Dela via


Användarhandbok för utvärdering: Microsoft Defender för Endpoint

Välkommen till användarhandboken för utvärderingsversionen av Microsoft Defender för Endpoint Plan 2!

Den här spelboken är en enkel guide som hjälper dig att få ut det mesta av din kostnadsfria utvärderingsversion. Med hjälp av de föreslagna stegen i den här artikeln från Microsoft Defender-teamet får du lära dig hur Defender för Endpoint kan hjälpa dig att förhindra, identifiera, undersöka och svara på avancerade hot.

Vad är Defender för Endpoint?

Defender för Endpoint är en säkerhetsplattform för företagsslutpunkter som använder följande kombination av teknik som är inbyggd i Windows och Microsofts robusta molntjänst:

  • Beteendesensorer för slutpunkter: Inbäddade i Windows samlar dessa sensorer in och bearbetar beteendesignaler från operativsystemet och skickar sensordata till din privata, isolerade molninstans av Defender för Endpoint.

  • Molnsäkerhetsanalys: Med stordata, enhetsinlärning och unik Microsoft-optik i Windows-ekosystemet, företagsmolnprodukter (till exempel Microsoft 365) och onlinetillgångar översätts beteendesignaler till insikter, identifieringar och rekommenderade svar på avancerade hot.

  • Hotinformation: Genererad av Microsofts jägare och säkerhetsteam, och förstärkt av hotinformation från partner, gör det möjligt för Defender för Endpoint att identifiera verktyg, tekniker och procedurer för angripare och generera aviseringar när de observeras i insamlade sensordata.

Microsoft Defender för Endpoint

Sårbarhetshantering
Hantering av säkerhetsrisker i Core Defender
Minskning av attackytan
Minskning av attackytan
Nästa generations skydd
Nästa generations skydd
Slutpunktsidentifiering och svar
Identifiering och svar för slutpunkt
Automatiserad undersökning och reparation
Automatiska undersökningar och åtgärd
Microsofts hotexperter
Microsoft Hotexperter
Centraliserad konfiguration och administration, API:er
Centralized configuration and administration, APIs
Microsoft Defender XDR
Microsoft Defender XDR

Nu sätter vi igång!

Konfigurera utvärderingsversionen

  1. Bekräfta licenstillståndet.
  2. Konfigurera rollbaserad åtkomstkontroll och bevilja behörigheter till ditt säkerhetsteam.
  3. Besök Microsoft Defender-portalen.
  4. Registrera slutpunkter med något av de hanteringsverktyg som stöds.
  5. Konfigurera funktioner.
  6. Konfigurera utvärderingslabbet Microsoft Defender för Endpoint.

Steg 1: Bekräfta licenstillståndet

För att säkerställa att din Defender för Endpoint-prenumeration är korrekt etablerad kan du kontrollera licenstillståndet i antingen Administrationscenter för Microsoft 365 (https://admin.microsoft.com) eller Microsoft Entra ID (https://portal.azure.com).

Kontrollera licenstillståndet.

Steg 2: Konfigurera rollbaserad åtkomstkontroll och bevilja behörigheter till ditt säkerhetsteam

Microsoft rekommenderar att du använder begreppet lägsta behörighet. Defender för Endpoint använder inbyggda roller i Microsoft Entra-ID. Granska de olika roller som är tillgängliga och välj lämpliga roller för ditt säkerhetsteam. Vissa roller kan behöva tillämpas tillfälligt och tas bort när utvärderingsversionen är klar.

Använd Privileged Identity Management för att hantera dina roller för att tillhandahålla extra granskning, kontroll och åtkomstgranskning för användare med katalogbehörigheter.

Defender för Endpoint stöder två sätt att hantera behörigheter:

  • Grundläggande behörighetshantering: Ange behörigheter till antingen fullständig åtkomst eller skrivskyddad. Användare som har rollen Global administratör eller Säkerhetsadministratör i Microsoft Entra-ID har fullständig åtkomst. Rollen Säkerhetsläsare har skrivskyddad åtkomst och beviljar inte åtkomst för att visa datorer/enhetsinventering.
  • Rollbaserad åtkomstkontroll (RBAC): Ange detaljerade behörigheter genom att definiera roller, tilldela Microsoft Entra-användargrupper till rollerna och ge användargrupperna åtkomst till enhetsgrupper. Mer information finns i Hantera portalåtkomst med rollbaserad åtkomstkontroll.

Viktigt

Microsoft rekommenderar att du använder roller med minst behörighet. Detta bidrar till att förbättra säkerheten för din organisation. Global administratör är en mycket privilegierad roll som bör begränsas till nödsituationsscenarier när du inte kan använda en befintlig roll.

Steg 3: Besök Microsoft Defender-portalen

Microsoft Defender-portalen (https://security.microsoft.com) är där du kan komma åt dina Defender för Endpoint-funktioner.

  1. Granska vad du kan förvänta dig i Microsoft Defender-portalen.

  2. Gå till https://security.microsoft.com och logga in.

  3. I navigeringsfönstret går du till avsnittet Slutpunkter för att få åtkomst till dina funktioner.

Steg 4: Registrera slutpunkter med något av de hanteringsverktyg som stöds

I det här avsnittet beskrivs de allmänna stegen för att registrera enheter (slutpunkter).

  1. Titta på den här videon för en snabb översikt över onboardingprocessen och lär dig mer om tillgängliga verktyg och metoder.

  2. Granska alternativen för enhetsregistreringsverktyget och välj det lämpligaste alternativet för din miljö.

Steg 5: Konfigurera funktioner

När du har registrerat enheter (slutpunkter) konfigurerar du de olika funktionerna, till exempel slutpunktsidentifiering och svar, nästa generations skydd och minskning av attackytan.

Använd den här tabellen om du vill välja de komponenter som ska konfigureras. Vi rekommenderar att du konfigurerar alla tillgängliga funktioner, men du kan hoppa över de som inte gäller.

Steg 6: Konfigurera utvärderingslabbet Microsoft Defender för Endpoint

Utvärderingslabbet Microsoft Defender för Endpoint är utformat för att eliminera komplexiteten i enhets- och miljökonfigurationen så att du kan fokusera på att utvärdera plattformens funktioner, köra simuleringar och se vilka funktioner för förebyggande, identifiering och reparation som används. Med hjälp av den förenklade konfigurationsupplevelsen i utvärderingslabbet kan du fokusera på att köra dina egna testscenarier och de färdiga simuleringarna för att se hur Defender för Endpoint fungerar.

Se även

Tips

Vill du veta mer? Interagera med Microsoft Security-communityn i vår Tech Community: Microsoft Defender för Endpoint Tech Community.