Del via


Konfigurer Microsoft Defender for Endpoint Plan 1

Gælder for:

I denne artikel beskrives det, hvordan du konfigurerer Defender for Endpoint Plan 1. Uanset om du har hjælp eller gør det selv, kan du bruge denne artikel som en vejledning i hele udrulningen.

Konfigurationsprocessen

Konfigurer og udrulningsflow for Microsoft Defender for Endpoint Plan 1

Den generelle konfigurationsproces for Defender for Endpoint Plan 1 er som følger:

Antallet Trin Beskrivelse
1 Gennemse kravene krav til Lister licenser, browser, operativsystem og datacenter
2 Planlæg din udrulning Lister flere udrulningsmetoder, du skal overveje og inkludere links til flere ressourcer for at hjælpe dig med at beslutte, hvilken metode du vil bruge
3 Konfigurer dit lejermiljø Lister opgaver til konfiguration af dit lejermiljø
4 Tildel roller og tilladelser Lister roller og tilladelser, du skal overveje for dit sikkerhedsteam

TIP! Så snart roller og tilladelser er tildelt, kan dit sikkerhedsteam komme i gang med at bruge Microsoft Defender-portalen. Du kan få mere at vide under Introduktion.
5 Onboard til Defender for Endpoint Lister flere metoder ved hjælp af operativsystemet til at onboarde til Defender for Endpoint Plan 1 og indeholder links til mere detaljerede oplysninger om hver metode
6 Konfigurer næste generations beskyttelse Beskriver, hvordan du konfigurerer dine næste generations beskyttelsesindstillinger i Microsoft Intune
7 Konfigurer dine funktioner til reduktion af angrebsoverfladen Lister de typer funktioner til reduktion af angrebsoverfladen, du kan konfigurere og inkludere procedurer med links til flere ressourcer

Gennemse kravene

I følgende tabel vises de grundlæggende krav til Defender for Endpoint Plan 1:

Krav Beskrivelse
Licenskrav Defender for Endpoint Plan 1 (separat eller som en del af Microsoft 365 E3 eller A3)
Krav til browser Microsoft Edge
Internet Explorer version 11
Google Chrome
Operativsystemer (klient) Windows 11
Windows 10, version 1709 eller nyere
Macos
iOS
Android OS
Operativsystemer (server) Windows Server 2022
Windows Server 2019
Windows Server version 1803 og nyere
Windows Server 2016 og 2012 R2 understøttes, når du bruger den moderne samlede løsning
Linux Server
Datacenter En af følgende datacenterplaceringer:
-Eu
-Storbritannien
- USA

Bemærk!

Den separate version af Defender for Endpoint Plan 1 indeholder ikke serverlicenser. Hvis du vil onboarde servere, skal du have en ekstra licens, f.eks.:

For at få mere at vide. se Defender for Endpoint onboarding Windows Server

Planlæg din udrulning

Når du planlægger din udrulning, kan du vælge mellem flere forskellige arkitekturer og udrulningsmetoder. Alle organisationer er entydige, så du har flere muligheder at overveje, som vist i følgende tabel:

Metode Beskrivelse
Intune Brug Intune til at administrere slutpunkter i et oprindeligt cloudmiljø
Intune og Configuration Manager Brug Intune og Configuration Manager til at administrere slutpunkter og arbejdsbelastninger, der strækker sig over et lokalt miljø og et cloudmiljø
Konfigurationsstyring Brug Configuration Manager til at beskytte slutpunkter i det lokale miljø med den cloudbaserede kraft i Defender for Endpoint
Lokalt script downloadet fra Microsoft Defender-portalen Brug lokale scripts på slutpunkter til at køre et pilotprojekt eller onboarde nogle få enheder

Du kan få mere at vide om dine udrulningsindstillinger under Planlæg din installation af Defender for Endpoint. Og download følgende plakat:

Miniature af plakat for installationsstrategi

Hent installationsplakaten

Tip

Du kan finde flere detaljerede oplysninger om planlægning af udrulningen under Planlæg din Microsoft Defender for Endpoint udrulning.

Konfigurer dit lejermiljø

Konfiguration af dit lejermiljø omfatter opgaver, f.eks.:

  • Bekræftelse af dine licenser
  • Konfiguration af din lejer
  • Konfiguration af dine proxyindstillinger (kun hvis det er nødvendigt)
  • Sørg for, at sensorer fungerer korrekt, og at rapportere data til Defender for Endpoint

Disse opgaver er inkluderet i konfigurationsfasen for Defender for Endpoint. Se Konfigurer Defender for Endpoint.

