Share via


Granska Microsoft Defender för Endpoint arkitekturkrav och viktiga begrepp

Gäller för: Microsoft Defender XDR

Den här artikeln hjälper dig att konfigurera utvärderingen för Microsoft Defender för Endpoint miljö.

Mer information om den här processen finns i översiktsartikeln.

Innan du aktiverar Microsoft Defender för Endpoint måste du förstå arkitekturen och uppfylla kraven.

Förstå arkitekturen

Följande diagram illustrerar Microsoft Defender för Endpoint arkitektur och integreringar.

Ett diagram som visar stegen för att lägga till Microsoft Defender för Endpoint i Microsoft Defender XDR utvärderingsmiljön.

I följande tabell beskrivs bilden.

Pratbubba Beskrivning
1 Enheterna är registrerade via något av de hanteringsverktyg som stöds.
2 Ombordbaserade enheter tillhandahåller och svarar på Microsoft Defender för Endpoint signaldata.
3 Hanterade enheter är anslutna och/eller registrerade i Microsoft Entra ID.
4 Domänanslutna Windows-enheter synkroniseras för att Microsoft Entra ID med hjälp av Microsoft Entra Connect.
5 Microsoft Defender för Endpoint aviseringar, undersökningar och svar hanteras i Microsoft Defender XDR.

Förstå viktiga begrepp

I följande tabell identifierades viktiga begrepp som är viktiga att förstå när du utvärderar, konfigurerar och distribuerar Microsoft Defender för Endpoint:

Koncept Beskrivning Mer information
Administrationsportal Microsoft Defender portalen för att övervaka och hjälpa till att svara på aviseringar om potentiell avancerad beständig hotaktivitet eller dataintrång. översikt över Microsoft Defender för Endpoint-portalen
Minskning av attackytan Minska dina attackytor genom att minimera de platser där din organisation är sårbar för cyberhot och attacker. Översikt för minskning av attackytan
Slutpunktsidentifiering och svar Funktioner för slutpunktsidentifiering och svar ger avancerade attackidentifieringar som är nära realtid och åtgärdsbara. Översikt över funktioner för slutpunktsidentifiering och svar
Beteendeblockering och inneslutning Funktioner för beteendeblockering och inneslutning kan hjälpa dig att identifiera och stoppa hot, baserat på deras beteenden och processträd även när hotet har startat körningen. Beteendeblockering och inneslutning
Automatiserad undersökning och svar Automatiserad undersökning använder olika inspektionsalgoritmer baserat på processer som används av säkerhetsanalytiker och som är utformade för att undersöka aviseringar och vidta omedelbara åtgärder för att lösa överträdelser. Använda automatiserade undersökningar för att undersöka och åtgärda hot
Avancerad jakt Avancerad jakt är ett frågebaserat verktyg för hotjakt där du kan utforska upp till 30 dagars rådata så att du proaktivt kan inspektera händelser i nätverket för att hitta hotindikatorer och entiteter. Översikt över avancerad jakt
Analys av hot Hotanalys är en uppsättning rapporter från Expert Microsofts säkerhetsforskare som täcker de mest relevanta hoten. Följ upp och svara på nya hot

Mer detaljerad information om de funktioner som ingår i Microsoft Defender för Endpoint finns i Vad är Microsoft Defender för Endpoint.

SIEM-integrering

Du kan integrera Microsoft Defender för Endpoint med Microsoft Sentinel för att mer omfattande analysera säkerhetshändelser i organisationen och skapa spelböcker för effektiv och omedelbar respons.

Microsoft Defender för Endpoint kan också integreras i andra SIEM-lösningar (Security Information and Event Management). Mer information finns i Aktivera SIEM-integrering i Microsoft Defender för Endpoint.

Nästa steg

Aktivera utvärderingen

Gå tillbaka till översikten för Utvärdera Microsoft Defender för Endpoint

Gå tillbaka till översikten för Utvärdera och pilottesta Microsoft Defender XDR

Tips

Vill du veta mer? Engage med Microsofts säkerhetscommunity i vår Tech Community: Microsoft Defender XDR Tech Community.