Onboard to the Microsoft Defender for Endpoint service
Gäller för:
Vill du uppleva Microsoft Defender för Endpoint? Registrera dig för en kostnadsfri utvärderingsversion.
Läs mer om de olika faserna i distributionen av Microsoft Defender för Endpoint och hur du konfigurerar funktionerna i lösningen.
Det här är de steg du måste vidta för att distribuera Defender för Slutpunkt:
- Steg 1: Introducera slutpunkter till tjänsten
- Steg 2: Konfigurera funktioner

Steg 1: Hantera slutpunkter som använder något av de hanteringsverktyg som stöds
I avsnittet Planera distribution beskrivs de allmänna åtgärder du behöver vidta för att distribuera Defender för Slutpunkt.
Titta på den här videon för en snabb överblick över registreringsprocessen och lär dig mer om tillgängliga verktyg och metoder.
När du har identifierat arkitekturen måste du bestämma vilken distributionsmetod du ska använda. Distributionsverktyget du väljer påverkar hur du onboardar slutpunkter till tjänsten.
Alternativ för introduktionsverktyg
I följande tabell visas de tillgängliga verktygen baserat på slutpunkten som du behöver registrera.
Steg 2: Konfigurera funktioner
När du har introducerat slutpunkterna konfigurerar du funktionerna. I följande tabell visas de komponenter som du kan konfigurera. Välj de komponenter som du vill använda och ta bort de som inte används.
| Funktion | Beskrivning |
|---|---|
| Slutpunktsidentifiering & svar (Identifiering och åtgärd på slutpunkt) | Defender för identifiering och åtgärd på slutpunkt tillhandahåller avancerade attackidentifieringar som är nästan i realtid och kan användas. Säkerhetsanalytiker kan effektivt prioritera varningar, få synlighet över helheten av ett intrång och vidta åtgärder för att åtgärda hot. |
| Threat & Vulnerability Management (TVM) | Hot & Vulnerability Management är en komponent i Microsoft Defender för Endpoint och förser både säkerhetsadministratörer och säkerhetsoperationsteam med unika värden, bland annat: - Identifiering och åtgärd på slutpunkt (Identifiering och åtgärd på slutpunkt ) insikter som är korrelerade med slutpunktsbrister – Ovärderliga enhetssäkerhetsproblem under incidentundersökningar – inbyggda reparationsprocesser via Microsoft Intune och Microsoft System Center Configuration Manager. |
| Nästa generations skydd (NGP) | Microsoft Defender Antivirus är en inbyggd antimalwarelösning som ger nästa generations skydd för stationära datorer, bärbara datorer och servrar. Microsoft Defender Antivirus omfattar: -Moln levererat skydd för omedelbar identifiering och blockering av nya och nya hot. Tillsammans med maskininlärning och intelligent Graph är moln levererat skydd en del av nästa generations teknik som driver Microsoft Defender Antivirus. - Alltid-on-skanning med hjälp av avancerad övervakning av fil- och processbeteenden och annan heuristic (kallas även "realtidsskydd"). - Dedikerade skyddsuppdateringar baserade på maskininlärning, mänsklig och automatiserad analys av stora data, samt ingående forskning om ändliga hot. |
| Minskning av attackytan (ASR) | Funktioner för att minska attackytan i Microsoft Defender för Endpoint hjälper till att skydda enheter och program i organisationen från nya och nya hot. |
| Auto Investigation & Remediation (AIR) | Microsoft Defender för Endpoint använder automatiska undersökningar för att avsevärt sänka mängden aviseringar som behöver undersökas individuellt. Funktionen Automatisk undersökning utnyttjar olika kontrollalgoritmer och processer som används av analytiker (till exempel spelböcker) för att undersöka aviseringar och vidta omedelbar åtgärd för att lösa överträdelser. Detta minskar meddelandevolymen avsevärt, vilket gör att experter på säkerhetsåtgärder kan fokusera på mer avancerade hot och andra initiativ med höga värden. |
| Microsoft Hotexperter (MTE) | Microsoft Hotexperter är en hanterad säkerhetstjänst som tillhandahåller säkerhetscenter (SOCs) med övervakning och analys på expertnivå för att hjälpa dem att säkerställa att kritiska hot i deras unika miljöer inte missas. |
Efter att slutpunkterna introduceras konfigurerar du de olika funktionerna, till exempel identifiering och åtgärd på slutpunkt, nästa generations skydd och minskning av attackytan.
Exempeldistributioner
I den här distributionsguiden vägleder vi dig genom att använda två distributionsverktyg för att introducera slutpunkter och konfigurera funktioner.
Verktygen i exempeldistributionerna är:
- Introduktion med hjälp av Microsoft Endpoint Configuration Manager
- Introduktion med Microsoft Endpoint Manager
Med hjälp av de omnämnda distributionsverktygen ovan vägleds du när du konfigurerar följande Defender för Slutpunkt-funktioner:
- Konfiguration av slutpunktsidentifiering och -svar
- Konfiguration av nästa generations skydd
- Konfiguration för att minska attackytan