Włączanie środowiska oceny Ochrona punktu końcowego w usłudze Microsoft Defender
Ten artykuł przeprowadzi Cię przez kroki konfigurowania środowiska ewaluacji dla Ochrona punktu końcowego w usłudze Microsoft Defender przy użyciu urządzeń produkcyjnych.
Porada
Ochrona punktu końcowego w usłudze Microsoft Defender jest również wyposażony w laboratorium ewaluacyjne w produkcie, w którym można dodawać wstępnie skonfigurowane urządzenia i uruchamiać symulacje w celu oceny możliwości platformy. Laboratorium oferuje uproszczone środowisko konfiguracji, które może pomóc szybko zademonstrować wartość Ochrona punktu końcowego w usłudze Microsoft Defender w tym wskazówki dotyczące wielu funkcji, takich jak zaawansowane wyszukiwanie zagrożeń i analiza zagrożeń. Aby uzyskać więcej informacji, zobacz Evaluate capabilities (Ocena możliwości).
Główną różnicą między wskazówkami podanymi w tym artykule a laboratorium ewaluacyjnym jest to, że środowisko ewaluacji używa urządzeń produkcyjnych, podczas gdy laboratorium ewaluacji używa urządzeń nieprodukcyjnych.
Aby włączyć ocenę dla Ochrona punktu końcowego w usłudze Microsoft Defender, wykonaj następujące kroki.
Krok nr 1. Sprawdzanie stanu licencji
Najpierw należy sprawdzić stan licencji, aby sprawdzić, czy została ona prawidłowo aprowizowana. Można to zrobić za pośrednictwem centrum administracyjnego lub portalu Microsoft Azure.
Aby wyświetlić licencje, przejdź do portalu Microsoft Azure i przejdź do sekcji licencji portalu Microsoft Azure.
Alternatywnie w centrum administracyjnym przejdź do pozycji RozliczeniaSubskrypcje > .
Na ekranie zostaną wyświetlone wszystkie aprowizowane licencje i ich bieżący stan.
Krok nr 2. Dołączanie punktów końcowych przy użyciu dowolnego z obsługiwanych narzędzi do zarządzania
Po sprawdzeniu, czy stan licencji został prawidłowo zainicjowany, możesz rozpocząć dołączanie urządzeń do usługi.
W celu oceny Ochrona punktu końcowego w usłudze Microsoft Defender zalecamy wybranie kilku Windows urządzeń do przeprowadzenia oceny.
Możesz użyć dowolnego z obsługiwanych narzędzi do zarządzania, ale Intune zapewnia optymalną integrację. Aby uzyskać więcej informacji, zobacz Konfigurowanie Ochrona punktu końcowego w usłudze Microsoft Defender w Microsoft Intune.
W temacie Planowanie wdrożenia opisano ogólne kroki, które należy wykonać w celu wdrożenia usługi Defender for Endpoint.
Obejrzyj to wideo, aby zapoznać się z szybkim omówieniem procesu dołączania i poznać dostępne narzędzia i metody.
Opcje narzędzia dołączania
W poniższej tabeli wymieniono dostępne narzędzia oparte na punkcie końcowym, który należy dołączyć.
Punkt końcowy | Opcje narzędzi |
---|---|
Windows | Skrypt lokalny (maksymalnie 10 urządzeń), zasady grupy, Microsoft Endpoint Manager/ Mobile Menedżer urządzeń, Microsoft Endpoint Configuration Manager, skrypty VDI, Integracja z Microsoft Defender dla Chmury |
macOS | Skrypty lokalne, Microsoft Endpoint Manager, JAMF Pro, Mobile Zarządzanie urządzeniami |
Serwer z systemem Linux | Skrypt lokalny, Puppet, Ansible |
iOS | Oparte na aplikacji |
Android | Microsoft Endpoint Manager |
Następny krok
Konfigurowanie pilotażu dla Ochrona punktu końcowego w usłudze Microsoft Defender
Wróć do przeglądu Ochrona punktu końcowego w usłudze Microsoft Defender oceny
Wróć do przeglądu oceny i pilotażowego Microsoft 365 Defender