Share via


תחילת העבודה עם פריסת Microsoft Defender עבור נקודת קצה שלך

חל על:

רוצה להתנסות ב- Microsoft Defender עבור נקודת קצה? הירשם לקבלת גירסת ניסיון ללא תשלום.

עצה

כמלווה למאמר זה, מומלץ להשתמש במדריך Microsoft Defender עבור נקודת קצה אוטומטי בעת הכניסה למאמר מרכז הניהול של Microsoft 365. מדריך זה מתאים אישית את החוויה שלך בהתבסס על הסביבה שלך. כדי לסקור שיטות עבודה מומלצות מבלי להיכנס והפעלת תכונות הגדרה אוטומטיות, עבור אל מדריך ההגדרה של Microsoft 365.

הגדל את יכולות האבטחה הזמינות והגן טוב יותר על הארגון שלך מפני איומי סייבר על-ידי Microsoft Defender עבור נקודת קצה וצירוף המכשירים שלך. קליטת המכשירים שלך מאפשרת לך לזהות ולהעצור איומים במהירות, לתעדף סיכונים ולפתח את ההגנות שלך במערכות הפעלה ובמכשירי רשת.

מדריך זה מספק חמישה שלבים שיעזרו לפרוס את Defender for Endpoint כפתרון הגנה של נקודות קצה מרובות פלטפורמות. הוא עוזר לך לבחור את כלי הפריסה הטוב ביותר, מכשירים קלוט ולקבוע תצורה של יכולות. כל שלב מתאים למאמר נפרד.

השלבים לפריסת Defender for Endpoint הם:

שלבי הפריסה

  1. שלב 1 - הגדרת Microsoft Defender עבור נקודת קצה אישית: שלב זה מתמקד בהכנות הסביבה שלך לפריסה.
  2. שלב 2 - הקצאת תפקידים והרשאות: זהה והקצה תפקידים והרשאות כדי להציג ולנהל את Defender for Endpoint.
  3. שלב 3 - זהה את הארכיטקטורה שלך ובחר את שיטת הפריסה: זהה את הארכיטקטורה שלך ואת שיטת הפריסה המתאימה ביותר לארגון שלך.
  4. שלב 4 - מכשירים מחוברים: הערכה וצירוף של המכשירים שלך אל Defender for Endpoint.
  5. שלב 5 - קביעת תצורה של יכולות: כעת אתה מוכן לקבוע את התצורה של יכולות האבטחה של Defender for Endpoint כדי להגן על המכשירים שלך.

דרישות

להלן רשימה של דרישות מוקדמות הנדרשות לפריסת Defender for Endpoint:

  • אתה מנהל מערכת כללי
  • הסביבה שלך עומדת בדרישות המינימליות
  • יש לך מלאי מלא של הסביבה שלך. הטבלה הבאה מספקת נקודת התחלה לאיסוף מידע ולהבטחת הבנת הסביבה שלך לעומק על-ידי בעלי עניין, המסייעת לזהות יחסי תלות ו/או שינויים אפשריים הנדרשים בטכנולוגיות או בתהליכים.
מה תיאור
ספירת נקודות קצה ספירה כוללת של נקודות קצה לפי מערכת הפעלה.
ספירת שרתים הספירה הכוללת של שרתים לפי גירסת מערכת ההפעלה.
מנגנון ניהול שם וגירסה של מנגנון הניהול (לדוגמה, System Center Configuration Manager Current Branch 1803).
התפלגות CDOC מבנה CDOC ברמה גבוהה (לדוגמה, רמה 1 מופצת ל- Contoso, Tier 2 ו- Tier 3 בתוך הבית, המופצות ברחבי אירופה ואסיה).
פרטי אבטחה ואירועים (SIEM) טכנולוגיית SIEM בשימוש.

השלב הבא

התחל את הפריסה שלך עם שלב 1 - הגדרת Microsoft Defender עבור נקודת קצה פריסה

עצה

האם ברצונך לקבל מידע נוסף? Engage עם קהילת האבטחה של Microsoft בקהילת הטכנולוגיה שלנו: Microsoft Defender עבור נקודת קצה Tech Community.