Förbereda Microsoft Defender för distribution av Endpoint

Gäller för:

Vill du uppleva Microsoft Defender för Endpoint? Registrera dig för en kostnadsfri utvärderingsversion.

Distribution av Defender för Endpoint är en process i tre steg:

distributionsfas – förbereda.
Fas 1: Förbereda
distributionsfas – konfiguration
Fas 2: Installation
distributionsfas – onboard
Fas 3: Introduktion
Du är här!

Du håller på att förbereda dig.

Förberedelse är avgörande för en lyckad distribution. I den här artikeln får du vägledning i de punkter du behöver tänka på när du förbereder distributionen av Defender för Slutpunkt.

Intressenter och godkännande

Följande avsnitt fungerar för att identifiera alla intressenter som är inblandade i projektet och måste godkänna, granska eller hålla sig informerad.

Lägg till intressenter i tabellen nedan efter behov för din organisation.

  • SO = Godkänn projekt
  • R = Granska det här projektet och ge input
  • I = Informeras om projektet


Namn Roll Åtgärd
Ange namn och e-postadress CISO (Chief Information Security Officer) En chef som fungerar som sponsor inom organisationen för den nya teknikdistributionen. SO
Ange namn och e-postadress Chef för Cyber Defense Operations Center (CDOC) En representant från CDOC-teamet som ansvarar för att definiera hur ändringen justeras mot processerna i kundens säkerhetsoperationsteam. SO
Ange namn och e-postadress Säkerhetsarkitekt En representant för säkerhetsgruppen som ansvarar för att definiera hur ändringen överensstämmer med organisationens kärnarkitektur för säkerhet. R
Ange namn och e-postadress Arbetsplatsarkitekt En representant för IT-teamet som ansvarar för att definiera hur förändringen är i linje med organisationens kärnarkitektur på arbetsplatsen. R
Ange namn och e-postadress Säkerhetsanalytiker En representant för CDOC-teamet som kan bidra med information om identifieringsfunktioner, användarupplevelse och den övergripande användbarheten för denna ändring ur ett säkerhetsperspektiv. I

Miljö

Det här avsnittet används för att säkerställa att din miljö är helt förståd av intressenter, som kommer att hjälpa till att identifiera potentiella beroenden och/eller ändringar som krävs i tekniker eller processer.



Vad Beskrivning
Antal slutpunkter Totalt antal slutpunkter per operativsystem.
Antal servrar Totalt antal servrar efter operativsystemsversion.
Hanteringsmotor Namn och version för hanteringsmotorn (till exempel System Center Configuration Manager Current Branch 1803).
CDOC-fördelning Hög nivå CDOC-struktur (t.ex. Tier 1-outsourcing till Contoso, Tier 2 och Tier 3 internt fördelat över Europa och Asien).
Säkerhetsinformation och händelse (SIEM) SIEM-teknik som används.

Rollbaserad åtkomstkontroll

Microsoft rekommenderar att man använder minsta behörighetsbegreppet. Defender för Endpoint utnyttjar inbyggda roller i Azure Active Directory. Microsoft rekommenderar att du granskar de olika roller som är tillgängliga och väljer rätt roll för att lösa dina behov för varje person i programmet. Vissa roller kan behöva tillämpas tillfälligt och tas bort när distributionen har slutförts.



Personas Roller Azure AD-roll (vid behov) Tilldela till
Säkerhetsadministratör
Säkerhetsanalytiker
Slutpunktsadministratör
Infrastrukturadministratör
Företagsägare/intressent

Microsoft rekommenderar att du Privileged Identity Management att hantera dina roller för att tillhandahålla ytterligare granskning, kontroll och åtkomstgranskning för användare med katalogbehörigheter.

Defender för Endpoint har stöd för två sätt att hantera behörigheter:

  • Grundläggande behörighetshantering: Ange antingen fullständig åtkomst eller skrivskydd för behörighet. När det gäller användare av grundläggande behörighetshantering med globa-administratör eller säkerhetsadministratörsroll i Azure Active Directory ha fullständig åtkomst medan säkerhetsläsarrollen har skrivskyddsåtkomst.

  • Rollbaserad åtkomstkontroll (RBAC): Ange detaljerade behörigheter genom att definiera roller, tilldela Azure AD-användargrupper till rollerna och ge användargrupper åtkomst till enhetsgrupper. Mer information. se Hantera portalåtkomst med hjälp av rollbaserad åtkomstkontroll.

Microsoft rekommenderar att du utnyttjar RBAC för att säkerställa att endast användare som har ett företags justering kan komma åt Defender för Endpoint.

Mer information om behörighetsriktlinjer finns här: Skapa roller och tilldela rollen till en Azure Active Directory grupp.

Följande exempeltabell hjälper till att identifiera Cyber Defense Operations Center-strukturen i din miljö som hjälper dig att avgöra vilken RBAC-struktur som krävs för din miljö.



