Fases da implementaçãoDeployment phases

Aplica-se a:Applies to:

Deseja experimentar o Defender para Ponto de Extremidade?Want to experience Defender for Endpoint? Inscreva-se para uma avaliação gratuita.Sign up for a free trial.

Saiba como implantar o Microsoft Defender para o Ponto de Extremidade para que sua empresa possa aproveitar a proteção preventiva, a detecção pós-violação, a investigação automatizada e a resposta.Learn how to deploy Microsoft Defender for Endpoint so that your enterprise can take advantage of preventative protection, post-breach detection, automated investigation, and response.

Este guia ajuda você a trabalhar entre as partes interessadas para preparar seu ambiente e, em seguida, integrar dispositivos de forma metodista, mudando da avaliação para um piloto significativo, para a implantação completa.This guide helps you work across stakeholders to prepare your environment and then onboard devices in a methodical way, moving from evaluation, to a meaningful pilot, to full deployment.

Cada seção corresponde a um artigo separado nesta solução.Each section corresponds to a separate article in this solution.

Imagem das fases de implantação com detalhes da tabela

Resumo das fases de implantação: preparar, configurar, integração

FasePhase DescriçãoDescription
Fase 1: PrepararPhase 1: Prepare Saiba mais sobre o que você precisa considerar ao implantar o Defender para o Ponto de Extremidade, como aprovações de participantes, considerações de ambiente, permissões de acesso e ordem de adoção de recursos.Learn about what you need to consider when deploying Defender for Endpoint such as stakeholder approvals, environment considerations, access permissions, and adoption order of capabilities.
Fase 2: ConfigurarPhase 2: Setup Receba orientações sobre as etapas iniciais necessárias para que você possa acessar o portal, como validar o licenciamento, concluir o assistente de instalação e a configuração de rede.Get guidance on the initial steps you need to take so that you can access the portal such as validating licensing, completing the setup wizard, and network configuration.
Fase 3: IntegrarPhase 3: Onboard Saiba como usar anéis de implantação, ferramentas de integração com suporte com base no tipo de ponto de extremidade e configurando os recursos disponíveis.Learn how to make use of deployment rings, supported onboarding tools based on the type of endpoint, and configuring available capabilities.

Depois de concluir este guia, você será configurado com as permissões de acesso corretas, seus pontos de extremidade serão integrados e os dados do sensor de relatório para o serviço, e recursos como proteção de próxima geração e redução de superfície de ataque estarão no local.After you've completed this guide, you'll be setup with the right access permissions, your endpoints will be onboarded and reporting sensor data to the service, and capabilities such as next-generation protection and attack surface reduction will be in place.

Independentemente da arquitetura do ambiente e do método de implantação que você escolher descrito nas diretrizes de implantação do Plano, este guia irá dar suporte a você nos pontos de extremidade de integração.Regardless of the environment architecture and method of deployment you choose outlined in the Plan deployment guidance, this guide is going to support you in onboarding endpoints.

Principais recursosKey capabilities

Embora o Microsoft Defender para Ponto de Extremidade fornece muitos recursos, o principal objetivo deste guia de implantação é começar a trabalhar com dispositivos de integração.While Microsoft Defender for Endpoint provides many capabilities, the primary purpose of this deployment guide is to get you started by onboarding devices. Além da integração, essas diretrizes são iniciadas com os seguintes recursos.In addition to onboarding, this guidance gets you started with the following capabilities.

FuncionalidadeCapability DescriçãoDescription
Detecção de ponto de extremidade e respostaEndpoint detection and response Os recursos de detecção e resposta do ponto de extremidade são colocados para detectar, investigar e responder a tentativas de invasão e violações ativas.Endpoint detection and response capabilities are put in place to detect, investigate, and respond to intrusion attempts and active breaches.
Proteção de próxima geraçãoNext-generation protection Para reforçar ainda mais o perímetro de segurança da sua rede, o Microsoft Defender for Endpoint usa proteção de última geração projetada para capturar todos os tipos de ameaças emergentes.To further reinforce the security perimeter of your network, Microsoft Defender for Endpoint uses next-generation protection designed to catch all types of emerging threats.
Redução de superfície de ataqueAttack surface reduction Forneça a primeira linha de defesa na pilha.Provide the first line of defense in the stack. Ao garantir que as configurações sejam definidas corretamente e que as técnicas de mitigação de exploração sejam aplicadas, esse conjunto de recursos resistem a ataques e exploração.By ensuring configuration settings are properly set and exploit mitigation techniques are applied, these set of capabilities resist attacks and exploitation.

Todos esses recursos estão disponíveis para o Microsoft Defender para titulares de licença do Ponto de Extremidade.All these capabilities are available for Microsoft Defender for Endpoint license holders. Para obter mais informações, consulte Requisitos de licenciamento.For more information, see Licensing requirements.

EscopoScope

No escopoIn scope

  • Uso de Microsoft Endpoint Manager e Microsoft Endpoint Manager para pontos de extremidade de integração no serviço e configurar recursosUse of Microsoft Endpoint Manager and Microsoft Endpoint Manager to onboard endpoints into the service and configure capabilities

  • Habilitando o Defender para detecção e resposta de ponto de extremidade (EDR)Enabling Defender for Endpoint endpoint detection and response (EDR) capabilities

  • Habilitando os recursos da Plataforma de Proteção de Ponto de Extremidade (EPP) do Defender para Pontos de ExtremidadeEnabling Defender for Endpoint endpoint protection platform (EPP) capabilities

    • Proteção de próxima geraçãoNext-generation protection

    • Redução de superfície de ataqueAttack surface reduction

Fora do escopoOut of scope

Os seguintes estão fora do escopo deste guia de implantação:The following are out of scope of this deployment guide:

  • Configuração de soluções de terceiros que podem se integrar ao Defender para Ponto de ExtremidadeConfiguration of third-party solutions that might integrate with Defender for Endpoint

  • Testes de penetração no ambiente de produçãoPenetration testing in production environment

Confira tambémSee also