Microsoft Defender for Endpoint にオンボードする
適用対象:
- Microsoft Defender for Endpoint Plan 1
- Microsoft Defender for Endpoint Plan 2
- Microsoft Defender 脆弱性の管理
- Microsoft Defender XDR
Microsoft Defender ATP を試してみたいですか? 無料試用版にサインアップしてください。
サポートされている管理ツールのいずれかを使用してデバイスをオンボードする
使用するデプロイ ツールは、エンドポイントをサービスにオンボードする方法に影響します。
デバイスのオンボードを開始するには:
- [ デプロイ方法の選択] に移動します。
- オンボードするデバイスのオペレーティング システムを選択します。
- 使用するツールを選択します。
- 指示に従ってデバイスをオンボードします。
このビデオでは、オンボード プロセスとさまざまなツールと方法の概要について説明します。
リングベースのアプローチを使用してデプロイする
新しいデプロイ
リング ベースのアプローチは、オンボードする一連のエンドポイントを識別し、特定の条件が満たされていることを確認してから、より大きな一連のデバイスにサービスをデプロイする方法です。 各リングの終了条件を定義し、次のリングに進む前にそれらが満たされていることを確認できます。 リングベースのデプロイを採用すると、サービスのロールアウト中に発生する可能性のある潜在的な問題を減らすことができます。
次の表に、使用できるデプロイ リングの例を示します。
展開リング | 説明 |
---|---|
評価 | リング 1: テストのためにサービスにオンボードする 50 台のデバイスを特定します。 |
パイロット | リング 2: 運用環境で次の 50 から 100 個のエンドポイントを特定してオンボードします。 Microsoft Defender for Endpointは、サービスにオンボードできるさまざまなエンドポイントをサポートしています。詳細については、「デプロイ方法の選択」を参照してください。 |
完全な展開 | リング 3: サービスを環境の残りの部分に大きな増分でロールアウトします。 詳細については、「Microsoft Defender for Endpointデプロイの概要」を参照してください。 |
終了条件
リングごとの終了条件の例は次のとおりです。
- デバイス インベントリの一覧にデバイスが表示される
- アラートがダッシュボードに表示される
- 検出テストの実行
- デバイスでシミュレートされた攻撃を実行する
既存のデプロイ
Windows エンドポイント
Windows または Windows サーバーの場合は、 セキュリティ更新プログラム (SUVP) を使用して、(パッチ火曜日の前に) 事前にテストする複数のマシンを選択します。
詳細については、以下を参照してください:
Windows 以外のエンドポイント
macOS と Linux では、いくつかのシステムを使用してベータ チャネルで実行できます。
注:
ビルドが現在のチャネルに入る前に互換性、パフォーマンス、信頼性の問題を見つけられるように、少なくとも 1 人のセキュリティ管理者と 1 人の開発者が理想的です。
チャネルの選択により、デバイスに提供される更新プログラムの種類と頻度が決まります。 ベータ版のデバイスは、更新プログラムと新機能を受け取る最初のデバイスで、その後にプレビュー、最後に Current が続きます。
新機能をプレビューし、早期フィードバックを提供するには、ベータ版またはプレビュー版を使用するように社内の一部のデバイスを構成することをお勧めします。
警告
初期インストール後にチャネルを切り替えるには、製品を再インストールする必要があります。 製品チャネルを切り替えるには: 既存のパッケージをアンインストールし、新しいチャネルを使用するようにデバイスを再構成し、このドキュメントの手順に従って新しい場所からパッケージをインストールします。
デプロイの例
デプロイに関するいくつかのガイダンスを提供するために、このセクションでは、2 つのデプロイ ツールを使用してエンドポイントをオンボードする方法について説明します。
デプロイ例のツールは次のとおりです。
詳細とガイダンスについては、PDF または Visio をチェックして、Defender for Endpoint を展開するためのさまざまなパスを確認してください。
デプロイ例では、Defender for Endpoint 機能の一部を構成する方法について説明しますが、 次の手順で Defender for Endpoint 機能を構成する方法について詳しく説明します。
次の手順
エンドポイントをオンボードした後、次の手順に進み、エンドポイントの検出と応答、次世代の保護、攻撃面の削減など、さまざまな機能を構成します。
ヒント
さらに多くの情報を得るには、 Tech Community 内の Microsoft Security コミュニティ (Microsoft Defender for Endpoint Tech Community) にご参加ください。