Tier Beskrivning Behörighet krävs
Nivå 1 Team/IT-team med lokala säkerhetsåtgärder

Gruppen undersöker och undersöker vanligtvis aviseringar som finns inom deras geolokalisering och eskalerar till nivå 2 i fall där en aktiv åtgärd krävs.

Nivå 2 Teamet för regionala säkerhetsåtgärder

Det här teamet kan se alla enheter i deras region och utföra åtgärder.

Visa data
Nivå 3 Teamet för globala säkerhetsåtgärder

Det här teamet består av säkerhetsexperter och har behörighet att se och utföra alla åtgärder från portalen.

Visa data

Undersökning av aviseringar Aktiv åtgärd

Undersökning av aviseringar Aktiv åtgärd

Hantera systeminställningar för portalsystem

Hantera säkerhetsinställningar

Införandeordning

I många fall kommer organisationer att ha befintliga slutpunktssäkerhetsprodukter på plats. Lägsta antalet organisationer måste ha varit en antiviruslösning. Men i vissa fall kan en organisation också ha tagit bort en Identifiering och åtgärd på slutpunkt lösning redan.

Historiskt sett var det tidsintensivt och svårt att ersätta alla säkerhetslösningar på grund av de nära hakar i programlagret och beroenden av infrastrukturen. Men eftersom Defender för Endpoint är inbyggt i operativsystemet är det nu enkelt att byta ut lösningar från tredje part.

Välj komponenten i Defender för slutpunkt som ska användas och ta bort de som inte gäller. I tabellen nedan visas den ordning som Microsoft rekommenderar för hur slutpunktssäkerhetspaketet ska aktiveras.



Komponent Beskrivning Rangordning för införandeordning
Slutpunktsidentifiering & svar (Identifiering och åtgärd på slutpunkt) Defender för identifiering och åtgärd på slutpunkt tillhandahåller avancerade attackidentifieringar som är nära i realtid och kan användas. Säkerhetsanalytiker kan effektivt prioritera varningar, få synlighet över helheten av ett intrång och vidta åtgärder för att åtgärda hot.

Lära sig mer.

1
Threat & Vulnerability Management (TVM) Hot & Vulnerability Management är en komponent i Microsoft Defender för Endpoint och ger både säkerhetsadministratörer och säkerhetsåtgärder grupper med unikt värde, inklusive:
  • Realtids-identifiering och åtgärd på slutpunkt (Identifiering och åtgärd på slutpunkt) korrelerade med svagheter i slutpunkten
  • Ovärderliga enhetssäkerhetsproblem under incidentundersökningar
  • Inbyggda åtgärdsprocesser via Microsoft Intune och Microsoft System Center Configuration Manager

Mer information.

2
Nästa generations skydd (NGP) Microsoft Defender Antivirus är en inbyggd antimalwarelösning som ger nästa generations skydd för stationära datorer, bärbara datorer och servrar. Microsoft Defender Antivirus omfattar:
  • Molnskydd för omedelbar identifiering och blockering av nya och nya hot. Tillsammans med maskininlärning och intelligent Graph är moln levererat skydd en del av nästa generations teknik som driver Microsoft Defender Antivirus.
  • Ständigt on-skanning med hjälp av avancerad övervakning av fil- och processbeteenden och annan heuristik (kallas även "realtidsskydd").
  • Särskilda skyddsuppdateringar baserade på maskininlärning, mänsklig och automatiserad analys av stora data samt ingående forskning om ändliga hot.

Mer information.

3
Minskning av attackytan (ASR) Funktioner för att minska attackytan i Microsoft Defender för Endpoint hjälper till att skydda enheter och program i organisationen från nya och nya hot.
Lära sig mer.
4
Auto Investigation & Remediation (AIR) Microsoft Defender för Endpoint använder automatiska undersökningar för att avsevärt sänka mängden aviseringar som behöver undersökas individuellt. Funktionen Automatisk undersökning utnyttjar olika kontrollalgoritmer och processer som används av analytiker (till exempel spelböcker) för att undersöka aviseringar och vidta omedelbar åtgärd för att lösa överträdelser. Detta minskar meddelandevolymen avsevärt, vilket gör att experter på säkerhetsåtgärder kan fokusera på mer avancerade hot och andra initiativ med höga värden.

Lära sig mer.

Ej tillämpligt
Microsoft Hotexperter (MTE) Microsoft Hotexperter är en hanterad säkerhetstjänst som tillhandahåller säkerhetscenter (SOCs) med övervakning och analys på expertnivå för att hjälpa dem att säkerställa att kritiska hot i deras unika miljöer inte missas.

Lära sig mer.

Ej tillämpligt

Nästa steg

Fas 2: Konfigurera.
Fas 2: Installation

Konfigurera Microsoft Defender för distribution av Slutpunkt.