Włączanie środowiska oceny Ochrona punktu końcowego w usłudze Microsoft Defender
Ten artykuł przeprowadzi Cię przez kroki konfigurowania środowiska ewaluacji dla Ochrona punktu końcowego w usłudze Microsoft Defender przy użyciu urządzeń produkcyjnych.
Porada
Ochrona punktu końcowego w usłudze Microsoft Defender jest również wyposażony w laboratorium ewaluacyjne w produkcie, w którym można dodawać wstępnie skonfigurowane urządzenia i uruchamiać symulacje w celu oceny możliwości platformy. Laboratorium oferuje uproszczone środowisko konfiguracji, które może pomóc szybko zademonstrować wartość Ochrona punktu końcowego w usłudze Microsoft Defender w tym wskazówki dotyczące wielu funkcji, takich jak zaawansowane wyszukiwanie zagrożeń i analiza zagrożeń. Aby uzyskać więcej informacji, zobacz Evaluate capabilities (Ocena możliwości).
Główną różnicą między wskazówkami podanymi w tym artykule a laboratorium ewaluacyjnym jest to, że środowisko ewaluacji używa urządzeń produkcyjnych, podczas gdy laboratorium ewaluacji używa urządzeń nieprodukcyjnych.
Aby włączyć ocenę dla Ochrona punktu końcowego w usłudze Microsoft Defender, wykonaj następujące kroki.
Krok 1. Sprawdzanie stanu licencji
Najpierw należy sprawdzić stan licencji, aby sprawdzić, czy została ona prawidłowo aprowizowana. Można to zrobić za pośrednictwem centrum administracyjnego lub za pośrednictwem Azure Portal firmy Microsoft.
Aby wyświetlić licencje, przejdź do Azure Portal firmy Microsoft i przejdź do sekcji Licencja microsoft Azure Portal.
Alternatywnie w centrum administracyjnym przejdź do pozycji Subskrypcje rozliczeniowe>.
Na ekranie zostaną wyświetlone wszystkie aprowizowane licencje i ich bieżący stan.
Krok 2. Dołączanie punktów końcowych przy użyciu dowolnego z obsługiwanych narzędzi do zarządzania
Po sprawdzeniu, czy stan licencji został prawidłowo zainicjowany, możesz rozpocząć dołączanie urządzeń do usługi.
W celu oceny Ochrona punktu końcowego w usłudze Microsoft Defender zalecamy wybranie kilku urządzeń z systemem Windows w celu przeprowadzenia oceny.
Możesz użyć dowolnego z obsługiwanych narzędzi do zarządzania, ale Intune zapewnia optymalną integrację. Aby uzyskać więcej informacji, zobacz Konfigurowanie Ochrona punktu końcowego w usłudze Microsoft Defender w Microsoft Intune.
W temacie Planowanie wdrożenia opisano ogólne kroki, które należy wykonać w celu wdrożenia usługi Defender for Endpoint.
Obejrzyj to wideo, aby zapoznać się z szybkim omówieniem procesu dołączania i poznać dostępne narzędzia i metody.
Opcje narzędzia dołączania
W poniższej tabeli wymieniono dostępne narzędzia oparte na punkcie końcowym, który należy dołączyć.
Punkt końcowy | Opcje narzędzi |
---|---|
Windows | - Skrypt lokalny (maksymalnie 10 urządzeń) - zasady grupy - Microsoft Intune /Mobile Menedżer urządzeń - Microsoft Endpoint Configuration Manager - Skrypty VDI |
macOS | - Skrypty lokalne - Microsoft Intune - JAMF Pro - Zarządzanie urządzeniami mobilne |
iOS | Oparte na aplikacji |
Android | Microsoft Intune |
Następny krok
Konfigurowanie pilotażu dla Ochrona punktu końcowego w usłudze Microsoft Defender
Wróć do przeglądu Ochrona punktu końcowego w usłudze Microsoft Defender oceny
Wróć do przeglądu oceny i pilotażowego Microsoft Defender XDR
Porada
Chcesz dowiedzieć się więcej? Zaangażuj się w społeczność rozwiązań zabezpieczających firmy Microsoft w naszej społeczności technicznej Społeczność techniczna usługi Microsoft Defender XDR.
Opinia
https://aka.ms/ContentUserFeedback.
Dostępne już wkrótce: W 2024 r. będziemy stopniowo wycofywać zgłoszenia z serwisu GitHub jako mechanizm przesyłania opinii na temat zawartości i zastępować go nowym systemem opinii. Aby uzyskać więcej informacji, sprawdź:Prześlij i wyświetl opinię dla