為您的試用實驗室或試驗環境設定 Microsoft 365 Defender 支柱Configure Microsoft 365 Defender pillars for your trial lab or pilot environment

重要

改良的 Microsoft 365 安全性中心現在可用。The improved Microsoft 365 security center is now available. 這個新的體驗會將適用於端點的 Defender、適用於 Office 365 的 Defender、Microsoft 365 Defender 和更多功能帶到 Microsoft 365 安全性中心。This new experience brings Defender for Endpoint, Defender for Office 365, Microsoft 365 Defender, and more into the Microsoft 365 security center. 了解新功能Learn what's new.

適用於:Applies to:

  • Microsoft 365 DefenderMicrosoft 365 Defender

建立 Microsoft 365 的 Defender 試用實驗室或試驗環境並加以部署時,會有三個階段的程式:Creating a Microsoft 365 Defender trial lab or pilot environment and deploying it is a three-phase process:

階段 1:準備Phase 1: Prepare
階段 1:準備Phase 1: Prepare
階段 2:設定Phase 2: Set up
階段 2:設定Phase 2: Set up
第 3 階段:導入
第 3 階段:導入Phase 3: Onboard
回到試驗Back to pilot
回到試驗行動手冊Back to pilot playbook
您在這裡!You are here!

您目前正在設定階段。You're currently in the configuration phase.

準備工作是任何成功部署的關鍵。Preparation is key to any successful deployment. 在本文中,您將指導您準備部署 Microsoft Defender 做為端點時所需考慮的點數。In this article, you'll be guided on the points you'll need to consider as you prepare to deploy Microsoft Defender for Endpoint.

Microsoft 365Defender 支柱Microsoft 365 Defender pillars

Microsoft 365Defender 包含四個支柱。Microsoft 365 Defender consists of four pillars. 雖然一個 pillar 可以為您的網路組織的安全性提供價值,但是啟用四個 Microsoft 365 的 Defender 支柱將為您的組織提供最大的價值。Although one pillar can already provide value to your network organization's security, enabling the four Microsoft 365 Defender pillars will give your organization the most value.

影像 of_Microsoft 365 defender 解決方案,適用于使用者、microsoft defender for Identity、端點 Microsoft defender for Endpoint、雲端應用程式、Microsoft Cloud App Security 及資料的 microsoft defender Office 365

本節會引導您設定下列專案:This section will guide you to configure:

  • 適用於 Office 365 的 Microsoft DefenderMicrosoft Defender for Office 365
  • 適用於身分識別的 Microsoft DefenderMicrosoft Defender for Identity
  • Microsoft Cloud App SecurityMicrosoft Cloud App Security
  • 適用於端點的 Microsoft DefenderMicrosoft Defender for Endpoint

為 Office 365 設定 Microsoft DefenderConfigure Microsoft Defender for Office 365

注意

如果您已啟用 Office 365 的 Defender,請略過此步驟。Skip this step if you've already enabled Defender for Office 365.

有一個稱為「 Office 365 高級威脅防護」的 PowerShell 模組 (ORCA) ,以協助決定某些設定。There's a PowerShell Module called the Office 365 Advanced Threat Protection Recommended Configuration Analyzer (ORCA) that helps determine some of these settings. 當您在租使用者中以系統管理員身分執行時,ORCAReport 將協助產生反垃圾郵件、反網路釣魚和其他郵件衛生設定的評估。When run as an administrator in your tenant, get-ORCAReport will help generate an assessment of the anti-spam, anti-phish, and other message hygiene settings. 您可以從下載此模組 https://www.powershellgallery.com/packages/ORCA/You can download this module from https://www.powershellgallery.com/packages/ORCA/.

  1. 流覽至 Office 365 安全性 & 規範中心 > 威脅管理 > 原則Navigate to Office 365 Security & Compliance Center > Threat management > Policy.

    Image of_Office 365 Security & 合規性中心威脅管理原則頁面

  2. 按一下 [ 反網路釣魚],選取 [ 建立 並填入原則名稱和描述]。Click Anti-phishing, select Create and fill in the policy name and description. 按 [下一步 ]Click Next.

    Image of_Office 365 Security & 合規性中心反網路釣魚原則頁面,您可以在其中命名原則

    注意

    在 Microsoft Defender 中編輯您的高級防網路釣魚原則,以供 Office 365。Edit your Advanced anti-phishing policy in Microsoft Defender for Office 365. 高級網路釣魚閥值 變更為 2-嚴格Change Advanced Phishing Threshold to 2 - Aggressive.

  3. 按一下 [ 新增條件 ] 下拉式功能表,然後選取您的網域 (s) 做為收件者網域。Click the Add a condition drop-down menu and select your domain(s) as recipient domain. 按 [下一步 ]Click Next.

