Integrieren von Geräten und Konfigurieren der Microsoft Defender für Endpunkt-Funktionen

Gilt für:

Wichtig

Einige Informationen beziehen sich auf Vorabversionen von Produkten, die vor der kommerziellen Veröffentlichung noch erheblich geändert werden können. Microsoft übernimmt mit diesen Informationen keinerlei Gewährleistung, sei sie ausdrücklich oder konkludent.

Möchten Sie Defender für Endpunkt erfahren? Registrieren Sie sich für eine kostenlose Testversion

Die Bereitstellung von Microsoft Defender für Endpunkt besteht aus zwei Schritten.

  • Onboarding von Geräten in den Dienst
  • Konfigurieren der Funktionen des Diensts

Abbildung des Integrations- und Konfigurationsprozesses

Onboarding von Geräten in den Dienst

Sie müssen den Onboarding-Abschnitt des Defender für Endpunkt-Portals aufrufen, um eines der unterstützten Geräte zu integrieren. Je nach Gerät werden Sie mit den entsprechenden Schritten und den für das Gerät geeigneten Verwaltungs- und Bereitstellungstooloptionen geführt.

Im Allgemeinen gilt: Zum Onboarding von Geräten in den Dienst:

  • Sicherstellen, dass das Gerät die Mindestanforderungen erfüllt
  • Führen Sie je nach Gerät die Konfigurationsschritte aus, die im Onboarding-Abschnitt des Defender für Endpunkt-Portals angegeben sind.
  • Verwenden des entsprechenden Verwaltungstools und der Bereitstellungsmethode für Ihre Geräte
  • Führen Sie einen Erkennungstest aus, um zu überprüfen, ob die Geräte ordnungsgemäß integriert sind und berichte an den Dienst

Optionen für Onboarding- und Konfigurationstool

In der folgenden Tabelle sind die verfügbaren Tools aufgeführt, die auf dem Endpunkt basieren, den Sie integrieren müssen.

Endpunkt Tooloptionen
Windows Lokales Skript (bis zu 10 Geräte)
Gruppenrichtlinie
Microsoft Endpoint Manager/Mobile Device Manager
Microsoft Endpoint Configuration Manager
VDI-Skripts
Integration in Microsoft Defender für Cloud
macOS Lokale Skripts
Microsoft Endpoint Manager
JAMF Pro
Verwaltung mobiler Geräte - Mobile Device Management
Linux Server Lokales Skript
Puppe
Ansible
iOS Microsoft Endpoint Manager
Android Microsoft Endpoint Manager

In der folgenden Tabelle sind die verfügbaren Tools aufgeführt, die auf dem Endpunkt basieren, den Sie integrieren müssen.

Konfigurieren der Funktionen des Diensts

Das Onboarding von Geräten ermöglicht effektiv die EDR Funktion von Micorosft Defender für Endpunkt.

Nach dem Onboarding der Geräte müssen Sie dann die anderen Funktionen des Diensts konfigurieren. In der folgenden Tabelle sind die Funktionen aufgeführt, die Sie konfigurieren können, um den besten Schutz für Ihre Umgebung zu erhalten.

Funktion Beschreibung
Konfigurieren von Bedrohungs- &-Sicherheitsrisikoverwaltung (Threat & Vulnerability Management, TVM) Threat & Vulnerability Management ist eine Komponente von Microsoft Defender für Endpunkt und bietet Sowohl Sicherheitsadministratoren als auch Sicherheitsteams einen einzigartigen Nutzen, einschließlich:

– Einblicke in Echtzeit EDR (EDR), die mit Endpunkt-Sicherheitsrisiken korreliert sind.

– Wertvoller Sicherheitsrisikokontext des Geräts während der Untersuchung von Sicherheitsvorfällen.

