Fases de implementación

Se aplica a:

¿Desea experimentar Defender for Endpoint? Regístrese para obtener una prueba gratuita.

Obtenga información sobre cómo implementar Microsoft Defender para endpoint para que su empresa pueda aprovechar la protección preventiva, la detección posterior a la infracción, la investigación automatizada y la respuesta.

Esta guía le ayuda a trabajar entre partes interesadas para preparar su entorno y, a continuación, incorporar dispositivos de forma metórica, pasando de la evaluación a un piloto significativo, a una implementación completa.

Cada sección corresponde a un artículo independiente de esta solución.

Imagen de fases de implementación con detalles de la tabla.

Resumen de las fases de implementación: preparar, configurar, incorporar.



Fase Descripción
Fase 1: Preparación Obtenga información sobre lo que debe tener en cuenta al implementar Defender for Endpoint, como aprobaciones de partes interesadas, consideraciones del entorno, permisos de acceso y orden de adopción de capacidades.
Fase 2: Configuración Obtenga instrucciones sobre los pasos iniciales que debe seguir para tener acceso al portal, como validar licencias, completar el asistente de configuración y configuración de red.
Fase 3: Incorporación Obtenga información sobre cómo usar anillos de implementación, herramientas de incorporación compatibles basadas en el tipo de extremo y cómo configurar las capacidades disponibles.

Una vez completada esta guía, se configurará con los permisos de acceso adecuados, se incorporarán los puntos de conexión y se notificarán los datos del sensor al servicio, y se establecerán funciones como la protección de última generación y la reducción de superficie de ataque.

Independientemente de la arquitectura del entorno y el método de implementación que elija en la guía de planeación de implementación, esta guía le admitirá en los puntos de conexión de incorporación.

Principales funcionalidades

Aunque Microsoft Defender para endpoint proporciona muchas funcionalidades, el objetivo principal de esta guía de implementación es empezar por la incorporación de dispositivos. Además de la incorporación, esta guía le permite empezar con las siguientes funcionalidades.



Funcionalidad Descripción
Detección y respuesta de puntos de conexión Las capacidades de detección y respuesta de puntos de conexión se ponen en marcha para detectar, investigar y responder a intentos de intrusión e infracciones activas.
Protección de última generación Para reforzar aún más el perímetro de seguridad de la red, Microsoft Defender para punto de conexión usa la protección de próxima generación diseñada para detectar todos los tipos de amenazas emergentes.
Reducción de la superficie expuesta a ataques Proporcione la primera línea de defensa en la pila. Al garantizar que las opciones de configuración se establecen correctamente y se aplican las técnicas de mitigación de vulnerabilidades, estas capacidades resisten los ataques y la explotación.

Todas estas funcionalidades están disponibles para microsoft defender para los titulares de licencias de extremo. Para obtener más información, vea Requisitos de licencias.

Ámbito

En el ámbito

  • Uso de Microsoft Endpoint Manager y Microsoft Endpoint Manager para incorporar puntos de conexión en el servicio y configurar funcionalidades
  • Habilitar las funcionalidades de Defender detección y respuesta de puntos de conexión endpoint (EDR)
  • Habilitar las capacidades de defender para la plataforma de protección de puntos de conexión (EPP)
    • Protección de última generación
    • Reducción de la superficie expuesta a ataques

Fuera de ámbito

Los siguientes están fuera del ámbito de esta guía de implementación:

  • Configuración de soluciones de terceros que podrían integrarse con Defender for Endpoint
  • Pruebas de penetración en entornos de producción

Consulte también