Начало работы с развертыванием Microsoft Defender для конечной точки

Область применения:

Хотите попробовать Microsoft Defender для конечной точки? Зарегистрироваться для бесплатной пробной версии.

Совет

В дополнение к этой статье рекомендуется использовать руководство по автоматической настройке Microsoft Defender для конечной точки при входе в Центр администрирования Microsoft 365. В этом руководстве вы настроите интерфейс в зависимости от среды. Чтобы ознакомиться с рекомендациями без входа и активации функций автоматической установки, перейдите к руководству по настройке Microsoft 365.

Увеличьте доступные возможности безопасности и лучше защитите ваше предприятие от киберугроз путем развертывания Microsoft Defender для конечной точки и подключения устройств. Подключение устройств позволяет быстро выявлять и устранять угрозы, определять приоритеты рисков и развивать защиту операционных систем и сетевых устройств.

В этом руководстве содержатся пять шагов по развертыванию Defender для конечной точки в качестве решения для защиты многоплатформенных конечных точек. Она помогает выбрать лучшее средство развертывания, подключить устройства и настроить возможности. Каждый шаг соответствует отдельной статье.

Ниже приведены шаги по развертыванию Defender для конечной точки.

Действия по развертыванию

  1. Шаг 1. Настройка Microsoft Defender для конечной точки развертывания. Этот шаг посвящен подготовке среды к развертыванию.
  2. Шаг 2. Назначение ролей и разрешений. Определение и назначение ролей и разрешений для просмотра и управления Defender для конечной точки.
  3. Шаг 3. Определите архитектуру и выберите метод развертывания. Определите свою архитектуру и метод развертывания, который лучше всего подходит вашей организации.
  4. Шаг 4. Подключение устройств. Оценка и подключение устройств к Defender для конечной точки.
  5. Шаг 5. Настройка возможностей. Теперь вы можете настроить возможности безопасности Defender для конечной точки для защиты устройств.

Требования

Ниже приведен список предварительных требований, необходимых для развертывания Defender для конечной точки:

  • Вы являетесь глобальным администратором
  • Ваша среда соответствует минимальным требованиям
  • У вас есть полный список вашей среды. В следующей таблице приведена отправная точка для сбора информации и обеспечения глубокого понимания вашей среды заинтересованными лицами, что помогает выявить потенциальные зависимости и/или изменения, необходимые в технологиях или процессах.
Что Описание
Число конечных точек Общее число конечных точек по операционной системе.
Количество серверов Общее число серверов по версиям операционной системы.
Подсистема управления Имя и версия подсистемы управления (например, System Center Configuration Manager Current Branch 1803).
Распространение CDOC Высокоуровневая структура CDOC (например, уровень 1 передан компании Contoso, уровень 2 и уровень 3 внутри компании, распределенный по Европе и Азии).
Сведения и события безопасности (SIEM) Используемая технология SIEM.

Следующее действие

Начните развертывание с шага 1. Настройка развертывания Microsoft Defender для конечной точки

Совет

Хотите узнать больше? Engage с сообществом Microsoft Security в нашем техническом сообществе: Microsoft Defender для конечной точки Техническое сообщество.