Начало работы с развертыванием Microsoft Defender для конечной точки
Область применения:
- Microsoft Defender для конечной точки (план 1)
- Microsoft Defender для конечной точки (план 2)
- Microsoft Defender XDR
Хотите попробовать Microsoft Defender для конечной точки? Зарегистрироваться для бесплатной пробной версии.
Совет
Чтобы ознакомиться с этой статьей, ознакомьтесь с руководством по настройке Microsoft Defender для конечной точки, чтобы ознакомиться с рекомендациями и узнать о таких важных средствах, как сокращение направлений атак и защита следующего поколения. Чтобы настроить интерфейс на основе вашей среды, вы можете получить доступ к руководству по автоматической настройке Defender для конечной точки в Центр администрирования Microsoft 365.
Увеличьте доступные возможности безопасности и лучше защитите ваше предприятие от киберугроз путем развертывания Microsoft Defender для конечной точки и подключения устройств. Подключение устройств позволяет быстро выявлять и устранять угрозы, определять приоритеты рисков и развивать защиту операционных систем и сетевых устройств.
В этом руководстве содержатся пять шагов по развертыванию Defender для конечной точки в качестве решения для защиты многоплатформенных конечных точек. Она помогает выбрать лучшее средство развертывания, подключить устройства и настроить возможности. Каждый шаг соответствует отдельной статье.
Ниже приведены шаги по развертыванию Defender для конечной точки.
- Шаг 1. Настройка Microsoft Defender для конечной точки развертывания. Этот шаг посвящен подготовке среды к развертыванию.
- Шаг 2. Назначение ролей и разрешений. Определение и назначение ролей и разрешений для просмотра и управления Defender для конечной точки.
- Шаг 3. Определите архитектуру и выберите метод развертывания. Определите свою архитектуру и метод развертывания, который лучше всего подходит вашей организации.
- Шаг 4. Подключение устройств. Оценка и подключение устройств к Defender для конечной точки.
- Шаг 5. Настройка возможностей. Теперь вы можете настроить возможности безопасности Defender для конечной точки для защиты устройств.
Важно!
Microsoft рекомендует использовать роли с наименьшим количеством разрешений. Это помогает повысить безопасность вашей организации. Глобальный администратор — это роль с высокими привилегиями, которую следует ограничивать экстренными сценариями, когда вы не можете использовать существующую роль.
Требования
Ниже приведен список предварительных требований, необходимых для развертывания Defender для конечной точки:
- Вы являетесь администратором безопасности
- Ваша среда соответствует минимальным требованиям
- У вас есть полный список вашей среды. В следующей таблице приведена отправная точка для сбора информации и обеспечения того, чтобы заинтересованные лица понимали вашу среду. Инвентаризация помогает выявить потенциальные зависимости и (или) изменения, необходимые в технологиях или процессах.
Что | Описание |
---|---|
Число конечных точек | Общее число конечных точек по операционной системе. |
Количество серверов | Общее число серверов по версиям операционной системы. |
Подсистема управления | Имя и версия подсистемы управления (например, System Center Configuration Manager Current Branch 1803). |
Распространение CDOC | Высокоуровневая структура CDOC (например, уровень 1 передан компании Contoso, уровень 2 и уровень 3 внутри компании, распределенный по Европе и Азии). |
Сведения и события безопасности (SIEM) | Используемая технология SIEM. |
Следующее действие
Начните развертывание с шага 1. Настройка развертывания Microsoft Defender для конечной точки
Совет
Хотите узнать больше? Engage с сообществом Microsoft Security в нашем техническом сообществе: Microsoft Defender для конечной точки Техническое сообщество.