– Integrierte Korrekturprozesse über Microsoft Intune und Microsoft System Center Configuration Manager.
Konfigurieren des Schutzes der nächsten Generation (NGP) Microsoft Defender Antivirus ist eine integrierte Antischadsoftwarelösung, die Schutz der nächsten Generation für Desktops, tragbare Computer und Server bietet. Microsoft Defender Antivirus umfasst:

–Über die Cloud bereitgestellter Schutz für die nahezu sofortige Erkennung und Blockierung neuer und neuer Bedrohungen. Zusammen mit maschinellem Lernen und Intelligent Security Graph gehört der von der Cloud bereitgestellte Schutz zu den Technologien der neuen Generation von Microsoft Defender Antivirus.

– Always-On-Überprüfung mithilfe der erweiterten Überwachung des Datei- und Prozessverhaltens und anderer Heuristiken (auch als "Echtzeitschutz" bezeichnet).

– Dedizierte Schutzupdates, die auf maschinellem Lernen, menschlichen und automatisierten Big Data-Analysen und detaillierten Forschungen zum Schutz vor Bedrohungen basieren.
Konfigurieren von Attack Surface Reduction (ASR) Die Funktionen zur Verringerung der Angriffsfläche in Microsoft Defender für Endpunkt tragen dazu bei, die Geräte und Anwendungen in der Organisation vor neuen und neuen Bedrohungen zu schützen.
Konfigurieren der Air-Funktionen (Auto Investigation & Remediation) Microsoft Defender für Endpunkt verwendet automatisierte Untersuchungen, um die Anzahl der Warnungen, die einzeln untersucht werden müssen, erheblich zu reduzieren. Das Feature für die automatische Untersuchung nutzt verschiedene Überprüfungsalgorithmen und Prozesse, die von Analysten (z. B. Playbooks) verwendet werden, um Warnungen zu untersuchen und sofortige Korrekturmaßnahmen zur Behebung von Verstößen zu ergreifen. Auf diese Weise wird das Warnungsvolumen erheblich reduziert, sodass sich Sicherheitsexperten auf komplexere Bedrohungen und andere Initiativen mit hoher Wertschöpfung konzentrieren können.
Konfigurieren von MTE-Funktionen (Microsoft-Bedrohungsexperten) Microsoft-Bedrohungsexperten ist ein verwalteter Suchdienst, der Security Operation Center (SOCs) mit Überwachung und Analyse auf Expertenebene bereitstellt, um sicherzustellen, dass kritische Bedrohungen in ihren einzigartigen Umgebungen nicht übersehen werden.

Unterstützte Funktionen für Windows-Geräte

Betriebssystem Windows 10 & 11 Windows Server 2012 R2 [1] Windows Server 2016 [1] Windows Server 2019 & 2022 Windows Server 1803+
Prävention
Attack Surface Reduction-Regeln v v v v v
Gerätesteuerung J N N N N
Firewall v v v v v
Netzwerkschutz v v v v v
Schutzlösungen der nächsten Generation v v v v v
Manipulationsschutz v v v v v
Webschutz v v v v v
Erkennung
Erweiterte Suche v v v v v
Benutzerdefinierte Dateiindikatoren v v v v v
Benutzerdefinierte Netzwerkindikatoren v v v v v
EDR & passiven Modus blockieren v v v v v
Sensor für die Erkennung von Sinnen v v v v v
Ermittlung von Netzwerkendpunkten & J N N N N
Antwort
Automated Investigation & Response (AIR) v v v v v
Geräteantwortfunktionen: Isolation, Untersuchungspaket sammeln, AV-Scan ausführen v v v v v
Dateiantwortfunktionen: Datei sammeln, umfassende Analyse, Datei blockieren, Beenden und Quarantäneprozesse v v v v v
Live-Antwort v v v v v

(1) Bezieht sich auf die moderne, einheitliche Lösung für Windows Server 2012 und 2016. Weitere Informationen finden Sie unter Onboarding Windows Server in den Defender for Endpoint-Dienst.

Hinweis

Windows 7, 8.1, Windows Server 2008 R2 enthalten Unterstützung für den EDR-Sensor und AV mit System Center Endpoint Protection (SCEP).