Läs igenom krav för Microsoft Defender för slutpunktsarkitektur och viktiga begrepp
Gäller för: Microsoft 365 Defender
I den här artikeln får du vägledning i processen med att konfigurera utvärderingen för Microsoft Defender för Slutpunktsmiljö.
Mer information om den här processen finns i översiktsartikeln.
Innan du aktiverar Microsoft Defender för Endpoint bör du vara säker på att du förstår arkitekturen och kan uppfylla kraven.
Förstå arkitekturen
I följande diagram visas Microsoft Defender för Slutpunktsarkitektur och integreringar.

I följande tabell beskrivs bilden.
| Utringning | Beskrivning |
|---|---|
| 1 | Enheter är on-boarded via ett av de hanteringsverktyg som stöds. |
| 2 | On-boarded devices provide and respond to Microsoft Defender for Endpoint signal data. |
| 3 | Hanterade enheter är anslutna och/eller registrerade i Azure Active Directory. |
| 4 | Domän anslutna Windows synkroniseras till ett Azure Active Directory med Azure Active Directory Anslut. |
| 5 | Microsoft Defender för endpoint-aviseringar, undersökningar och svar hanteras i Microsoft 365 Defender. |
Förstå viktiga begrepp
I följande tabell identifieras viktiga begrepp som är viktiga att förstå när du utvärderar, konfigurerar och distribuerar Microsoft Defender för slutpunkt:
| Begrepp | Beskrivning | Mer information |
|---|---|---|
| Administrationsportal | Microsoft 365 Defender-portalen för att övervaka och hjälpa till med att svara på varningar om potentiella avancerade fortlöpande hotaktiviteter eller databrott. | Översikt över Microsoft Defender för slutpunktsportalen |
| Minskning av attackytan | Minska attackytorna genom att minimera platserna där organisationen är sårbar för cyberhot och attacker. | Översikt för minskning av attackytan |
| Identifiering och svar av slutpunkt | Funktioner för identifiering av slutpunkter och svar ger avancerade attackidentifieringar som är nära i realtid och kan användas. | Översikt över identifiering och åtgärd på slutpunkt funktioner |
| Beteendeblockering och inneslutning | Funktioner för blockering och inneslutning kan hjälpa till att identifiera och stoppa hot baserat på deras beteende och processträd även när hoten har börjat användas. | Beteendeblockering och inneslutning |
| Automatisk undersökning och svar | Automatisk undersökning använder olika kontrollalgoritmer baserade på processer som används av säkerhetsanalytiker och som har utformats för att undersöka varningar och vidta omedelbar åtgärd för att lösa överträdelser. | Använd automatiska undersökningar för att undersöka och åtgärda hot |
| Advanced Hunting | Avancerad sökning är ett frågebaserat verktyg för hothot där du kan utforska upp till 30 dagars rådata så att du proaktivt kan kontrollera händelser i nätverket för att hitta hotindikatorer och enheter. | Översikt över avancerad sökning |
| Analys av hot | Hotanalyser är en uppsättning rapporter från en expert på Microsoft-säkerhetsanalys som täcker de mest relevanta hoten. | Följ upp och svara på nya hot |
Mer information om de funktioner som ingår i Microsoft Defender för Endpoint finns i Vad är Microsoft Defender för slutpunkt.
SIEM-integrering
Du kan integrera Microsoft Defender för slutpunkt med Microsoft Sentinel för att mer omfattande analysera säkerhetshändelser i din organisation och skapa spelböcker för effektiva och omedelbart svar.
Microsoft Defender för Endpoint kan också integreras med andra säkerhetsinformations- och händelsehanteringslösningar (SIEM). Mer information finns i Aktivera SIEM-integrering i Microsoft Defender för slutpunkt.
Nästa steg
Återgå till översikten för Utvärdera Microsoft Defender för Slutpunkt
Gå tillbaka till översikten för Utvärderings- och Microsoft 365 Defender