Tildel roller og tilladelser

Hvis du vil have adgang til Microsoft Defender-portalen, konfigurere indstillinger for Defender for Endpoint eller udføre opgaver, f.eks. udføre svarhandlinger på registrerede trusler, skal der tildeles de relevante tilladelser. Defender for Endpoint bruger indbyggede roller i Microsoft Entra ID.

Microsoft anbefaler, at du kun tildeler brugerne det tilladelsesniveau, de har brug for til at udføre deres opgaver. Du kan tildele tilladelser ved hjælp af grundlæggende administration af tilladelser eller ved hjælp af rollebaseret adgangskontrol .

  • Med grundlæggende administration af tilladelser har globale administratorer og sikkerhedsadministratorer fuld adgang, hvorimod sikkerhedslæsere har skrivebeskyttet adgang.
  • Med RBAC kan du angive flere detaljerede tilladelser via flere roller. Du kan f.eks. have sikkerhedslæsere, sikkerhedsoperatører, sikkerhedsadministratorer, slutpunktsadministratorer og meget mere.

I følgende tabel beskrives de nøgleroller, du skal overveje for Defender for Endpoint i din organisation:

Rolle Beskrivelse
Globale administratorer (også kaldet globale administratorer)

Begræns antallet af globale administratorer som bedste praksis.
Globale administratorer kan udføre alle slags opgaver. Den person, der tilmeldte dit firma til Microsoft 365 eller Microsoft Defender for Endpoint Plan 1, er som standard global administrator.

Globale administratorer kan få adgang til/ændre indstillinger på tværs af alle Microsoft 365-portaler, f.eks.:
- Microsoft 365 Administration (https://admin.microsoft.com)
- Microsoft Defender portal (https://security.microsoft.com)
- Intune Administration (https://endpoint.microsoft.com)
Sikkerhedsadministratorer (også kaldet sikkerhedsadministratorer) Sikkerhedsadministratorer kan udføre sikkerhedsoperatoropgaver plus følgende opgaver:
– Overvåg sikkerhedsrelaterede politikker
– Administrer sikkerhedstrusler og -beskeder
- Få vist rapporter
Sikkerhedsoperator Sikkerhedsoperatorer kan udføre sikkerhedslæseropgaver plus følgende opgaver:
- Få vist oplysninger om registrerede trusler
- Undersøge og reagere på registrerede trusler
Sikkerhedslæser Sikkerhedslæsere kan udføre følgende opgaver:
– Få vist sikkerhedsrelaterede politikker på tværs af Microsoft 365-tjenester
– Få vist sikkerhedstrusler og -beskeder
- Få vist rapporter

Tip

Hvis du vil vide mere om roller i Microsoft Entra ID, skal du se Tildel administratorroller og ikke-administratorroller til brugere med Microsoft Entra ID. Du kan også finde flere oplysninger om roller for Defender for Endpoint under Rollebaseret adgangskontrol.

Onboard til Defender for Endpoint

Når du er klar til at onboarde din organisations slutpunkter, kan du vælge mellem flere metoder, som vist i følgende tabel:

Slutpunkt Installationsværktøj
Windows Lokalt script (op til 10 enheder)
Gruppepolitik
Enhedshåndtering Microsoft Intune/mobil
Microsoft Endpoint Configuration Manager
VDI-scripts
Macos Lokalt script
Microsoft Intune
JAMF Pro
Mobil Enhedshåndtering
Android Microsoft Intune
iOS Microsoft Intune
Styring af mobilapps

Fortsæt derefter med at konfigurere dine næste generations funktioner til beskyttelse og reduktion af angrebsoverfladen.

Konfigurer næste generations beskyttelse

Vi anbefaler, at du bruger Intune til at administrere din organisations enheder og sikkerhedsindstillinger, som vist på følgende billede:

Sikkerhedspolitikker for slutpunkter på Intune-portalen

Hvis du vil konfigurere din næste generation af beskyttelse i Intune, skal du følge disse trin:

  1. Gå til Intune Administration (https://endpoint.microsoft.com), og log på.

  2. Vælg Endpoint security>Antivirus, og vælg derefter en eksisterende politik. Hvis du ikke har en eksisterende politik, skal du oprette en ny politik.

