Microsoft Defender für Endpunkt Bereitstellungsübersicht

Gilt für:

Möchten Sie Defender für Endpunkt erfahren? Registrieren Sie sich für eine kostenlose Testversion

Erfahren Sie, wie Sie Microsoft Defender für Endpunkt bereitstellen, damit Ihr Unternehmen den präventiven Schutz, die Erkennung nach einer Verletzung, die automatisierte Untersuchung und Reaktion nutzen kann.

Dieser Leitfaden hilft Ihnen, projektübergreifend daran zu arbeiten, Ihre Umgebung vorzubereiten und Geräte dann methodisch zu integrieren, von der Evaluierung über ein aussagekräftiges Pilotprojekt bis hin zur vollständigen Bereitstellung.

Jeder Abschnitt entspricht einem separaten Artikel in dieser Lösung.

Die Bereitstellungsphasen mit Details aus der Tabelle

Die Zusammenfassung der Bereitstellungsphasen: Vorbereiten, Einrichten, Onboarding



Phase Beschreibung
Phase 1: Vorbereiten Erfahren Sie, was Sie bei der Bereitstellung von Defender für Endpunkt beachten müssen, z. B. Genehmigungen von Interessengruppen, Überlegungen zur Umgebung, Zugriffsberechtigungen und die Reihenfolge der Funktionen für die Einführung.
Phase 2: Setup Erhalten Sie Anleitungen zu den ersten Schritten, die Sie ausführen müssen, damit Sie auf das Portal zugreifen können, z. B. die Überprüfung der Lizenzierung, das Abschließen des Setup-Assistenten und die Netzwerkkonfiguration.
Phase 3: Onboarding Erfahren Sie, wie Sie Bereitstellungsringe, unterstützte Onboarding-Tools basierend auf dem Endpunkttyp und die Konfiguration verfügbarer Funktionen verwenden.

Nachdem Sie dieses Handbuch abgeschlossen haben, werden Sie mit den richtigen Zugriffsberechtigungen eingerichtet, Ihre Endpunkte werden integriert und melden Sensordaten an den Dienst, und Funktionen wie Schutz der nächsten Generation und Verringerung der Angriffsfläche werden eingerichtet.

Unabhängig von der Umgebungsarchitektur und Der Bereitstellungsmethode, die Sie im Leitfaden zum Planen der Bereitstellung beschrieben auswählen, werden Sie in diesem Handbuch beim Onboarding von Endpunkten unterstützt.

Wichtige Funktionen

Obwohl Microsoft Defender für Endpunkt viele Funktionen bietet, besteht der Hauptzweck dieses Bereitstellungshandbuchs darin, Ihnen die ersten Schritte beim Onboarding von Geräten zu erleichtern. Zusätzlich zum Onboarding erhalten Sie mit diesem Leitfaden die ersten Schritte mit den folgenden Funktionen.



Funktion Beschreibung
Endpunkterkennung und -reaktion Endpunkterkennungs- und -reaktionsfunktionen werden eingerichtet, um Angriffsversuche und aktive Verstöße zu erkennen, zu untersuchen und darauf zu reagieren.
Schutzlösungen der nächsten Generation Um den Sicherheitsperimeter Ihres Netzwerks weiter zu verstärken, verwendet Microsoft Defender für Endpunkt den Schutz der nächsten Generation, um alle Arten von neuen Bedrohungen abzufangen.
Verringerung der Angriffsfläche Stellen Sie die erste Verteidigungslinie im Stapel bereit. Indem sichergestellt wird, dass die Konfigurationseinstellungen ordnungsgemäß festgelegt sind und die Exploit-Entschärfungstechniken angewendet werden, widerstehen diese Funktionen Angriffen und Ausbeutung.

Alle diese Funktionen stehen Microsoft Defender für Endpunkt Lizenzinhabern zur Verfügung. Weitere Informationen finden Sie unter Lizenzierungsanforderungen.

Bereich

Im Bereich

  • Verwendung von Microsoft Endpoint Manager und Microsoft Endpoint Configuration Manager, um Endpunkte in den Dienst zu integrieren und Funktionen zu konfigurieren
  • Aktivieren von Defender für Endpunkterkennungs- und -reaktionsfunktionen (EDR)
  • Aktivieren von Funktionen der Defender für Endpunkt-Endpunktschutzplattform (EPP)
    • Schutzlösungen der nächsten Generation
    • Verringerung der Angriffsfläche

Nicht inbegriffen

Die folgenden Schritte fallen außerhalb des Gültigkeitsbereichs dieses Bereitstellungshandbuchs:

  • Konfiguration von Drittanbieterlösungen, die in Defender für Endpunkt integriert werden können
  • Penetrationstests in produktionsumgebung

Siehe auch