Udostępnij za pośrednictwem


Dołączanie do Zarządzanie lukami w zabezpieczeniach w usłudze Microsoft Defender

Dotyczy:

Aby dołączyć urządzenia do usługi Defender Vulnerability Management, wykonaj te same kroki, co w przypadku dołączania urządzeń do Ochrona punktu końcowego w usłudze Microsoft Defender.

Skorzystaj z tego artykułu, aby uzyskać wskazówki dotyczące dołączania urządzeń do usługi Defender Vulnerability Management.

Porada

Czy wiesz, że możesz bezpłatnie wypróbować wszystkie funkcje w Zarządzanie lukami w zabezpieczeniach w usłudze Microsoft Defender? Dowiedz się, jak utworzyć konto bezpłatnej wersji próbnej.

Dołączanie urządzeń przy użyciu dowolnego z obsługiwanych narzędzi do zarządzania

Aby dołączyć urządzenie do usługi Defender Vulnerability Management, musisz przejść do sekcji dołączania w portalu Microsoft Defender. W zależności od systemu operacyjnego będziesz kierować się odpowiednimi krokami oraz dostępnymi opcjami narzędzi do zarządzania i wdrażania.

Ten film wideo zawiera krótkie omówienie procesu dołączania oraz różnych narzędzi i metod.

Aby rozpocząć dołączanie urządzeń do usługi Defender Vulnerability Management:

  1. Przejdź do sekcji Dołączanie w portalu Microsoft Defender.
  2. Wybierz system operacyjny dla urządzeń, które chcesz dołączyć.
  3. Wybierz metodę wdrożenia, która ma być używana.
  4. Postępuj zgodnie z instrukcjami, aby dołączyć urządzenia.

Aby uzyskać więcej informacji i kroków dotyczących dołączania urządzeń przy użyciu różnych narzędzi wdrażania, zobacz Wybieranie metody wdrażania.

Odłączanie urządzeń

Aby odciążać urządzenie z usługi Defender Vulnerability Management, musisz przejść do sekcji odłączania w portalu Microsoft Defender.

Aby uzyskać więcej informacji na temat odłączenia urządzeń, zobacz Artykuł Offboard devices (Odłączanie urządzeń).

Porada

Chcesz dowiedzieć się więcej? Engage ze społecznością microsoft security w naszej społeczności technicznej: Ochrona punktu końcowego w usłudze Microsoft Defender Tech Community.