  3. Angiv eller rediger indstillingerne for antiviruskonfigurationen. Har du brug for hjælp? Se følgende ressourcer:

  4. Når du er færdig med at angive dine indstillinger, skal du vælge Gennemse + gem.

Konfigurer dine funktioner til reduktion af angrebsoverfladen

Reduktion af angrebsoverfladen handler om at reducere de steder og måder, din organisation er åben for angreb på. Defender for Endpoint Plan 1 indeholder flere funktioner og funktioner, der kan hjælpe dig med at reducere dine angrebsoverflader på tværs af dine slutpunkter. Disse funktioner og egenskaber er angivet i følgende tabel:

Funktion/funktion Beskrivelse
Regler for reduktion af angrebsoverflade Konfigurer regler for reduktion af angrebsoverfladen for at begrænse softwarebaserede risikable funktionsmåder og hjælpe med at beskytte din organisation. Regler for reduktion af angrebsoverfladen er målrettet bestemte softwarefunktioner, f.eks.
- Start eksekverbare filer og scripts, der forsøger at downloade eller køre filer
- Kørsel af slørede eller på anden måde mistænkelige scripts
- Udførelse af funktionsmåder, som apps normalt ikke initierer under normalt dag-til-dag-arbejde

Sådanne software adfærd er nogle gange set i legitime applikationer. Disse funktionsmåder anses dog ofte for at være risikable, fordi de ofte misbruges af hackere via malware.
Ransomware-afhjælpning Konfigurer afhjælpning af ransomware ved at konfigurere kontrolleret mappeadgang, hvilket hjælper med at beskytte din organisations værdifulde data mod skadelige apps og trusler, f.eks. ransomware.
Enhedsstyring Konfigurer indstillingerne for enhedsstyring for din organisation for at tillade eller blokere flytbare enheder (f.eks. USB-drev).
Netværksbeskyttelse Konfigurer netværksbeskyttelse for at forhindre personer i din organisation i at bruge programmer, der har adgang til farlige domæner eller skadeligt indhold på internettet.
Webbeskyttelse Konfigurer beskyttelse af webtrusler for at beskytte din organisations enheder mod phishing-websteder, websteder, der udnyttes, og andre websteder, der ikke er tillid til, eller websteder med lavt omdømme. Konfigurer filtrering af webindhold for at spore og regulere adgangen til websteder baseret på deres indholdskategorier (f.eks. fritid, høj båndbredde, indhold fra voksne eller juridisk ansvar).
Netværksfirewall Konfigurer din netværksfirewall med regler, der bestemmer, hvilken netværkstrafik der må komme ind i eller ud fra organisationens enheder.
Programkontrolelement Konfigurer regler for programkontrol, hvis du kun vil tillade, at programmer og processer, der er tillid til, kører på dine Windows-enheder.

Regler for reduktion af angrebsoverflade

Regler for reduktion af angrebsoverfladen er tilgængelige på enheder, der kører Windows. Vi anbefaler, at du bruger Intune som vist på følgende billede:

Regler for reduktion af angrebsoverfladen på Intune-portalen

  1. Gå til Intune Administration (https://endpoint.microsoft.com), og log på.

  2. Vælg Endpoint security>Attack surface reduction>+ Create politik.

  3. Vælg Windows 10 og nyere for Platform.

  4. For Profil skal du vælge Regler for reduktion af angrebsoverfladen og derefter vælge Create.

  5. Angiv et navn og en beskrivelse til politikken under fanen Grundlæggende , og vælg derefter Næste.

  6. På fanen Konfigurationsindstillinger skal du udvide Regler for reduktion af angrebsoverflade.

  7. Angiv indstillinger for hver regel, og vælg derefter Næste. (Du kan få flere oplysninger om, hvad hver enkelt regel gør, under Regler for reduktion af angrebsoverfladen).

  8. Hvis din organisation bruger områdekoder under fanen Områdekoder , skal du vælge + Vælg områdekoder og derefter vælge de mærker, du vil bruge. Vælg derefter Næste.

    Du kan få mere at vide om områdekoder under Brug rollebaseret adgangskontrol (RBAC) og områdekoder til distribueret it.

  9. Under fanen Tildelinger skal du angive de brugere og grupper, som politikken skal anvendes på, og derefter vælge Næste. Du kan få mere at vide om tildelinger under Tildel bruger- og enhedsprofiler i Microsoft Intune.

  10. Gennemse indstillingerne under fanen Gennemse + opret, og vælg derefter Create.

Ransomware-afhjælpning

Du får ransomware-afhjælpning via kontrolleret mappeadgang, hvilket kun giver apps, der er tillid til, adgang til beskyttede mapper på dine slutpunkter.

