Implementatiefasen
Van toepassing op:
Wilt u Defender voor Eindpunt ervaren? Meld u aan voor een gratis proefversie.
Lees hoe u Microsoft Defender voor Eindpunt implementeert, zodat uw bedrijf kan profiteren van preventieve beveiliging, detectie na inbreuken, geautomatiseerd onderzoek en antwoord.
Deze handleiding helpt u met alle belanghebbenden samen te werken om uw omgeving voor te bereiden en apparaten vervolgens op een methodische manier aan te boord te nemen, van evaluatie naar een zinvolle pilot, naar volledige implementatie.
Elke sectie komt overeen met een afzonderlijk artikel in deze oplossing.


| Fase | Omschrijving |
|---|---|
| Fase 1: Voorbereiden | Meer informatie over waar u rekening mee moet houden bij het implementeren van Defender voor eindpunten, zoals goedkeuringen van belanghebbenden, milieuoverwegingen, toegangsmachtigingen en acceptatieorder van mogelijkheden. |
| Fase 2: Instellen | Krijg richtlijnen voor de eerste stappen die u moet uitvoeren, zodat u toegang hebt tot de portal, zoals het valideren van licenties, het voltooien van de installatiewizard en de netwerkconfiguratie. |
| Fase 3: Onboarden | Meer informatie over het gebruik van implementatieringen, ondersteunde onboarding-hulpprogramma's op basis van het type eindpunt en het configureren van beschikbare mogelijkheden. |
Nadat u deze handleiding hebt voltooid, wordt u ingesteld met de juiste toegangsmachtigingen, worden uw eindpunten onboarded en worden sensorgegevens aan de service gemeld en zijn er mogelijkheden zoals bescherming van de volgende generatie en het verminderen van het oppervlak van aanvallen aanwezig.
Ongeacht de omgevingsarchitectuur en de implementatiemethode die u kiest in de implementatiehulplijnen voor plannen, wordt u in deze handleiding ondersteund bij het onboarden van eindpunten.
Belangrijke mogelijkheden
Hoewel Microsoft Defender voor Endpoint veel mogelijkheden biedt, is het primaire doel van deze implementatiehandleiding om u op weg te helpen met onboarding-apparaten. Naast onboarding kunt u met deze richtlijnen aan de slag met de volgende mogelijkheden.
| Mogelijkheid | Beschrijving |
|---|---|
| Detectie van en reactie op eindpunt | De mogelijkheden voor eindpuntdetectie en -reactie worden gebruikt om inbraakpogingen en actieve inbreuken op te sporen, te onderzoeken en te beantwoorden. |
| Beveiliging van de volgende generatie | Om de beveiligingsperimeter van uw netwerk verder te versterken, maakt Microsoft Defender voor Eindpunt gebruik van beveiliging van de volgende generatie die is ontworpen om alle soorten opkomende bedreigingen te ondervangen. |
| Kwetsbaarheid voor aanvallen verminderen | Geef de eerste verdedigingslinie in de stapel op. Door ervoor te zorgen dat de configuratie-instellingen correct zijn ingesteld en de technieken voor het beperken van exploits worden toegepast, zijn deze mogelijkheden bestand tegen aanvallen en misbruik. |
Al deze mogelijkheden zijn beschikbaar voor licentiehouders van Microsoft Defender voor Eindpunten. Zie Licentievereisten voor meer informatie.
Bereik
In bereik
- Gebruik van Microsoft Endpoint Manager en Microsoft Endpoint Manager eindpunten aan boord van de service en configureer mogelijkheden
- Defender voor endpoint-eindpuntdetectie en -respons (EDR) inschakelen
- De mogelijkheden van Defender voor Endpoint Endpoint Protection Platform (EPP) inschakelen
- Beveiliging van de volgende generatie
- Kwetsbaarheid voor aanvallen verminderen
Buiten bereik
De volgende opties vallen buiten het bereik van deze implementatiehandleiding:
- Configuratie van oplossingen van derden die kunnen worden geïntegreerd met Defender voor Eindpunt
- Penetratietests in de productieomgeving