Introduzione alla distribuzione Microsoft Defender per endpoint

Si applica a:

Se si desidera provare Microsoft Defender per endpoint, iscriversi a una versione di valutazione gratuita.

Consiglio

Come complemento di questo articolo, è consigliabile usare la guida all'installazione automatica Microsoft Defender per endpoint quando si accede al interfaccia di amministrazione di Microsoft 365. Questa guida personalizza l'esperienza in base all'ambiente in uso. Per esaminare le procedure consigliate senza accedere e attivare le funzionalità di configurazione automatizzata, vedere la guida alla configurazione di Microsoft 365.

Ottimizzare le funzionalità di sicurezza disponibili e proteggere meglio l'azienda dalle minacce informatiche distribuendo Microsoft Defender per endpoint e caricando i dispositivi. L'onboarding dei dispositivi consente di identificare e arrestare rapidamente le minacce, assegnare priorità ai rischi ed evolvere le difese nei sistemi operativi e nei dispositivi di rete.

Questa guida offre cinque passaggi per distribuire Defender per endpoint come soluzione di protezione degli endpoint multipiattaforma. Consente di scegliere lo strumento di distribuzione migliore, di eseguire l'onboarding dei dispositivi e di configurare le funzionalità. Ogni passaggio corrisponde a un articolo separato.

I passaggi per distribuire Defender per endpoint sono:

I passaggi di distribuzione

  1. Passaggio 1: Configurare Microsoft Defender per endpoint distribuzione: questo passaggio è incentrato sulla preparazione dell'ambiente per la distribuzione.
  2. Passaggio 2: Assegnare ruoli e autorizzazioni: identificare e assegnare ruoli e autorizzazioni per visualizzare e gestire Defender per endpoint.
  3. Passaggio 3: identificare l'architettura e scegliere il metodo di distribuzione: identificare l'architettura e il metodo di distribuzione più adatto all'organizzazione.
  4. Passaggio 4 : Eseguire l'onboarding dei dispositivi: valutare ed eseguire l'onboarding dei dispositivi in Defender per endpoint.
  5. Passaggio 5: Configurare le funzionalità: è ora possibile configurare le funzionalità di sicurezza di Defender per endpoint per proteggere i dispositivi.

Requisiti

Ecco un elenco dei prerequisiti necessari per distribuire Defender per endpoint:

  • L'utente è un amministratore globale
  • L'ambiente soddisfa i requisiti minimi
  • Si dispone di un inventario completo dell'ambiente. La tabella seguente fornisce un punto di partenza per raccogliere informazioni e garantire che l'ambiente sia profondamente compreso dagli stakeholder, che consente di identificare potenziali dipendenze e/o modifiche necessarie nelle tecnologie o nei processi.
Cosa Descrizione
Numero di endpoint Numero totale di endpoint per sistema operativo.
Numero di server Numero totale di server per versione del sistema operativo.
Motore di gestione Nome e versione del motore di gestione ,ad esempio System Center Configuration Manager Current Branch 1803.
Distribuzione CDOC Struttura CDOC di alto livello (ad esempio, livello 1 esternalizzato a Contoso, livello 2 e livello 3 interno distribuito in Europa e Asia).
Informazioni ed eventi di sicurezza (SIEM) Tecnologia SIEM in uso.

Passaggio successivo

Avviare la distribuzione con il passaggio 1 - Configurare Microsoft Defender per endpoint distribuzione

Consiglio

Per saperne di più, Engage con la community Microsoft Security nella community tech: Microsoft Defender per endpoint Tech Community.