Användarhandbok för utvärdering: Microsoft Defender för Endpoint

Välkommen till användarhandboken för utvärderingsversionen av Microsoft Defender för Endpoint Plan 2!

Den här spelboken är en enkel guide som hjälper dig att få ut det mesta av din kostnadsfria utvärderingsversion. Med hjälp av de föreslagna stegen i den här artikeln från Microsoft Defender-teamet får du lära dig hur Defender för Endpoint kan hjälpa dig att förhindra, identifiera, undersöka och svara på avancerade hot.

Vad är Defender för Endpoint?

Defender för Endpoint är en säkerhetsplattform för företagsslutpunkter som använder följande kombination av teknik som är inbyggd i Windows och Microsofts robusta molntjänst:

  • Beteendesensorer för slutpunkter: Inbäddade i Windows samlar dessa sensorer in och bearbetar beteendesignaler från operativsystemet och skickar sensordata till din privata, isolerade molninstans av Defender för Endpoint.

  • Molnsäkerhetsanalys: Med stordata, enhetsinlärning och unik Microsoft-optik i Windows-ekosystemet, företagsmolnprodukter (till exempel Microsoft 365) och onlinetillgångar översätts beteendesignaler till insikter, identifieringar och rekommenderade svar på avancerade hot.

  • Hotinformation: Genererad av Microsofts jägare och säkerhetsteam, och förstärkt av hotinformation från partner, gör det möjligt för Defender för Endpoint att identifiera verktyg, tekniker och procedurer för angripare och generera aviseringar när de observeras i insamlade sensordata.

Microsoft Defender för Endpoint

Sårbarhetshantering
Hantering av säkerhetsrisker i Core Defender
Minskning av attackytan
Minskning av attackytan
Nästa generations skydd
Nästa generations skydd
Slutpunktsidentifiering och svar
Identifiering och svar för slutpunkt
Automatiserad undersökning och reparation
Automatiska undersökningar och åtgärd
Microsoft Hotexperter
Microsoft Hotexperter
Centraliserad konfiguration och administration, API:er
Centralized configuration and administration, APIs
Microsoft 365 Defender
Microsoft 365 Defender

Nu sätter vi igång!

Konfigurera utvärderingsversionen

  1. Bekräfta licenstillståndet.
  2. Konfigurera rollbaserad åtkomstkontroll och bevilja behörigheter till ditt säkerhetsteam.
  3. Besök Microsoft 365 Defender-portalen.
  4. Registrera slutpunkter med något av de hanteringsverktyg som stöds.
  5. Konfigurera funktioner.
  6. Erfarenhet Microsoft Defender för Endpoint genom simulerade attacker.
  7. Konfigurera Microsoft Defender för Endpoint utvärderingslabb.

Steg 1: Bekräfta licenstillståndet

För att säkerställa att din Defender för Endpoint-prenumeration är korrekt etablerad kan du kontrollera licenstillståndet i antingen Administrationscenter för Microsoft 365 (https://admin.microsoft.com) eller Azure Active Directory (https://portal.azure.com).

Kontrollera licenstillståndet.

Steg 2: Konfigurera rollbaserad åtkomstkontroll och bevilja behörigheter till ditt säkerhetsteam

Microsoft rekommenderar att du använder begreppet lägsta behörighet. Defender för Endpoint använder inbyggda roller i Azure Active Directory. Granska de olika roller som är tillgängliga och välj lämpliga roller för ditt säkerhetsteam. Vissa roller kan behöva tillämpas tillfälligt och tas bort när utvärderingsversionen har slutförts.

Använd Privileged Identity Management för att hantera dina roller för att tillhandahålla extra granskning, kontroll och åtkomstgranskning för användare med katalogbehörigheter.

Defender för Endpoint stöder två sätt att hantera behörigheter:

  • Grundläggande behörighetshantering: Ange behörigheter till antingen fullständig åtkomst eller skrivskyddad. Användare med rollerna Global administratör eller Säkerhetsadministratör i Azure Active Directory har fullständig åtkomst. Rollen Säkerhetsläsare har skrivskyddad åtkomst och beviljar inte åtkomst för att visa datorer/enhetsinventering.

  • Rollbaserad åtkomstkontroll (RBAC): Ange detaljerade behörigheter genom att definiera roller, tilldela Azure AD användargrupper till rollerna och ge användargrupperna åtkomst till enhetsgrupper. Mer information finns i Hantera portalåtkomst med rollbaserad åtkomstkontroll.

    Obs!

    Skapande av enhetsgrupp stöds i Defender för Endpoint Plan 1 och Plan 2.

Steg 3: Besök Microsoft 365 Defender-portalen

I Microsoft 365 Defender portalen (https://security.microsoft.com) kan du komma åt funktionerna i Defender för Endpoint.

  1. Granska vad du kan förvänta dig i Microsoft 365 Defender-portalen.

  2. Gå till https://security.microsoft.com och logga in.

  3. I navigeringsfönstret går du till avsnittet Slutpunkter för att få åtkomst till dina funktioner.

Steg 4: Registrera slutpunkter med något av de hanteringsverktyg som stöds

I det här avsnittet beskrivs de allmänna stegen för att registrera enheter (slutpunkter).

  1. Titta på den här videon för en snabb översikt över onboardingprocessen och lär dig mer om tillgängliga verktyg och metoder.

  2. Granska alternativen för enhetsregistreringsverktyget och välj det lämpligaste alternativet för din miljö.

Steg 5: Konfigurera funktioner

När du har registrerat enheter (slutpunkter) konfigurerar du de olika funktionerna, till exempel slutpunktsidentifiering och svar, nästa generations skydd och minskning av attackytan.

Använd den här tabellen om du vill välja de komponenter som ska konfigureras. Vi rekommenderar att du konfigurerar alla tillgängliga funktioner, men du kan hoppa över de som inte gäller.

Steg 6: Erfarenhet Microsoft Defender för Endpoint genom simulerade attacker

Du kanske vill uppleva Defender för Endpoint innan du registrerar fler än några enheter till tjänsten. För att göra detta kan du köra kontrollerade attacksimuleringar på några testenheter. När du har kört de simulerade attackerna kan du granska hur Defender för Endpoint exponerar skadlig aktivitet och utforska hur den möjliggör ett effektivt svar.

Om du vill köra någon av de angivna simuleringarna behöver du minst en registrerad enhet.

  1. Få åtkomst till självstudierna. I Microsoft 365 Defender portalen (https://security.microsoft.com) går du till navigeringsfönstret och väljer Självstudier under Slutpunkter.

  2. Läs genomgångsdokumentet som medföljer varje attackscenario. Varje dokument innehåller krav för operativsystem och program samt detaljerade instruktioner som är specifika för ett attackscenario.

  3. Kör en simulering.

Steg 7: Konfigurera Microsoft Defender för Endpoint utvärderingslabb

Microsoft Defender för Endpoint utvärderingslabb är utformat för att eliminera komplexiteten i enhets- och miljökonfigurationen så att du kan fokusera på att utvärdera plattformens funktioner, köra simuleringar och se funktionerna för förebyggande, identifiering och reparation i praktiken. Med hjälp av den förenklade konfigurationsupplevelsen i utvärderingslabbet kan du fokusera på att köra egna testscenarier och de färdiga simuleringarna för att se hur Defender för Endpoint fungerar.

Se även