Wprowadzenie
Wdrażanie środowiska Ochrona punktu końcowego w usłudze Microsoft Defender obejmuje konfigurowanie dzierżawy, dołączanie urządzeń i konfigurowanie dostępu zespołu ds. zabezpieczeń.
Jesteś analitykiem operacji zabezpieczeń pracującym w firmie wdrażającej Ochrona punktu końcowego w usłudze Microsoft Defender. Menedżer planuje dołączyć kilka urządzeń, aby zapewnić wgląd w wymagane zmiany w procedurach reagowania zespołu SecOps.
Zacznij od zainicjowania środowiska usługi Defender for Endpoint — następnie dołącz początkowe urządzenia do wdrożenia, uruchamiając skrypt dołączania na urządzeniach. Należy skonfigurować zabezpieczenia dla środowiska. Następnie utworzysz grupy urządzeń i przypiszesz odpowiednie urządzenia.
Po ukończeniu tego modułu będziesz mieć następujące umiejętności:
- Tworzenie środowiska Ochrona punktu końcowego w usłudze Microsoft Defender
- Dołączanie urządzeń do monitorowania przez Ochrona punktu końcowego w usłudze Microsoft Defender
- Konfigurowanie ustawień środowiska Ochrona punktu końcowego w usłudze Microsoft Defender
Wymagania wstępne
Podstawowa wiedza na temat platformy Microsoft 365.