Vi anbefaler, at du bruger Intune til at konfigurere kontrolleret mappeadgang.

politikker til reduktion af angrebsoverfladen på portalen Intune

  1. Gå til Intune Administration (https://endpoint.microsoft.com), og log på.

  2. Vælg Endpoint Security, og vælg derefter Reduktion af angrebsoverflade.

  3. Vælg + Create Politik.

  4. Vælg Windows 10 og nyere for Platform, og vælg Regler for reduktion af angrebsoverfladen for Profil. Vælg derefter Create.

  5. Navngiv politikken under fanen Grundlæggende , og tilføj en beskrivelse. Vælg Næste.

  6. Rul ned til bunden i afsnittet Regler for reduktion af angrebsoverfladen under fanen Konfigurationsindstillinger. På rullelisten Aktivér mappebeskyttelse skal du vælge Aktivér. Du kan eventuelt angive disse andre indstillinger:

    • Ud for Liste over yderligere mapper, der skal beskyttes, skal du vælge rullemenuen og derefter tilføje mapper, der skal beskyttes.
    • Ud for Liste over apps, der har adgang til beskyttede mapper, skal du vælge rullemenuen og derefter tilføje apps, der skal have adgang til beskyttede mapper.
    • Ud for Udelad filer og stier fra regler for reduktion af angrebsoverfladen skal du vælge rullemenuen og derefter tilføje de filer og stier, der skal udelukkes fra reglerne for reduktion af angrebsoverfladen.

    Vælg derefter Næste.

  7. Hvis din organisation bruger områdekoder under fanen Områdekoder , skal du vælge + Vælg områdekoder og derefter vælge de mærker, du vil bruge. Vælg derefter Næste.

    Du kan få mere at vide om områdekoder under Brug rollebaseret adgangskontrol (RBAC) og områdekoder til distribueret it.

  8. Under fanen Tildelinger skal du vælge Tilføj alle brugere og + Tilføj alle enheder og derefter vælge Næste. Du kan alternativt angive bestemte grupper af brugere eller enheder.

  9. Gennemse + opret under fanen Gennemse + opret, gennemse indstillingerne for din politik, og vælg derefter Create. Politikken anvendes på alle slutpunkter, der blev onboardet til Defender for Endpoint om kort tid.

Enhedskontrol

Du kan konfigurere Defender for Endpoint til at blokere eller tillade flytbare enheder og filer på flytbare enheder. Vi anbefaler, at du bruger Intune til at konfigurere indstillingerne for enhedskontrol.

Intune administrative skabeloner

  1. Gå til Intune Administration (https://endpoint.microsoft.com), og log på.

  2. VælgEnhedskonfigurationsprofiler>>Create profil.

  3. Vælg Windows 10 og nyere for Platform, og vælg Skabeloner som Profiltype.

    Under Skabelonnavn skal du vælge Administrative skabeloner og derefter vælge Create.

  4. Navngiv politikken under fanen Grundlæggende , og tilføj en beskrivelse. Vælg Næste.

  5. Vælg Alle indstillinger under fanen Konfigurationsindstillinger. Skriv derefter alle de indstillinger, der vedrører flytbare enheder, Removable i søgefeltet.

  6. Vælg et element på listen, f.eks . Alle Flytbare lagermedier-klasser: Afvis alle adgang for at åbne dens pop op-rude. Pop op-vinduet for hver indstilling forklarer, hvad der sker, når det er aktiveret, deaktiveret eller ikke konfigureret. Vælg en indstilling, og vælg derefter OK.

  7. Gentag trin 6 for hver indstilling, du vil konfigurere. Vælg derefter Næste.

  8. Hvis din organisation bruger områdekoder under fanen Områdekoder , skal du vælge + Vælg områdekoder og derefter vælge de mærker, du vil bruge. Vælg derefter Næste.

    Du kan få mere at vide om områdekoder under Brug rollebaseret adgangskontrol (RBAC) og områdekoder til distribueret it.

  9. Under fanen Tildelinger skal du vælge Tilføj alle brugere og + Tilføj alle enheder og derefter vælge Næste. Du kan alternativt angive bestemte grupper af brugere eller enheder.

  10. Gennemse + opret under fanen Gennemse + opret, gennemse indstillingerne for din politik, og vælg derefter Create. Politikken anvendes på alle slutpunkter, der blev onboardet til Defender for Endpoint om kort tid.

