Podsumowanie i zasoby

Ukończone

Wiesz już, jak wdrażanie środowiska Ochrona punktu końcowego w usłudze Microsoft Defender obejmuje konfigurowanie dzierżawy, dołączanie urządzeń i konfigurowanie zabezpieczeń.

Teraz uczestnik kursu powinien mieć następujące umiejętności:

  • Tworzenie środowiska Ochrona punktu końcowego w usłudze Microsoft Defender

  • Dołączanie urządzeń do monitorowania przez Ochrona punktu końcowego w usłudze Microsoft Defender

  • Konfigurowanie ustawień środowiska Ochrona punktu końcowego w usłudze Microsoft Defender

Dowiedz się więcej

Aby dowiedzieć się więcej, zapoznaj się z następującymi tematami.

Konfigurowanie wdrożenia Ochrona punktu końcowego w usłudze Microsoft Defender

Dołączanie urządzeń do usługi Ochrona punktu końcowego w usłudze Microsoft Defender

Zostań Ochrona punktu końcowego w usłudze Microsoft Defender Ninja (dawniej MDATP)

Seminaria internetowe dotyczące zabezpieczeń społeczności technicznej firmy Microsoft