Sdílet prostřednictvím


Začínáme s nasazením Microsoft Defender for Endpoint

Platí pro:

Chcete vyzkoušet Defender pro Endpoint? Zaregistrujte se a získejte bezplatnou zkušební verzi,

Tip

Jako doplněk k tomuto článku si projděte našeho průvodce nastavením Microsoft Defender for Endpoint, kde najdete osvědčené postupy a seznámíte se se základními nástroji, jako je omezení potenciálních útoků a ochrana nové generace. Pro přizpůsobené prostředí na základě vašeho prostředí můžete získat přístup k průvodci automatizovaným nastavením Defenderu for Endpoint v Centrum pro správu Microsoftu 365.

Maximalizujte dostupné možnosti zabezpečení a lépe chraňte svůj podnik před kybernetickými hrozbami nasazením Microsoft Defender for Endpoint a onboardingem zařízení. Onboarding zařízení umožňuje rychle identifikovat a zastavit hrozby, určit prioritu rizik a rozvíjet ochranu napříč operačními systémy a síťovými zařízeními.

Tato příručka obsahuje pět kroků, které vám pomůžou nasadit Defender for Endpoint jako řešení ochrany koncových bodů pro více platforem. Pomůže vám zvolit nejlepší nástroj pro nasazení, onboarding zařízení a konfigurovat funkce. Každý krok odpovídá samostatnému článku.

Postup nasazení Defenderu for Endpoint:

Kroky nasazení

  1. Krok 1 – Nastavení nasazení Microsoft Defender for Endpoint: Tento krok se zaměřuje na příprava prostředí k nasazení.
  2. Krok 2 – Přiřazení rolí a oprávnění: Identifikujte a přiřaďte role a oprávnění k zobrazení a správě Defenderu for Endpoint.
  3. Krok 3 – Identifikace architektury a volba metody nasazení: Identifikujte architekturu a metodu nasazení, která nejlépe vyhovuje vaší organizaci.
  4. Krok 4 – Onboarding zařízení: Posouzení a onboarding zařízení do Defenderu for Endpoint
  5. Krok 5 – Konfigurace možností: Teď jste připraveni nakonfigurovat funkce zabezpečení Defenderu for Endpoint tak, aby chránily vaše zařízení.

Důležité

Microsoft doporučuje používat role s co nejmenším počtem oprávnění. To pomáhá zlepšit zabezpečení vaší organizace. Globální správce je vysoce privilegovaná role, která by měla být omezená na nouzové scénáře, když nemůžete použít existující roli.

Požadavky

Tady je seznam požadavků potřebných k nasazení Defenderu for Endpoint:

  • Jste správce zabezpečení.
  • Vaše prostředí splňuje minimální požadavky
  • Máte úplný inventář svého prostředí. Následující tabulka obsahuje výchozí bod pro shromažďování informací a zajištění, aby zúčastněné strany rozuměly vašemu prostředí. Inventář pomáhá identifikovat potenciální závislosti nebo změny požadované v technologiích nebo procesech.
Co Popis
Počet koncových bodů Celkový počet koncových bodů podle operačního systému
Počet serverů Celkový počet serverů podle verze operačního systému
Modul pro správu Název a verze modulu pro správu (například System Center Configuration Manager Current Branch 1803)
Distribuce CDOC Struktura CDOC vysoké úrovně (například úroveň 1 zajišťovaná společností Contoso, vrstva 2 a vrstva 3 distribuovaná interně napříč Evropou a Asií)
Informace o zabezpečení a události (SIEM) Technologie SIEM se používá.

Další krok

Spuštění nasazení pomocí kroku 1 – Nastavení nasazení Microsoft Defender for Endpoint

Tip

Chcete se dozvědět více? Engage s komunitou Microsoft Security v naší technické komunitě: Microsoft Defender for Endpoint Tech Community.