Compartilhar via


Introdução à implementação do Microsoft Defender para Ponto de Extremidade

Aplica-se a:

Deseja experimentar o Microsoft Defender para Ponto de Extremidade? Inscreva-se para uma avaliação gratuita.

Dica

Como complemento a este artigo, consulte o nosso guia de configuração Microsoft Defender para Ponto de Extremidade para rever as melhores práticas e saber mais sobre ferramentas essenciais, como a redução da superfície de ataque e a proteção da próxima geração. Para uma experiência personalizada com base no seu ambiente, pode aceder ao guia de configuração automatizada do Defender para Endpoint no Centro de administração do Microsoft 365.

Maximize as capacidades de segurança disponíveis e proteja melhor a sua empresa contra ameaças cibernéticas ao implementar Microsoft Defender para Ponto de Extremidade e integrar os seus dispositivos. A integração dos seus dispositivos permite-lhe identificar e parar ameaças rapidamente, priorizar riscos e desenvolver as suas defesas em sistemas operativos e dispositivos de rede.

Este guia fornece cinco passos para ajudar a implementar o Defender para Endpoint como a sua solução de proteção de pontos finais multiplataformas. Ajuda-o a escolher a melhor ferramenta de implementação, integrar dispositivos e configurar capacidades. Cada passo corresponde a um artigo separado.

Os passos para implementar o Defender para Endpoint são:

Os passos de implementação

  1. Passo 1 – Configurar Microsoft Defender para Ponto de Extremidade implementação: este passo centra-se em preparar o ambiente para implementação.
  2. Passo 2 – Atribuir funções e permissões: identifique e atribua funções e permissões para ver e gerir o Defender para Endpoint.
  3. Passo 3 – Identifique a sua arquitetura e escolha o método de implementação: identifique a sua arquitetura e o método de implementação mais adequado à sua organização.
  4. Passo 4 – Integrar dispositivos: avaliar e integrar os seus dispositivos no Defender para Endpoint.
  5. Passo 5 – Configurar capacidades: está agora pronto para configurar as capacidades de segurança do Defender para Endpoint para proteger os seus dispositivos.

Importante

A Microsoft recomenda que você use funções com o menor número de permissões. Isto ajuda a melhorar a segurança da sua organização. O Administrador Global é uma função altamente privilegiada que deve ser limitada a cenários de emergência quando não for possível usar uma função existente.

Requisitos

Eis uma lista dos pré-requisitos necessários para implementar o Defender para Endpoint:

  • É Um Administrador de Segurança
  • O seu ambiente cumpre os requisitos mínimos
  • Tem um inventário completo do seu ambiente. A tabela seguinte fornece um ponto de partida para recolher informações e garantir que os intervenientes compreendem o seu ambiente. O inventário ajuda a identificar potenciais dependências e/ou alterações necessárias em tecnologias ou processos.
O que Descrição
Contagem de pontos finais Contagem total de pontos finais por sistema operativo.
Contagem de servidores Contagem total de Servidores por versão do sistema operativo.
Motor de gestão Nome e versão do motor de gestão (por exemplo, System Center Configuration Manager Current Branch 1803).
Distribuição CDOC Estrutura CDOC de alto nível (por exemplo, a Camada 1 foi subcontratada para Contoso, Camada 2 e Camada 3 distribuída internamente por toda a Europa e Ásia).
Informações de segurança e evento (SIEM) Tecnologia SIEM em utilização.

Próxima etapa

Iniciar a implementação com o Passo 1 – Configurar Microsoft Defender para Ponto de Extremidade implementação

Dica

Você deseja aprender mais? Engage com a comunidade de Segurança da Microsoft na nossa Comunidade Tecnológica: Microsoft Defender para Ponto de Extremidade Tech Community.