Bereitstellungsphasen

Gilt für:

Möchten Sie Defender für Endpunkt erfahren? Registrieren Sie sich für eine kostenlose Testversion

Erfahren Sie, wie Sie Microsoft Defender für Endpunkt bereitstellen, damit Ihr Unternehmen die Vorteile des präventiven Schutzes, der Erkennung nach einer Verletzung, der automatisierten Untersuchung und der Reaktion nutzen kann.

Dieser Leitfaden hilft Ihnen bei der Arbeit aller Projektbeteiligten, um Ihre Umgebung vorzubereiten und dann Geräte methodisch zu integrieren, von der Evaluierung über ein sinnvolles Pilotprojekt bis hin zur vollständigen Bereitstellung.

Jeder Abschnitt entspricht einem separaten Artikel in dieser Lösung.

Die Bereitstellungsphasen mit Details aus der Tabelle

Die Zusammenfassung der Bereitstellungsphasen: Vorbereiten, Einrichten, Onboarding



Phase Beschreibung
Phase 1: Vorbereiten Erfahren Sie, was Sie bei der Bereitstellung von Defender für Endpunkt berücksichtigen müssen, z. B. Genehmigungen von Beteiligten, Überlegungen zur Umgebung, Zugriffsberechtigungen und Einführungsreihenfolge von Funktionen.
Phase 2: Setup Hier erhalten Sie Anleitungen zu den ersten Schritten, die Sie ausführen müssen, damit Sie auf das Portal zugreifen können, z. B. überprüfen der Lizenzierung, Abschließen des Setup-Assistenten und Netzwerkkonfiguration.
Phase 3: Onboarding Erfahren Sie, wie Sie Bereitstellungsringe, unterstützte Onboarding-Tools basierend auf dem Endpunkttyp und die Konfiguration verfügbarer Funktionen verwenden.

Nachdem Sie diese Anleitung abgeschlossen haben, werden Sie mit den richtigen Zugriffsberechtigungen eingerichtet, Ihre Endpunkte werden integriert und melden Sensordaten an den Dienst, und Funktionen wie Schutz der nächsten Generation und Verringerung der Angriffsfläche sind vorhanden.

Unabhängig von der Umgebungsarchitektur und Bereitstellungsmethode, die Sie im Leitfaden zur Bereitstellung von Plänen beschrieben haben, werden Sie in diesem Leitfaden beim Onboarding von Endpunkten unterstützt.

Wichtige Funktionen

Während Microsoft Defender für Endpunkt viele Funktionen bietet, besteht der Hauptzweck dieses Bereitstellungshandbuchs darin, Ihnen die ersten Schritte beim Onboarding von Geräten zu ermöglichen. Zusätzlich zum Onboarding können Sie mit dieser Anleitung mit den folgenden Funktionen beginnen.



Funktion Beschreibung
Endpunkterkennung und -reaktion Endpunkterkennungs- und -reaktionsfunktionen werden eingerichtet, um Angriffsversuche und aktive Verstöße zu erkennen, zu untersuchen und darauf zu reagieren.
Schutz der nächsten Generation Um den Sicherheitsperimeter Ihres Netzwerks weiter zu verstärken, verwendet Microsoft Defender für Endpunkt den Schutz der nächsten Generation, um alle Arten von neuen Bedrohungen abzufangen.
Verringerung der Angriffsfläche Geben Sie die erste Verteidigungslinie im Stapel an. Indem sichergestellt wird, dass die Konfigurationseinstellungen ordnungsgemäß festgelegt sind und die Exploit-Minderungstechniken angewendet werden, verhindern diese Funktionen Angriffe und Exploits.

Alle diese Funktionen sind für Microsoft Defender für Endpunkt-Lizenzinhaber verfügbar. Weitere Informationen finden Sie unter "Lizenzierungsanforderungen".

Bereich

Im Bereich

  • Verwenden von Microsoft Endpoint Manager und Microsoft Endpoint Configuration Manager, um Endpunkte in den Dienst zu integrieren und Funktionen zu konfigurieren
  • Aktivieren von Defender für Endpunkt-EDR -Funktionen (EDR)
  • Aktivieren der Funktionen der Defender für Endpunkt-Endpunkt-Schutzplattform (ENDPOINT Protection Platform, EPP)
    • Schutz der nächsten Generation
    • Verringerung der Angriffsfläche

Nicht inbegriffen

Der Umfang dieses Bereitstellungshandbuchs wird nicht behandelt:

  • Konfiguration von Lösungen von Drittanbietern, die möglicherweise in Defender für Endpunkt integriert werden
  • Penetrationstests in der Produktionsumgebung

Siehe auch