Onboard to the Microsoft Defender for Endpoint service
Van toepassing op:
Wilt u Microsoft Defender voor Eindpunt ervaren? Meld u aan voor een gratis proefversie.
Meer informatie over de verschillende fasen van de implementatie van Microsoft Defender voor Eindpunt en hoe u de mogelijkheden binnen de oplossing configureert.
Dit zijn de stappen die u moet ondernemen om Defender voor Eindpunt te implementeren:
- Stap 1: Eindpunten aan boord van de service
- Stap 2: Mogelijkheden configureren

Stap 1: Onboard-eindpunten met behulp van een van de ondersteunde beheerhulpmiddelen
Het implementatieonderwerp Plannen bevat een overzicht van de algemene stappen die u moet ondernemen om Defender voor Eindpunt te implementeren.
Bekijk deze video voor een kort overzicht van het onboardingproces en lees meer over de beschikbare hulpprogramma's en methoden.
Nadat u de architectuur hebt identificeren, moet u bepalen welke implementatiemethode u wilt gebruiken. Het implementatiehulpmiddel dat u kiest, is van invloed op de manier waarop u eindpunten aan boord van de service inwerkt.
Opties voor onboarding-hulpprogramma's
In de volgende tabel ziet u de beschikbare hulpprogramma's op basis van het eindpunt dat u nodig hebt om aan boord te gaan.
| Eindpunt | Opties voor hulpprogramma's |
|---|---|
| Windows | Lokaal script (maximaal 10 apparaten) Groepsbeleid Microsoft Endpoint Manager/ Mobile Device Manager Microsoft Endpoint Configuration Manager VDI-scripts Integratie met Microsoft Defender voor cloud |
| macOS | Lokale scripts Microsoft Endpoint Manager JAMF-Pro Mobile Device Management |
| Linux Server | Lokaal script Poppop Ansible |
| iOS | Microsoft Endpoint Manager |
| Android | Microsoft Endpoint Manager |
Stap 2: Mogelijkheden configureren
Nadat u de eindpunten hebt ingebouwde, configureert u de mogelijkheden. De volgende tabel bevat de onderdelen die u kunt configureren. Kies de onderdelen die u wilt gebruiken en verwijder de onderdelen die niet van toepassing zijn.
| Mogelijkheid | Beschrijving |
|---|---|
| Endpoint Detection & Response (EDR) | Defender for Endpoint eindpuntdetectie en -respons mogelijkheden bieden geavanceerde aanvalsdetecties die in realtime en actie kunnen worden ondernomen. Beveiligingsanalisten kunnen waarschuwingen effectief prioriteit geven, zichtbaarheid krijgen in het volledige bereik van een beveiligingsschending en reactieacties ondernemen om bedreigingen te herstellen. |
| Threat & Vulnerability Management (TVM) | Threat & Vulnerability Management is een onderdeel van Microsoft Defender voor Eindpunt en biedt zowel beveiligingsbeheerders als beveiligingsbewerkingsteams unieke waarde, waaronder: - Realtime eindpuntdetectie en -respons (EDR) inzichten die zijn gecorreleerd met eindpuntproblemen - Waardevolle context van apparaatproblemen tijdens incidentonderzoeken - Ingebouwde herstelprocessen via Microsoft Intune en Microsoft System Center Configuration Manager. |
| Next-generation protection (NGP) | Microsoft Defender Antivirus is een ingebouwde antimalwareoplossing die bescherming biedt van de volgende generatie voor desktops, draagbare computers en servers. Microsoft Defender Antivirus bevat: -Beveiliging in de cloud voor het detecteren en blokkeren van nieuwe en nieuwe bedreigingen. Naast machine learning en intelligente beveiliging Graph maakt beveiliging in de cloud deel uit van de volgende generatie technologieën die de Microsoft Defender Antivirus. - Altijd-on scannen met behulp van geavanceerde controle van bestands- en procesgedrag en andere heuristische functies (ook wel 'real-time protection' genoemd). - Speciale beveiligingsupdates op basis van machine learning, menselijke en geautomatiseerde analyse van big data en uitgebreid onderzoek naar bedreigingsresistentie. |
| Attack Surface Reduction (ASR) | Met de surface reduction-mogelijkheden in Microsoft Defender voor Eindpunt kunt u de apparaten en toepassingen in de organisatie beschermen tegen nieuwe en nieuwe bedreigingen. |
| Auto Investigation & Remediation (AIR) | Microsoft Defender voor Eindpunt gebruikt Geautomatiseerde onderzoeken om het aantal waarschuwingen dat afzonderlijk moet worden onderzocht aanzienlijk te verminderen. De functie Geautomatiseerd onderzoek maakt gebruik van verschillende inspectiealgoritmen en processen die door analisten (zoals playbooks) worden gebruikt om waarschuwingen te onderzoeken en onmiddellijk herstelmaatregelen te nemen om inbreuken op te lossen. Hierdoor wordt het waarschuwingsvolume aanzienlijk verminderd, zodat experts voor beveiligingsbewerkingen zich kunnen richten op geavanceerdere bedreigingen en andere hoogwaardige initiatieven. |
| Microsoft Threat Experts (MTE) | Microsoft Threat Experts is een beheerde huntingservice die Beveiligingscentrums (SOC's) voorziet van monitoring en analyse op expertniveau om ervoor te zorgen dat kritieke bedreigingen in hun unieke omgevingen niet worden gemist. |
Nadat u de eindpunten hebt onboarding, configureert u vervolgens de verschillende mogelijkheden, zoals eindpuntdetectie en -respons, beveiliging van de volgende generatie en de beperking van de aanvalsoppervlakken.
Voorbeeldimplementaties
In deze implementatiehandleiding begeleiden we u bij het gebruik van twee implementatiehulpmiddelen voor het onboarden van eindpunten en het configureren van mogelijkheden.
De hulpprogramma's in de voorbeeldimplementaties zijn:
- Onboarden met behulp van Microsoft Endpoint Configuration Manager
- Onboarden met behulp van Microsoft Endpoint Manager
Met behulp van de bovenstaande implementatiehulpmiddelen wordt u begeleid bij het configureren van de volgende Mogelijkheden van Defender voor Eindpunt:
- Configuratie van eindpuntdetectie en -antwoord
- Beveiligingsconfiguratie van de volgende generatie
- Surface Reduction-configuratie voor aanvallen