Netværksbeskyttelse

Med netværksbeskyttelse kan du hjælpe med at beskytte din organisation mod farlige domæner, der kan hoste phishing-svindel, udnyttelser og andet skadeligt indhold på internettet. Vi anbefaler, at du bruger Intune til at aktivere netværksbeskyttelse.

Profil til beskyttelse af slutpunkter på Intune-portalen

  1. Gå til Intune Administration (https://endpoint.microsoft.com), og log på.

  2. VælgEnhedskonfigurationsprofiler>>Create profil.

  3. Vælg Windows 10 og nyere for Platform, og vælg Skabeloner som Profiltype.

    Under Skabelonnavn skal du vælge Slutpunktsbeskyttelse og derefter vælge Create.

  4. Navngiv politikken under fanen Grundlæggende , og tilføj en beskrivelse. Vælg Næste.

  5. På fanen Konfigurationsindstillinger skal du udvide Microsoft Defender Exploit Guard og derefter udvide Netværksfiltrering.

    Angiv Netværksbeskyttelse til Aktivér. Du kan alternativt vælge Overvågning for at se, hvordan netværksbeskyttelse fungerer i dit miljø i starten.

    Vælg derefter Næste.

  6. Under fanen Tildelinger skal du vælge Tilføj alle brugere og + Tilføj alle enheder og derefter vælge Næste. Du kan alternativt angive bestemte grupper af brugere eller enheder.

  7. Konfigurer en regel under fanen Anvendelighedsregler . Den profil, du konfigurerer, anvendes kun på enheder, der opfylder de kombinerede kriterier, du angiver.

    Du kan f.eks. vælge at tildele politikken til slutpunkter, der kun kører en bestemt operativsystemversion.

    Vælg derefter Næste.

  8. Gennemse + opret under fanen Gennemse + opret, gennemse indstillingerne for din politik, og vælg derefter Create. Politikken anvendes på alle slutpunkter, der blev onboardet til Defender for Endpoint om kort tid.

Tip

Du kan bruge andre metoder, f.eks. Windows PowerShell eller Gruppepolitik, til at aktivere netværksbeskyttelse. Du kan få mere at vide under Slå netværksbeskyttelse til.

Webbeskyttelse

Med webbeskyttelse kan du beskytte din organisations enheder mod webtrusler og uønsket indhold. Din webbeskyttelse omfatter beskyttelse mod webtrusler og filtrering af webindhold. Konfigurer begge sæt egenskaber. Vi anbefaler, at du bruger Intune til at konfigurere indstillingerne for webbeskyttelse.

Konfigurer beskyttelse mod webtrussel

  1. Gå til Intune Administration (https://endpoint.microsoft.com), og log på.

  2. VælgOverfladereduktion af slutpunktssikkerhedsangreb>, og vælg derefter + Create politik.

  3. Vælg en platform, f.eks. Windows 10 og nyere, vælg profilen Webbeskyttelse, og vælg derefter Create.

  4. Angiv et navn og en beskrivelse under fanen Grundlæggende , og vælg derefter Næste.

  5. På fanen Konfigurationsindstillinger skal du udvide Webbeskyttelse, angive indstillingerne i følgende tabel og derefter vælge Næste.

    Indstilling Anbefaling
    Aktivér netværksbeskyttelse Indstillet til Aktiveret. Forhindrer brugere i at besøge skadelige websteder eller domæner.

    Du kan også angive netværksbeskyttelse til overvågningstilstand for at se, hvordan det fungerer i dit miljø. I overvågningstilstand forhindrer netværksbeskyttelse ikke brugere i at besøge websteder eller domæner, men det sporer registreringer som hændelser.
    Kræv SmartScreen til Den ældre version af Microsoft Edge Indstillet til Ja. Hjælper med at beskytte brugerne mod potentielle phishing-svindel og skadelig software.
    Bloker adgang til skadeligt websted Indstillet til Ja. Forhindrer brugere i at tilsidesætte advarsler om potentielt skadelige websteder.
    Bloker ikke-bekræftet fildownload Indstillet til Ja. Forhindrer brugerne i at omgå advarslerne og hente ikke-bekræftede filer.
  6. Hvis din organisation bruger områdekoder under fanen Områdekoder , skal du vælge + Vælg områdekoder og derefter vælge de mærker, du vil bruge. Vælg derefter Næste.

    Du kan få mere at vide om områdekoder under Brug rollebaseret adgangskontrol (RBAC) og områdekoder til distribueret it.

