbować zmienić katalogi.
Przewodniki konfiguracji dotyczące wdrażania Microsoft Defender XDR zapewniają dostosowane wskazówki i zasoby dotyczące planowania i wdrażania mechanizmów kontroli zabezpieczeń dla dzierżawy, aplikacji i usług.
Wszystkie przewodniki konfiguracji są dostępne w Centrum administracyjne platformy Microsoft 365 i w portalu konfiguracji platformy Microsoft 365.
Wskazówki dotyczące konfiguracji
Przewodniki konfiguracji w centrum administracyjnym wymagają uwierzytelniania w dzierżawie platformy Microsoft 365 jako administrator lub innej roli z dostępem do centrum administracyjnego, ale do przewodników w portalu konfiguracji platformy Microsoft 365 mogą uzyskiwać dostęp wszyscy użytkownicy. Poniższa tabela zawiera linki do obu lokalizacji dla każdego przewodnika, jeśli jest dostępny.
Defender | Opis przewodnika wdrażania | Link w portalu konfiguracji | Link w centrum Administracja |
---|---|---|---|
Ochrona punktu końcowego w usłudze Microsoft Defender | Zawiera instrukcje, które pomogą sieci przedsiębiorstwa zapobiegać zaawansowanym zagrożeniom, wykrywać je, badać i reagować na nie. Dokonaj świadomej oceny luk w zabezpieczeniach organizacji i zdecyduj, który pakiet wdrożeniowy i metody konfiguracji są najlepsze. Uwaga: licencja zbiorcza firmy Microsoft jest wymagana dla Ochrona punktu końcowego w usłudze Microsoft Defender. |
Link | Link (może wymagać logowania) |
Ochrona usługi Office 365 w usłudze Microsoft Defender | Udostępnia zasoby i informacje ułatwiające przygotowanie i zidentyfikowanie planu Ochrona usługi Office 365 w usłudze Defender zgodnie z potrzebami organizacji. | Link | Link (może wymagać logowania) |
Microsoft Defender for Cloud Apps | Zapewnia łatwe śledzenie wskazówek dotyczących wdrażania i zarządzania w celu skonfigurowania rozwiązania Cloud Discovery. Dzięki usłudze Cloud Discovery zintegrujesz obsługiwane aplikacje zabezpieczeń, a następnie użyjesz dzienników ruchu, aby dynamicznie odnajdywać i analizować aplikacje w chmurze używane przez organizację. Skonfigurujesz również funkcje dostępne za pośrednictwem rozwiązania Defender for Cloud Apps, w tym zasady wykrywania zagrożeń w celu identyfikowania użycia wysokiego ryzyka, zasady ochrony informacji do definiowania dostępu i kontrolki sesji w czasie rzeczywistym w celu monitorowania aktywności. Dzięki tym funkcjom środowisko uzyskuje lepszą widoczność, kontrolę nad przenoszeniem danych i analizę w celu identyfikowania i zwalczania cyberoszerości we wszystkich usługach firmy Microsoft i innych firm w chmurze. | Link | Link (może wymagać logowania) |
Microsoft Defender for Identity | Zawiera wskazówki dotyczące konfigurowania rozwiązań zabezpieczeń umożliwiające identyfikowanie, wykrywanie i badanie zaawansowanych zagrożeń, które mogą naruszyć tożsamość użytkownika lokalnego. Obejmują one wykrywanie podejrzanych działań użytkowników i złośliwych akcji niejawnych testerów skierowanych do Organizacji. Utworzysz wystąpienie usługi Defender for Identity, połączysz się z lokalna usługa Active Directory organizacji, a następnie skonfigurujesz czujniki, alerty, powiadomienia i skonfigurujesz unikatowe preferencje portalu. | Link | Link (może wymagać logowania) |
Tematy pokrewne
- omówienie Microsoft Defender XDR
- Włącz Microsoft Defender XDR
- Wdrażanie obsługiwanych usług
- omówienie Ochrona punktu końcowego w usłudze Microsoft Defender
- omówienie Ochrona usługi Office 365 w usłudze Microsoft Defender
- omówienie Microsoft Defender for Cloud Apps
- omówienie Microsoft Defender for Identity
Porada
Chcesz dowiedzieć się więcej? Zaangażuj się w społeczność rozwiązań zabezpieczających firmy Microsoft w naszej społeczności technicznej Społeczność techniczna usługi Microsoft Defender XDR.