Distributionsfaser

Gäller för:

Vill du använda Defender för Slutpunkt? Registrera dig för en kostnadsfri utvärderingsversion.

Lär dig hur du distribuerar Microsoft Defender för Slutpunkt så att ditt företag kan dra nytta av förebyggande skydd, identifiering efter intrång, automatisk undersökning och svar.

Den här guiden hjälper dig att arbeta med intressenter för att förbereda miljön och sedan introducera enheter på ett metodiskt sätt, flytta från utvärdering till ett meningsfullt pilottest till en fullständig distribution.

Varje avsnitt motsvarar en separat artikel i den här lösningen.

Bild av distributionsfaser med information från tabell.

Sammanfattning av distributionsfaser: förbereda, konfigurera, registrera.



Fas Beskrivning
Fas 1: Förbereda Läs mer om vad du behöver tänka på när du distribuerar Defender för Endpoint, till exempel godkännanden från intressenter, miljööverväganden, åtkomstbehörigheter och införandeordningen för funktioner.
Fas 2: Installation Få vägledning om de inledande åtgärder du måste vidta så att du kan komma åt portalen, till exempel validera licensiering, slutföra installationsguiden och nätverkskonfiguration.
Fas 3: Introduktion Lär dig hur du använder distributionsringar, onboarding-verktyg som stöds baserat på typen av slutpunkt och hur du konfigurerar tillgängliga funktioner.

När du har slutfört den här guiden konfigureras du med rätt åtkomstbehörigheter, dina slutpunkter kommer att introduceras och rapportera sensordata till tjänsten, och funktioner som nästa generations skydd och minskning av attackytan kommer att finnas.

Oavsett vilken miljöarkitektur och distributionsmetod du väljer i distributionsvägledning för Abonnemang får du stöd för den här guiden i slutpunkter för onboarding.

Viktiga funktioner

Microsoft Defender för Slutpunkt innehåller många funktioner, men det primära syftet med den här distributionsguiden är att komma igång med att registrera enheter. Förutom introduktionen får du i den här vägledningen även hjälp att komma igång med följande funktioner.



Funktion Beskrivning
Identifiering och svar av slutpunkt Funktioner för identifiering av slutpunkter och svar används för att identifiera, undersöka och svara på intrångsförsök och aktiva intrång.
Nästa generations skydd För att ytterligare förstärka nätverkets säkerhetsperimeter använder Microsoft Defender för Endpoint nästa generations skydd som är utformat för att fånga upp alla typer av nya hot.
Minska attackytan Tillhandahåll den första försvarslinjen i högen. Genom att säkerställa att konfigurationsinställningarna är korrekt inställda och utnyttja tekniker för minskningar tillämpas, kan dessa funktioner motarbeta attacker och användning.

Alla dessa funktioner är tillgängliga för Microsoft Defender för Endpoint-licensinnehavare. Mer information finns i Licenskrav.

Omfattning

I omfattning

  • Användning av Microsoft Endpoint Manager och Microsoft Endpoint Manager för att introducera slutpunkter i tjänsten och konfigurera funktioner
  • Aktivera Defender för identifiering och åtgärd på slutpunkt (Identifiering och åtgärd på slutpunkt)
  • Aktivera Defender för funktioner för Slutpunktsskyddsplattform (DEFENDER)
    • Nästa generations skydd
    • Minska attackytan

Inte begränsad

Följande ingår inte i den här distributionsguiden:

  • Konfiguration av lösningar från tredje part som kan integreras med Defender för Endpoint
  • Test av test vid test i produktionsmiljö

Se även