  7. Under fanen Tildelinger skal du angive de brugere og enheder, der skal modtage webbeskyttelsespolitikken, og derefter vælge Næste.

  8. Under fanen Gennemse + opret skal du gennemse dine politikindstillinger og derefter vælge Create.

Tip

Hvis du vil vide mere om beskyttelse mod webtrusler, skal du se Beskyt din organisation mod webtrusler.

Konfigurer filtrering af webindhold

  1. Gå til Microsoft Defender-portalen (https://security.microsoft.com/), og log på.

  2. Vælg Indstillinger>Slutpunkter.

  3. Under Regler skal du vælge Filtrering af webindhold og derefter vælge + Tilføj politik.

  4. I pop op-vinduet Tilføj politik under fanen Generelt skal du angive et navn til politikken og derefter vælge Næste.

  5. I Blokerede kategorier skal du vælge en eller flere kategorier, du vil blokere, og derefter vælge Næste.

  6. Under fanen Område skal du vælge de enhedsgrupper, du vil modtage denne politik på, og derefter vælge Næste.

  7. Gennemse dine politikindstillinger under fanen Oversigt , og vælg derefter Gem.

Tip

Hvis du vil vide mere om konfiguration af filtrering af webindhold, skal du se Filtrering af webindhold.

Netværksfirewall

Netværksfirewall hjælper med at reducere risikoen for netværkssikkerhedstrusler. Dit sikkerhedsteam kan angive regler, der bestemmer, hvilken trafik der må overføres til eller fra organisationens enheder. Vi anbefaler, at du bruger Intune til at konfigurere din netværksfirewall.

Firewallpolitik på Intune-portalen

Følg disse trin for at konfigurere grundlæggende firewallindstillinger:

  1. Gå til Intune Administration (https://endpoint.microsoft.com), og log på.

  2. Vælg Endpoint security>Firewall, og vælg derefter + Create Politik.

  3. Vælg en platform, f.eks. Windows 10 og nyere, vælg profilen Microsoft Defender Firewall, og vælg derefter Create.

  4. Angiv et navn og en beskrivelse under fanen Grundlæggende , og vælg derefter Næste.

  5. Udvid Microsoft Defender Firewall, og rul derefter ned til bunden af listen.

  6. Angiv hver af følgende indstillinger til Ja:

    • Slå Microsoft Defender Firewall til for domænenetværk
    • Slå Microsoft Defender Firewall til for private netværk
    • Slå Microsoft Defender Firewall til for offentlige netværk

    Gennemse listen over indstillinger under hvert domænenetværk, private netværk og offentlige netværk. Du kan lade dem være angivet til Ikke konfigureret eller ændre dem, så de passer til organisationens behov.

    Vælg derefter Næste.

  7. Hvis din organisation bruger områdekoder under fanen Områdekoder , skal du vælge + Vælg områdekoder og derefter vælge de mærker, du vil bruge. Vælg derefter Næste.

    Du kan få mere at vide om områdekoder under Brug rollebaseret adgangskontrol (RBAC) og områdekoder til distribueret it.

  8. Under fanen Tildelinger skal du vælge Tilføj alle brugere og + Tilføj alle enheder og derefter vælge Næste. Du kan alternativt angive bestemte grupper af brugere eller enheder.

  9. Under fanen Gennemse + opret skal du gennemse dine politikindstillinger og derefter vælge Create.

Tip

Firewallindstillinger er detaljerede og kan virke komplekse. Se Bedste praksis for konfiguration af Windows Defender Firewall.

Programkontrolelement

Windows Defender Application Control (WDAC) hjælper med at beskytte dine Windows-slutpunkter ved kun at tillade, at programmer og processer, der er tillid til, kører. De fleste organisationer brugte en faseinddelt udrulning af WDAC. Det vil sagt, at de fleste organisationer ikke udruller WDAC på tværs af alle Windows-slutpunkter i starten. Afhængigt af om din organisations Windows-slutpunkter er fuldt administrerede, let administrerede eller "Medbring din egen enhed", kan du faktisk installere WDAC på alle eller nogle slutpunkter.

Hvis du vil have hjælp til at planlægge din WDAC-installation, skal du se følgende ressourcer:

Næste trin

Nu, hvor du har gennemgået konfigurationsprocessen, er dit næste trin at komme i gang med at bruge Defender for Endpoint.

Tip

Vil du vide mere? Engage med Microsoft Security-community'et i vores tech-community: Microsoft Defender for Endpoint Tech Community.