Microsoft Defender for Endpoint部署入门

适用于:

希望体验 Microsoft Defender for Endpoint? 注册免费试用版

提示

作为本文的配套内容,请参阅我们的Microsoft Defender for Endpoint设置指南,查看最佳做法并了解基本工具,例如攻击面减少和下一代保护。 对于基于环境的自定义体验,可以访问 Microsoft 365 管理中心 中的 Defender for Endpoint 自动设置指南

通过部署Microsoft Defender for Endpoint和载入设备,最大限度地利用可用的安全功能,更好地保护企业免受网络威胁。 通过加入设备,可以快速识别和阻止威胁,确定风险的优先级,并跨操作系统和网络设备改进防御能力。

本指南提供五个步骤来帮助将 Defender for Endpoint 部署为多平台终结点保护解决方案。 它可帮助你选择最佳部署工具、载入设备和配置功能。 每个步骤对应于单独的文章。

部署 Defender for Endpoint 的步骤如下:

部署步骤

  1. 步骤 1 - 设置Microsoft Defender for Endpoint部署:此步骤侧重于让环境做好部署准备。
  2. 步骤 2 - 分配角色和权限:标识并分配查看和管理 Defender for Endpoint 的角色和权限。
  3. 步骤 3 - 确定体系结构并选择部署方法:确定最适合组织的体系结构和部署方法。
  4. 步骤 4 - 载入设备:评估设备并将其载入到 Defender for Endpoint。
  5. 步骤 5 - 配置功能:现在可以配置 Defender for Endpoint 安全功能来保护设备。

重要

Microsoft 建议使用权限最少的角色。 这有助于提高组织的安全性。 全局管理员是一个权限很高的角色,应仅限于在无法使用现有角色的紧急情况下使用。

要求

下面是部署 Defender for Endpoint 所需的先决条件列表:

  • 你是安全管理员
  • 你的环境满足 最低要求
  • 你有一个完整的环境清单。 下表提供了收集信息并确保利益干系人了解你的环境的起点。 清单有助于识别技术或流程中所需的潜在依赖项和/或更改。
什么 说明
终结点计数 按操作系统统计的终结点总数。
服务器计数 按操作系统版本排序的服务器总数。
管理引擎 管理引擎名称和版本 (例如 System Center Configuration Manager Current Branch 1803) 。
CDOC 分发 高级 CDOC 结构 (例如,第 1 层外包给 Contoso,第 2 层和第 3 层内部分布在欧洲和亚洲) 。
安全信息和事件 (SIEM) 正在使用的 SIEM 技术。

后续步骤

通过步骤 1 开始部署 - 设置Microsoft Defender for Endpoint部署

提示

想要了解更多信息? Engage技术社区中的Microsoft安全社区:Microsoft Defender for Endpoint技术社区