Läs igenom krav för Microsoft Defender för slutpunktsarkitektur och viktiga begrepp

Gäller för: Microsoft 365 Defender

I den här artikeln får du vägledning i processen med att konfigurera utvärderingen för Microsoft Defender för Slutpunktsmiljö.

Mer information om den här processen finns i översiktsartikeln.

Innan du aktiverar Microsoft Defender för Endpoint bör du vara säker på att du förstår arkitekturen och kan uppfylla kraven.

Förstå arkitekturen

I följande diagram visas Microsoft Defender för Slutpunktsarkitektur och integreringar.

Steg för att lägga till Microsoft Defender Office i Defender-utvärderingsmiljön.

I följande tabell beskrivs bilden.

Utringning Beskrivning
1 Enheter är on-boarded via ett av de hanteringsverktyg som stöds.
2 On-boarded devices provide and respond to Microsoft Defender for Endpoint signal data.
3 Hanterade enheter är anslutna och/eller registrerade i Azure Active Directory.
4 Domän anslutna Windows synkroniseras till ett Azure Active Directory med Azure Active Directory Anslut.
5 Microsoft Defender för endpoint-aviseringar, undersökningar och svar hanteras i Microsoft 365 Defender.

Förstå viktiga begrepp

I följande tabell identifieras viktiga begrepp som är viktiga att förstå när du utvärderar, konfigurerar och distribuerar Microsoft Defender för slutpunkt:

Begrepp Beskrivning Mer information
Administrationsportal Microsoft 365 Defender-portalen för att övervaka och hjälpa till med att svara på varningar om potentiella avancerade fortlöpande hotaktiviteter eller databrott. Översikt över Microsoft Defender för slutpunktsportalen
Minskning av attackytan Minska attackytorna genom att minimera platserna där organisationen är sårbar för cyberhot och attacker. Översikt för minskning av attackytan
Identifiering och svar av slutpunkt Funktioner för identifiering av slutpunkter och svar ger avancerade attackidentifieringar som är nära i realtid och kan användas. Översikt över identifiering och åtgärd på slutpunkt funktioner
Beteendeblockering och inneslutning Funktioner för blockering och inneslutning kan hjälpa till att identifiera och stoppa hot baserat på deras beteende och processträd även när hoten har börjat användas. Beteendeblockering och inneslutning
Automatisk undersökning och svar Automatisk undersökning använder olika kontrollalgoritmer baserade på processer som används av säkerhetsanalytiker och som har utformats för att undersöka varningar och vidta omedelbar åtgärd för att lösa överträdelser. Använd automatiska undersökningar för att undersöka och åtgärda hot
Advanced Hunting Avancerad sökning är ett frågebaserat verktyg för hothot där du kan utforska upp till 30 dagars rådata så att du proaktivt kan kontrollera händelser i nätverket för att hitta hotindikatorer och enheter. Översikt över avancerad sökning
Analys av hot Hotanalyser är en uppsättning rapporter från en expert på Microsoft-säkerhetsanalys som täcker de mest relevanta hoten. Följ upp och svara på nya hot

Mer information om de funktioner som ingår i Microsoft Defender för Endpoint finns i Vad är Microsoft Defender för slutpunkt.

SIEM-integrering

Du kan integrera Microsoft Defender för slutpunkt med Microsoft Sentinel för att mer omfattande analysera säkerhetshändelser i din organisation och skapa spelböcker för effektiva och omedelbart svar.

Microsoft Defender för Endpoint kan också integreras med andra säkerhetsinformations- och händelsehanteringslösningar (SIEM). Mer information finns i Aktivera SIEM-integrering i Microsoft Defender för slutpunkt.

Nästa steg

Aktivera utvärderingen

Återgå till översikten för Utvärdera Microsoft Defender för Slutpunkt

Gå tillbaka till översikten för Utvärderings- och Microsoft 365 Defender