Włączanie środowiska oceny Ochrona punktu końcowego w usłudze Microsoft Defender

Ten artykuł przeprowadzi Cię przez kroki konfigurowania środowiska ewaluacji dla Ochrona punktu końcowego w usłudze Microsoft Defender przy użyciu urządzeń produkcyjnych.

Porada

Ochrona punktu końcowego w usłudze Microsoft Defender jest również wyposażony w laboratorium ewaluacyjne w produkcie, w którym można dodawać wstępnie skonfigurowane urządzenia i uruchamiać symulacje w celu oceny możliwości platformy. Laboratorium oferuje uproszczone środowisko konfiguracji, które może pomóc szybko zademonstrować wartość Ochrona punktu końcowego w usłudze Microsoft Defender w tym wskazówki dotyczące wielu funkcji, takich jak zaawansowane wyszukiwanie zagrożeń i analiza zagrożeń. Aby uzyskać więcej informacji, zobacz Evaluate capabilities (Ocena możliwości).
Główną różnicą między wskazówkami podanymi w tym artykule a laboratorium ewaluacyjnym jest to, że środowisko ewaluacji używa urządzeń produkcyjnych, podczas gdy laboratorium ewaluacji używa urządzeń nieprodukcyjnych.

Aby włączyć ocenę dla Ochrona punktu końcowego w usłudze Microsoft Defender, wykonaj następujące kroki.

Kroki włączania Ochrona punktu końcowego w usłudze Microsoft Defender w środowisku ewaluacji usługi Microsoft Defender

Krok nr 1. Sprawdzanie stanu licencji

Najpierw należy sprawdzić stan licencji, aby sprawdzić, czy została ona prawidłowo aprowizowana. Można to zrobić za pośrednictwem centrum administracyjnego lub portalu Microsoft Azure.

  1. Aby wyświetlić licencje, przejdź do portalu Microsoft Azure i przejdź do sekcji licencji portalu Microsoft Azure.

    Strona Licencjonowanie platformy Azure w portalu Microsoft 365 Defender

  2. Alternatywnie w centrum administracyjnym przejdź do pozycji RozliczeniaSubskrypcje > .

    Na ekranie zostaną wyświetlone wszystkie aprowizowane licencje i ich bieżący stan.

    Strona Licencje rozliczeniowe w portalu Microsoft Azure

Krok nr 2. Dołączanie punktów końcowych przy użyciu dowolnego z obsługiwanych narzędzi do zarządzania

Po sprawdzeniu, czy stan licencji został prawidłowo zainicjowany, możesz rozpocząć dołączanie urządzeń do usługi.

W celu oceny Ochrona punktu końcowego w usłudze Microsoft Defender zalecamy wybranie kilku Windows urządzeń do przeprowadzenia oceny.

Możesz użyć dowolnego z obsługiwanych narzędzi do zarządzania, ale Intune zapewnia optymalną integrację. Aby uzyskać więcej informacji, zobacz Konfigurowanie Ochrona punktu końcowego w usłudze Microsoft Defender w Microsoft Intune.

W temacie Planowanie wdrożenia opisano ogólne kroki, które należy wykonać w celu wdrożenia usługi Defender for Endpoint.

Obejrzyj to wideo, aby zapoznać się z szybkim omówieniem procesu dołączania i poznać dostępne narzędzia i metody.

Opcje narzędzia dołączania

W poniższej tabeli wymieniono dostępne narzędzia oparte na punkcie końcowym, który należy dołączyć.

Punkt końcowy Opcje narzędzi
Windows Skrypt lokalny (maksymalnie 10 urządzeń), zasady grupy, Microsoft Endpoint Manager/ Mobile Menedżer urządzeń, Microsoft Endpoint Configuration Manager, skrypty VDI, Integracja z Microsoft Defender dla Chmury
macOS Skrypty lokalne, Microsoft Endpoint Manager, JAMF Pro, Mobile Zarządzanie urządzeniami
Serwer z systemem Linux Skrypt lokalny, Puppet, Ansible
iOS Oparte na aplikacji
Android Microsoft Endpoint Manager

Następny krok

Konfigurowanie pilotażu dla Ochrona punktu końcowego w usłudze Microsoft Defender

Wróć do przeglądu Ochrona punktu końcowego w usłudze Microsoft Defender oceny

Wróć do przeglądu oceny i pilotażowego Microsoft 365 Defender