Microsoft Defender for Endpoint 部署入门

适用于:

希望体验 Microsoft Defender for Endpoint? 注册免费试用版

提示

作为本文的配套内容,请参阅 我们的 Microsoft Defender for Endpoint 设置指南 ,查看最佳做法并了解基本工具,例如攻击面减少和下一代保护。 对于基于环境的自定义体验,可以在 Microsoft 365 管理中心访问 Defender for Endpoint 自动设置指南

通过部署 Microsoft Defender for Endpoint 并载入设备,最大限度地利用可用的安全功能,更好地保护企业免受网络威胁。 通过加入设备,可以快速识别和阻止威胁,确定风险的优先级,并跨操作系统和网络设备改进防御能力。

本指南提供五个步骤来帮助将 Defender for Endpoint 部署为多平台终结点保护解决方案。 它可帮助你选择最佳部署工具、载入设备和配置功能。 每个步骤对应于单独的文章。

部署 Defender for Endpoint 的步骤如下:

部署步骤

  1. 步骤 1 - 设置 Microsoft Defender for Endpoint 部署:此步骤侧重于让环境做好部署准备。
  2. 步骤 2 - 分配角色和权限:标识并分配查看和管理 Defender for Endpoint 的角色和权限。
  3. 步骤 3 - 确定体系结构并选择部署方法:确定最适合组织的体系结构和部署方法。
  4. 步骤 4 - 载入设备:评估设备并将其载入到 Defender for Endpoint。
  5. 步骤 5 - 配置功能:现在可以配置 Defender for Endpoint 安全功能来保护设备。

重要

Microsoft建议使用权限最少的角色。 这有助于提高组织的安全性。 全局管理员是一种高特权角色,在无法使用现有角色时,应仅限于紧急情况。

要求

下面是部署 Defender for Endpoint 所需的先决条件列表:

  • 你是全局管理员
  • 你的环境满足 最低要求
  • 你有一个完整的环境清单。 下表提供了收集信息并确保利益干系人了解你的环境的起点。 清单有助于识别技术或流程中所需的潜在依赖项和/或更改。
什么 说明
终结点计数 按操作系统统计的终结点总数。
服务器计数 按操作系统版本排序的服务器总数。
管理引擎 管理引擎名称和版本 (例如 System Center Configuration Manager Current Branch 1803) 。
CDOC 分发 高级 CDOC 结构 (例如,第 1 层外包给 Contoso,第 2 层和第 3 层内部分布在欧洲和亚洲) 。
安全信息和事件 (SIEM) 正在使用的 SIEM 技术。

后续步骤

通过 步骤 1 开始部署 - 设置 Microsoft Defender for Endpoint 部署

提示

想要了解更多信息? 在技术社区中与 Microsoft 安全社区互动: Microsoft Defender for Endpoint 技术社区