Partilhar via


Introdução à implementação do Microsoft Defender para Endpoint

Aplica-se a:

Quer experimentar o Microsoft Defender para Ponto Final? Inscrever-se para uma avaliação gratuita.

Sugestão

Como complemento a este artigo, consulte o nosso guia de configuração Microsoft Defender para Endpoint para rever as melhores práticas e saber mais sobre ferramentas essenciais, como a redução da superfície de ataque e a proteção da próxima geração. Para uma experiência personalizada com base no seu ambiente, pode aceder ao guia de configuração automatizada do Defender para Endpoint no centro de administração do Microsoft 365.

Maximize as capacidades de segurança disponíveis e proteja melhor a sua empresa contra ameaças cibernéticas ao implementar Microsoft Defender para Endpoint e integrar os seus dispositivos. A integração dos seus dispositivos permite-lhe identificar e parar ameaças rapidamente, priorizar riscos e desenvolver as suas defesas em sistemas operativos e dispositivos de rede.

Este guia fornece cinco passos para ajudar a implementar o Defender para Endpoint como a sua solução de proteção de pontos finais multiplataformas. Ajuda-o a escolher a melhor ferramenta de implementação, integrar dispositivos e configurar capacidades. Cada passo corresponde a um artigo separado.

Os passos para implementar o Defender para Endpoint são:

Os passos de implementação

  1. Passo 1 – Configurar Microsoft Defender para Endpoint implementação: este passo centra-se em preparar o ambiente para implementação.
  2. Passo 2 – Atribuir funções e permissões: identifique e atribua funções e permissões para ver e gerir o Defender para Endpoint.
  3. Passo 3 – Identifique a sua arquitetura e escolha o método de implementação: identifique a sua arquitetura e o método de implementação mais adequado à sua organização.
  4. Passo 4 – Integrar dispositivos: avaliar e integrar os seus dispositivos no Defender para Endpoint.
  5. Passo 5 – Configurar capacidades: está agora pronto para configurar as capacidades de segurança do Defender para Endpoint para proteger os seus dispositivos.

Importante

A Microsoft recomenda que utilize funções com o menor número de permissões. Isto ajuda a melhorar a segurança da sua organização. Administrador Global é uma função altamente privilegiada que deve ser limitada a cenários de emergência quando não pode utilizar uma função existente.

Requisitos

Eis uma lista dos pré-requisitos necessários para implementar o Defender para Endpoint:

  • É Um Administrador de Segurança
  • O seu ambiente cumpre os requisitos mínimos
  • Tem um inventário completo do seu ambiente. A tabela seguinte fornece um ponto de partida para recolher informações e garantir que os intervenientes compreendem o seu ambiente. O inventário ajuda a identificar potenciais dependências e/ou alterações necessárias em tecnologias ou processos.
O que Descrição
Contagem de pontos finais Contagem total de pontos finais por sistema operativo.
Contagem de servidores Contagem total de Servidores por versão do sistema operativo.
Motor de gestão Nome e versão do motor de gestão (por exemplo, System Center Configuration Manager Current Branch 1803).
Distribuição CDOC Estrutura CDOC de alto nível (por exemplo, a Camada 1 foi subcontratada para Contoso, Camada 2 e Camada 3 distribuída internamente por toda a Europa e Ásia).
Informações de segurança e evento (SIEM) Tecnologia SIEM em utilização.

Passo seguinte

Iniciar a implementação com o Passo 1 – Configurar Microsoft Defender para Endpoint implementação

Sugestão

Quer saber mais? Engage com a comunidade de Segurança da Microsoft na nossa Comunidade Tecnológica: Microsoft Defender para Endpoint Tech Community.