Wprowadzenie

Ukończone

Wdrażanie środowiska Ochrona punktu końcowego w usłudze Microsoft Defender obejmuje konfigurowanie dzierżawy, dołączanie urządzeń i konfigurowanie dostępu zespołu ds. zabezpieczeń.

Jesteś analitykiem operacji zabezpieczeń pracującym w firmie wdrażającej Ochrona punktu końcowego w usłudze Microsoft Defender. Menedżer planuje dołączyć kilka urządzeń, aby zapewnić wgląd w wymagane zmiany w procedurach reagowania zespołu SecOps.

Zacznij od zainicjowania środowiska usługi Defender for Endpoint — następnie dołącz początkowe urządzenia do wdrożenia, uruchamiając skrypt dołączania na urządzeniach. Należy skonfigurować zabezpieczenia dla środowiska. Następnie utworzysz grupy urządzeń i przypiszesz odpowiednie urządzenia.

Po ukończeniu tego modułu będziesz mieć następujące umiejętności:

  • Tworzenie środowiska Ochrona punktu końcowego w usłudze Microsoft Defender
  • Dołączanie urządzeń do monitorowania przez Ochrona punktu końcowego w usłudze Microsoft Defender
  • Konfigurowanie ustawień środowiska Ochrona punktu końcowego w usłudze Microsoft Defender

Wymagania wstępne

Podstawowa wiedza na temat platformy Microsoft 365.