Microsoft Defender for Endpointデプロイの概要
適用対象:
- Microsoft Defender for Endpoint Plan 1
- Microsoft Defender for Endpoint Plan 2
- Microsoft Defender XDR
Microsoft Defender ATP を試してみたいですか? 無料試用版にサインアップしてください。
ヒント
この記事のコンパニオンとして、Microsoft Defender for Endpointセットアップ ガイドを参照してベスト プラクティスを確認し、攻撃面の縮小や次世代保護などの重要なツールについて学習します。 環境に基づいてカスタマイズされたエクスペリエンスを実現するには、Microsoft 365 管理センターの Defender for Endpoint 自動セットアップ ガイドにアクセスできます。
Microsoft Defender for Endpointを展開し、デバイスをオンボードすることで、使用可能なセキュリティ機能を最大化し、企業をサイバー脅威からより適切に保護します。 デバイスをオンボードすると、脅威をすばやく特定して停止し、リスクの優先順位を付け、オペレーティング システムとネットワーク デバイス全体で防御を進化させることができます。
このガイドでは、マルチプラットフォーム エンドポイント保護ソリューションとして Defender for Endpoint を展開するのに役立つ 5 つの手順について説明します。 最適なデプロイ ツールの選択、デバイスのオンボード、機能の構成に役立ちます。 各手順は、個別の記事に対応します。
Defender for Endpoint を展開する手順は次のとおりです。
- 手順 1 - Microsoft Defender for Endpointデプロイを設定する: この手順では、環境をデプロイの準備に重点を置きます。
- 手順 2 - ロールとアクセス許可を割り当てる: Defender for Endpoint を表示および管理するためのロールとアクセス許可を特定して割り当てます。
- 手順 3 - アーキテクチャを特定し、デプロイ方法を選択する: アーキテクチャと、organizationに最適なデプロイ方法を特定します。
- 手順 4 - デバイスのオンボード: デバイスを評価し、Defender for Endpoint にオンボードします。
- 手順 5 - 機能を構成する: デバイスを保護するために Defender for Endpoint セキュリティ機能を構成する準備ができました。
重要
Microsoft では、アクセス許可が可能な限りで少ないロールを使用することをお勧めします。 これにより、組織のセキュリティが向上します。 グローバル管理者は高い特権を持つロールであり、既存のロールを使用できない場合の緊急時に限定する必要があります。
要件
Defender for Endpoint を展開するために必要な前提条件の一覧を次に示します。
- セキュリティ管理者
- 環境が最小要件を満たしている
- 環境の完全なインベントリがあります。 次の表は、情報を収集し、関係者が環境を確実に理解するための出発点を示しています。 インベントリは、テクノロジまたはプロセスに必要な潜在的な依存関係や変更を特定するのに役立ちます。
内容 | 説明 |
---|---|
エンドポイント数 | オペレーティング システムごとのエンドポイントの合計数。 |
サーバー数 | オペレーティング システムのバージョン別のサーバーの合計数。 |
管理エンジン | 管理エンジンの名前とバージョン (System Center Configuration Manager Current Branch 1803 など)。 |
CDOC ディストリビューション | 高レベルの CDOC 構造 (たとえば、Contoso にアウトソーシングされた階層 1、階層 2、階層 3 は、ヨーロッパとアジアに分散しています)。 |
セキュリティ情報とイベント (SIEM) | SIEM テクノロジが使用されています。 |
次の手順
手順 1 - デプロイMicrosoft Defender for Endpointセットアップを使用してデプロイを開始する
ヒント
さらに多くの情報を得るには、 Tech Community 内の Microsoft Security コミュニティ (Microsoft Defender for Endpoint Tech Community) にご参加ください。