Подключение устройств и настройка возможностей Microsoft Defender для конечной точки
Область применения:
Важно!
Некоторые сведения относятся к предварительным выпускам продуктов, которые могут быть существенно изменены до коммерческого выпуска. Корпорация Майкрософт не дает никаких гарантий, явных или подразумеваемых, относительно предоставленных здесь сведений.
Хотите попробовать Defender для конечной точки? Зарегистрироваться для бесплатной пробной версии.
Развертывание Microsoft Defender для конечной точки — это двухэтапный процесс.
- Подключение устройств к службе
- Настройка возможностей службы
Управление доступом на основе ролей
Мы рекомендуем использовать управление привилегированными пользователями для управления ролями, чтобы обеспечить дополнительный аудит, контроль и проверку доступа для пользователей с разрешениями каталога.
Defender для конечной точки поддерживает два способа управления разрешениями:
Базовое управление разрешениями. Задает разрешения на полный доступ или только для чтения. Пользователи с ролями глобального администратора или администратора безопасности в Azure Active Directory (Azure AD) имеют полный доступ. Роль читателя безопасности имеет доступ только для чтения и не предоставляет доступ к просмотру инвентаризации компьютеров или устройств.
Управление доступом на основе ролей (RBAC). Задает детализированные разрешения путем определения ролей, назначения Azure AD групп пользователей ролям и предоставления группам пользователей доступа к группам устройств. Дополнительные сведения см. в статье. См. раздел Управление доступом на портале с помощью управления доступом на основе ролей.
Примечание.
Создание группы устройств поддерживается в Defender для конечной точки плана 1 и плана 2.
Мы рекомендуем использовать RBAC, чтобы только пользователи с бизнес-обоснованием могли получить доступ к Defender для конечной точки.
Подключение устройств к службе
Чтобы подключить любое из поддерживаемых устройств, перейдите к разделу подключения на портале Defender для конечной точки. В зависимости от устройства вы будете руководствоваться соответствующими шагами и предоставить варианты средств управления и развертывания, подходящие для устройства.
Чтобы подключить устройства к службе, выполните следующие действия:
- Убедитесь, что устройство соответствует минимальным требованиям.
- В зависимости от устройства выполните действия по настройке, описанные в разделе подключения на портале Defender для конечной точки.
- Используйте соответствующее средство управления и метод развертывания для своих устройств
- Запустите тест обнаружения, чтобы убедиться, что устройства правильно подключены и отчеты для службы
В этой статье содержатся сведения о методах подключения, применимых к версиям клиента и сервера Windows.
Параметры средства подключения и настройки
В следующей таблице перечислены доступные средства на основе конечной точки, которую необходимо подключить.
Конечная точка | Параметры инструментов |
---|---|
Windows | Локальный сценарий (до 10 устройств) Групповая политика Microsoft Intune/ Мобильные диспетчер устройств Microsoft Configuration Manager Скрипты VDI |
Серверы Windows Серверы Linux |
Интеграция с Microsoft Defender для облака |
macOS | Локальный сценарий Microsoft Intune JAMF Pro Управление мобильными устройствами |
Серверы Linux | Локальный сценарий Кукольный Ansible Повар Saltstack |
Android | Microsoft Intune |
iOS | Microsoft Intune Диспетчер мобильных приложений |
Примечание.
Для устройств, которые не управляются Microsoft Intune или Microsoft Configuration Manager, можно использовать управление безопасностью для Microsoft Defender для конечной точки, чтобы получать конфигурации безопасности для Microsoft Defender непосредственно из Intune.
В следующей таблице перечислены доступные средства на основе конечной точки, которую необходимо подключить.
Настройка возможностей службы
Подключение устройств эффективно обеспечивает возможность обнаружения конечных точек и реагирования Microsoft Defender для конечной точки.
После подключения устройств вам потребуется настроить другие возможности службы. В следующей таблице перечислены возможности, которые можно настроить, чтобы обеспечить оптимальную защиту для вашей среды.
Возможность | Описание |
---|---|
Настройка Управление уязвимостями Microsoft Defender (MDVM) | Управление уязвимостями Defender является компонентом Microsoft Defender для конечной точки и предоставляет как администраторам безопасности, так и группам по операциям безопасности уникальные преимущества, включая: — аналитика обнаружения конечных точек в режиме реального времени и реагирования на нее (EDR), связанная с уязвимостями конечных точек. — Неоценимый контекст уязвимостей устройства при расследовании инцидентов. — Встроенные процессы исправления с помощью Microsoft Intune и Microsoft System Center Configuration Manager. |
Настройка защиты следующего поколения (NGP) | антивирусная программа Microsoft Defender — это встроенное решение для защиты от вредоносных программ, которое обеспечивает защиту для настольных компьютеров, портативных компьютеров и серверов нового поколения. Антивирусная программа в Microsoft Defender включает следующие компоненты: — Облачная защита для почти мгновенного обнаружения и блокировки новых и возникающих угроз. Вместе с машинным обучением и Intelligent Security Graph облачная защита является частью технологий следующего поколения, которые лежат в основе антивирусной программы в Microsoft Defender. — Постоянное сканирование с использованием расширенного мониторинга поведения файлов и процессов и других эвристических средств (также известного как "защита в реальном времени"). — Выделенные обновления защиты на основе машинного обучения, человеческого и автоматизированного анализа больших данных, а также глубокого исследования устойчивости к угрозам. |
Настройка сокращения направлений атак (ASR) | Возможности сокращения направлений атак в Microsoft Defender для конечной точки помогают защитить устройства и приложения в организации от новых и возникающих угроз. |
Настройка возможностей автоматического исправления исследования & (AIR) | Microsoft Defender для конечной точки использует автоматизированные исследования, чтобы значительно уменьшить объем оповещений, которые необходимо исследовать по отдельности. Функция автоматического исследования использует различные алгоритмы проверки и процессы, используемые аналитиками (например, сборники схем), для изучения оповещений и принятия немедленных мер по устранению нарушений. Это значительно сокращает объем предупреждений, позволяя экспертам по операциям безопасности сосредоточиться на более изощренных угрозах и других важных задачах. |
Настройка возможностей экспертов по Microsoft Defender | Microsoft Defender Эксперты — это управляемая служба охоты, которая предоставляет центрам безопасности операционные центры (SOC) с мониторингом и анализом на уровне экспертов, чтобы гарантировать, что критические угрозы в их уникальных средах не будут пропущены. |
Дополнительные сведения см. в разделе Поддерживаемые возможности Microsoft Defender для конечной точки по платформам.