Onboarden in Microsoft Defender für Endpunkt

Gilt für:

Möchten Sie Microsoft Defender für Endpunkt ausprobieren? Registrieren Sie sich für eine kostenlose Testversion.

Integrieren von Geräten mit einem der unterstützten Verwaltungstools

Das bereitstellungstool, das Sie verwenden, beeinflusst, wie Sie Endpunkte in den Dienst integrieren.

So beginnen Sie mit dem Onboarding Ihrer Geräte:

  1. Wechseln Sie zu Bereitstellungsmethode auswählen.
  2. Wählen Sie das Betriebssystem für die Geräte aus, die Sie integrieren möchten.
  3. Wählen Sie das Tool aus, das Sie verwenden möchten.
  4. Befolgen Sie die Anweisungen unter Onboarding Ihrer Geräte.

Dieses Video bietet einen schnellen Überblick über den Onboardingprozess und die verschiedenen Tools und Methoden.

Bereitstellen mithilfe eines ringbasierten Ansatzes

Neue Bereitstellungen

Ein ringbasierter Ansatz ist eine Methode zum Identifizieren einer Gruppe von Endpunkten für das Onboarding und überprüfen, ob bestimmte Kriterien erfüllt sind, bevor sie mit der Bereitstellung des Diensts auf einer größeren Gruppe von Geräten fortfahren. Sie können die Exitkriterien für jeden Ring definieren und sicherstellen, dass sie erfüllt sind, bevor Sie mit dem nächsten Ring fortfahren. Die Einführung einer ringbasierten Bereitstellung trägt dazu bei, potenzielle Probleme zu reduzieren, die beim Rollout des Diensts auftreten können.

Diese Tabelle enthält ein Beispiel für die Bereitstellungsringe, die Sie verwenden können:

Bereitstellungsring Beschreibung
Auswerten Ring 1: Identifizieren Sie 50 Geräte, die zum Testen in den Dienst integriert werden sollen.
Pilotprojekt Ring 2: Identifizieren und integrieren Sie die nächsten 50 bis 100 Endpunkte in einer Produktionsumgebung. Microsoft Defender for Endpoint verschiedene Endpunkte unterstützt, die Sie in den Dienst integrieren können. Weitere Informationen finden Sie unter Auswählen der Bereitstellungsmethode.
Vollständige Bereitstellung Ring 3: Rollout des Diensts für die restliche Umgebung in größeren Schritten. Weitere Informationen finden Sie unter Erste Schritte mit Ihrer Microsoft Defender for Endpoint-Bereitstellung.

Exitkriterien

Ein Beispielsatz von Exitkriterien für jeden Ring kann folgendes sein:

Vorhandene Bereitstellungen

Windows-Endpunkte

Für Windows- und/oder Windows-Server wählen Sie mithilfe des Sicherheitsupdatevalidierungsprogramms (SUVP) mehrere Computer aus, die im Voraus (vor dem Patch-Dienstag) getestet werden sollen.

Weitere Informationen finden Sie unter:

Nicht-Windows-Endpunkte

Mit macOS und Linux können Sie einige Systeme verwenden und im Betakanal ausführen.

Hinweis

Idealerweise mindestens ein Sicherheitsadministrator und ein Entwickler, damit Sie Kompatibilitäts-, Leistungs- und Zuverlässigkeitsprobleme finden können, bevor der Build in den Aktuellen Kanal überträgt.

Die Wahl des Kanals bestimmt den Typ und die Häufigkeit der Updates, die Ihrem Gerät angeboten werden. Geräte in der Betaversion sind die ersten, die Updates und neue Features erhalten, gefolgt von der Vorschau und zuletzt von Aktuell.

Der Insider ringt.

Um eine Vorschau neuer Features anzuzeigen und frühzeitig Feedback zu geben, empfiehlt es sich, einige Geräte in Ihrem Unternehmen für die Verwendung von Beta oder Vorschau zu konfigurieren.

Warnung

Wenn Sie den Kanal nach der Erstinstallation wechseln, muss das Produkt neu installiert werden. Um den Produktkanal zu wechseln: Deinstallieren Sie das vorhandene Paket, konfigurieren Sie Ihr Gerät neu, um den neuen Kanal zu verwenden, und führen Sie die Schritte in diesem Dokument aus, um das Paket vom neuen Speicherort aus zu installieren.

Beispielbereitstellungen

In diesem Abschnitt erfahren Sie, wie Sie zwei Bereitstellungstools zum Onboarding von Endpunkten verwenden.

Die Tools in den Beispielbereitstellungen sind:

Weitere Informationen und Anleitungen finden Sie in der PDF - oder Visio-Datei , um die verschiedenen Pfade für die Bereitstellung von Defender für Endpunkt anzuzeigen.

In den Beispielbereitstellungen erfahren Sie, wie Sie einige der Defender für Endpunkt-Funktionen konfigurieren. Im nächsten Schritt finden Sie jedoch ausführlichere Informationen zum Konfigurieren von Defender für Endpunkt-Funktionen.

Nächster Schritt

Nach dem Onboarding der Endpunkte fahren Sie mit dem nächsten Schritt fort, in dem Sie die verschiedenen Funktionen wie Endpunkterkennung und -reaktion, Schutz der nächsten Generation und Verringerung der Angriffsfläche konfigurieren.

Tipp

Möchten Sie mehr erfahren? Engage mit der Microsoft-Sicherheitscommunity in unserer Tech Community: Microsoft Defender for Endpoint Tech Community.