Начало работы с развертыванием Microsoft Defender для конечной точки
Область применения:
- Microsoft Defender для конечной точки (план 1)
- Microsoft Defender для конечной точки (план 2)
- Microsoft Defender XDR
Хотите попробовать Microsoft Defender для конечной точки? Зарегистрироваться для бесплатной пробной версии.
Совет
В дополнение к этой статье рекомендуется использовать руководство по автоматической настройке Microsoft Defender для конечной точки при входе в Центр администрирования Microsoft 365. В этом руководстве вы настроите интерфейс в зависимости от среды. Чтобы ознакомиться с рекомендациями без входа и активации функций автоматической установки, перейдите к руководству по настройке Microsoft 365.
Увеличьте доступные возможности безопасности и лучше защитите ваше предприятие от киберугроз путем развертывания Microsoft Defender для конечной точки и подключения устройств. Подключение устройств позволяет быстро выявлять и устранять угрозы, определять приоритеты рисков и развивать защиту операционных систем и сетевых устройств.
В этом руководстве содержатся пять шагов по развертыванию Defender для конечной точки в качестве решения для защиты многоплатформенных конечных точек. Она помогает выбрать лучшее средство развертывания, подключить устройства и настроить возможности. Каждый шаг соответствует отдельной статье.
Ниже приведены шаги по развертыванию Defender для конечной точки.
- Шаг 1. Настройка Microsoft Defender для конечной точки развертывания. Этот шаг посвящен подготовке среды к развертыванию.
- Шаг 2. Назначение ролей и разрешений. Определение и назначение ролей и разрешений для просмотра и управления Defender для конечной точки.
- Шаг 3. Определите архитектуру и выберите метод развертывания. Определите свою архитектуру и метод развертывания, который лучше всего подходит вашей организации.
- Шаг 4. Подключение устройств. Оценка и подключение устройств к Defender для конечной точки.
- Шаг 5. Настройка возможностей. Теперь вы можете настроить возможности безопасности Defender для конечной точки для защиты устройств.
Требования
Ниже приведен список предварительных требований, необходимых для развертывания Defender для конечной точки:
- Вы являетесь глобальным администратором
- Ваша среда соответствует минимальным требованиям
- У вас есть полный список вашей среды. В следующей таблице приведена отправная точка для сбора информации и обеспечения глубокого понимания вашей среды заинтересованными лицами, что помогает выявить потенциальные зависимости и/или изменения, необходимые в технологиях или процессах.
Что | Описание |
---|---|
Число конечных точек | Общее число конечных точек по операционной системе. |
Количество серверов | Общее число серверов по версиям операционной системы. |
Подсистема управления | Имя и версия подсистемы управления (например, System Center Configuration Manager Current Branch 1803). |
Распространение CDOC | Высокоуровневая структура CDOC (например, уровень 1 передан компании Contoso, уровень 2 и уровень 3 внутри компании, распределенный по Европе и Азии). |
Сведения и события безопасности (SIEM) | Используемая технология SIEM. |
Следующее действие
Начните развертывание с шага 1. Настройка развертывания Microsoft Defender для конечной точки
Совет
Хотите узнать больше? Engage с сообществом Microsoft Security в нашем техническом сообществе: Microsoft Defender для конечной точки Техническое сообщество.
Обратная связь
https://aka.ms/ContentUserFeedback.
Ожидается в ближайшее время: в течение 2024 года мы постепенно откажемся от GitHub Issues как механизма обратной связи для контента и заменим его новой системой обратной связи. Дополнительные сведения см. в разделеОтправить и просмотреть отзыв по