Introdução à implantação do Microsoft Defender para Ponto de Extremidade

Aplica-se a:

Deseja experimentar o Microsoft Defender para Ponto de Extremidade? Inscreva-se para uma avaliação gratuita.

Dica

Como complementar a este artigo, recomendamos usar o guia de instalação automatizado Microsoft Defender para Ponto de Extremidade quando conectado ao Centro de administração do Microsoft 365. Este guia personalizará sua experiência com base em seu ambiente. Para examinar as práticas recomendadas sem entrar e ativar recursos de instalação automatizados, acesse o guia de instalação do Microsoft 365.

Maximize as funcionalidades de segurança disponíveis e proteja melhor sua empresa contra ameaças cibernéticas implantando Microsoft Defender para Ponto de Extremidade e integrando seus dispositivos. Integrar seus dispositivos permite identificar e parar ameaças rapidamente, priorizar riscos e evoluir suas defesas entre sistemas operacionais e dispositivos de rede.

Este guia fornece cinco etapas para ajudar a implantar o Defender para Ponto de Extremidade como sua solução de proteção de ponto de extremidade multiplataforma. Ele ajuda você a escolher a melhor ferramenta de implantação, dispositivos a bordo e configurar recursos. Cada etapa corresponde a um artigo separado.

As etapas para implantar o Defender para Ponto de Extremidade são:

As etapas de implantação

  1. Etapa 1 – Configurar Microsoft Defender para Ponto de Extremidade implantação: esta etapa se concentra em preparar seu ambiente para implantação.
  2. Etapa 2 – Atribuir funções e permissões: identifique e atribua funções e permissões para exibir e gerenciar o Defender para Ponto de Extremidade.
  3. Etapa 3 – Identifique sua arquitetura e escolha seu método de implantação: identifique sua arquitetura e o método de implantação que melhor se adapte à sua organização.
  4. Etapa 4 – Dispositivos de integração: avalie e integre seus dispositivos ao Defender para Ponto de Extremidade.
  5. Etapa 5 – Configurar recursos: agora você está pronto para configurar recursos de segurança do Defender para Ponto de Extremidade para proteger seus dispositivos.

Requisitos

Aqui está uma lista de pré-requisitos necessários para implantar o Defender para Ponto de Extremidade:

  • Você é um administrador global
  • Seu ambiente atende aos requisitos mínimos
  • Você tem um inventário completo do seu ambiente. A tabela a seguir fornece um ponto de partida para coletar informações e garantir que seu ambiente seja profundamente compreendido pelos stakeholders, o que ajuda a identificar possíveis dependências e/ou alterações necessárias em tecnologias ou processos.
O que Descrição
Contagem de pontos de extremidade Contagem total de pontos de extremidade por sistema operacional.
Contagem de servidores Contagem total de Servidores por versão do sistema operacional.
Mecanismo de gerenciamento Nome e versão do mecanismo de gerenciamento (por exemplo, System Center Configuration Manager Branch Atual 1803).
Distribuição CDOC Estrutura cdoc de alto nível (por exemplo, Camada 1 terceirizada para Contoso, Camada 2 e Camada 3 interna distribuídas pela Europa e Ásia).
SIEM (informações de segurança e eventos) Tecnologia SIEM em uso.

Próxima etapa

Iniciar sua implantação com a Etapa 1 – Configurar Microsoft Defender para Ponto de Extremidade implantação

Dica

Você deseja aprender mais? Engage com a comunidade de Segurança da Microsoft em nossa Comunidade Tecnológica: Microsoft Defender para Ponto de Extremidade Tech Community.