Microsoft Defender for Endpoint 部署入门
适用于:
希望体验 Microsoft Defender for Endpoint? 注册免费试用版。
提示
作为本文的配套内容,请参阅 我们的 Microsoft Defender for Endpoint 设置指南 ,查看最佳做法并了解基本工具,例如攻击面减少和下一代保护。 对于基于环境的自定义体验,可以在 Microsoft 365 管理中心访问 Defender for Endpoint 自动设置指南 。
通过部署 Microsoft Defender for Endpoint 并载入设备,最大限度地利用可用的安全功能,更好地保护企业免受网络威胁。 通过加入设备,可以快速识别和阻止威胁,确定风险的优先级,并跨操作系统和网络设备改进防御能力。
本指南提供五个步骤来帮助将 Defender for Endpoint 部署为多平台终结点保护解决方案。 它可帮助你选择最佳部署工具、载入设备和配置功能。 每个步骤对应于单独的文章。
部署 Defender for Endpoint 的步骤如下:
- 步骤 1 - 设置 Microsoft Defender for Endpoint 部署:此步骤侧重于让环境做好部署准备。
- 步骤 2 - 分配角色和权限:标识并分配查看和管理 Defender for Endpoint 的角色和权限。
- 步骤 3 - 确定体系结构并选择部署方法:确定最适合组织的体系结构和部署方法。
- 步骤 4 - 载入设备:评估设备并将其载入到 Defender for Endpoint。
- 步骤 5 - 配置功能:现在可以配置 Defender for Endpoint 安全功能来保护设备。
重要
Microsoft建议使用权限最少的角色。 这有助于提高组织的安全性。 全局管理员是一种高特权角色,在无法使用现有角色时,应仅限于紧急情况。
要求
下面是部署 Defender for Endpoint 所需的先决条件列表:
- 你是全局管理员
- 你的环境满足 最低要求
- 你有一个完整的环境清单。 下表提供了收集信息并确保利益干系人了解你的环境的起点。 清单有助于识别技术或流程中所需的潜在依赖项和/或更改。
什么 | 说明 |
---|---|
终结点计数 | 按操作系统统计的终结点总数。 |
服务器计数 | 按操作系统版本排序的服务器总数。 |
管理引擎 | 管理引擎名称和版本 (例如 System Center Configuration Manager Current Branch 1803) 。 |
CDOC 分发 | 高级 CDOC 结构 (例如,第 1 层外包给 Contoso,第 2 层和第 3 层内部分布在欧洲和亚洲) 。 |
安全信息和事件 (SIEM) | 正在使用的 SIEM 技术。 |
后续步骤
通过 步骤 1 开始部署 - 设置 Microsoft Defender for Endpoint 部署
提示
想要了解更多信息? 在技术社区中与 Microsoft 安全社区互动: Microsoft Defender for Endpoint 技术社区。