    Image of_Office 365 Security & 合規性中心反網路釣魚原則頁面,您可以在其中新增其應用程式的條件

  4. 請複查您的設定。Review your settings. 按一下 [ 建立這個原則 ] 以確認。Click Create this policy to confirm.

    Image of_Office 365 Security & 相容性中心反網路釣魚原則頁面,您可以在其中檢查您的設定,然後按一下 [建立這個原則] 按鈕

  5. 選取 [安全附件],然後選取 [開啟 ATP] SharePoint、OneDrive 及 Microsoft Teams ] 選項。Select Safe Attachments and select the Turn on ATP for SharePoint, OneDrive, and Microsoft Teams option.

    ![Image of_Office 365 Security & 合規性中心] 頁面,您可以在此頁面上開啟 SharePoint、OneDrive 及 Microsoft Teams 的 ATP。](../../media/mtp-eval-36.png)

  6. 按一下 [+] 圖示,以建立新的安全附件原則,並將其套用為網域的收件者網域。Click the + icon to create a new safe attachment policy, apply it as recipient domain to your domains. 按一下 [儲存]Click Save.

    ![Image of_Office 365 Security & 合規性中心] 頁面,您可以在此頁面上建立新的安全附件原則](../../media/mtp-eval-37.png)

  7. 接下來,選取 [ 安全連結 原則],然後按一下鉛筆圖示以編輯預設原則。Next, select the Safe Links policy, then click the pencil icon to edit the default policy.

  8. 請確定未選取 [ 不要在使用者按一下安全連結時進行追蹤 ] 選項,而會選取其餘的選項。Make sure that the Do not track when users click safe links option is not selected, while the rest of the options are selected. 如需詳細資訊,請參閱 安全連結設定See Safe Links settings for details. 按一下 [儲存]Click Save.

    ![Image of_Office 365 Security & 相容性中心] 頁面,顯示未選取 [使用者按一下安全時不會追蹤] 選項](../../media/mtp-eval-38.png)

  9. 接下來選取 反惡意 代碼原則,選取預設值,然後選擇 [鉛筆] 圖示。Next select the Anti-malware policy, select the default, and choose the pencil icon.

  10. 按一下 [設定],然後選取 [是] 並使用預設通知文字,以啟用 惡意程式碼偵測回應Click Settings and select Yes and use the default notification text to enable Malware Detection Response. 開啟 通用附件類型 FilterTurn the Common Attachment Types Filter on. 按一下 [儲存]Click Save.

    ![Image of_Office 365 Security & 合規性中心] 頁面,顯示惡意程式碼偵測回應開啟時會啟用預設通知,而一般附件類型篩選已開啟](../../media/mtp-eval-39.png)

  11. 流覽至 Office 365 安全性 & 相容性中心 > 搜尋 > 審核記錄檔搜尋,然後開啟審核。Navigate to Office 365 Security & Compliance Center > Search > Audit log search and turn Auditing on.

    ![Image of_Office 365 Security & 合規性中心] 頁面,您可以在此開啟審核記錄搜尋](../../media/mtp-eval-40.png)

  12. 使用 microsoft defender for Endpoint 整合 microsoft defender for Office 365。Integrate Microsoft Defender for Office 365 with Microsoft Defender for Endpoint. 流覽至 Office 365 安全性 & 規範中心 > 威脅管理 > 瀏覽器,並選取螢幕右上角的 [ Microsoft Defender for Endpoint] 設定Navigate to Office 365 Security & Compliance Center > Threat management > Explorer and select Microsoft Defender for Endpoint Settings on the upper right corner of the screen. 在 [Defender for endpoint connection] 對話方塊中,開啟 [ Microsoft defender for endpoint] 的連線。In the Defender for Endpoint connection dialog box, turn on Connect to Microsoft Defender for Endpoint.

    ![Image of_Office 365 Security & 合規性中心] 頁面,您可以在此頁面上開啟 Microsoft Defender for Endpoint connection。](../../media/mtp-eval-41.png)

設定 Microsoft Defender 身分識別Configure Microsoft Defender for Identity

注意

如果您已啟用 Microsoft Defender 身分識別,請略過此步驟。Skip this step if you've already enabled Microsoft Defender for Identity

  1. 流覽至 Microsoft 365 的安全性中心> 選取 [Microsoft Defender 身分識別] 的 [更多資源] > ****。Navigate to Microsoft 365 Security Center > select More Resources > Microsoft Defender for Identity.

    Image of_Microsoft 365 Security Center 頁面,其中有一個可為身分識別開啟 Microsoft Defender 的選項

  2. 按一下 [ 建立 ],以啟動 Microsoft Defender 身分識別嚮導。Click Create to start the Microsoft Defender for Identity wizard.

    ![Image of_Microsoft 身分識別嚮導的 Defender] 頁面,您應該按一下 [建立] 按鈕](../../media/mtp-eval-43.png)

  3. 選擇 [ 提供使用者名稱和密碼] 以連線至您的 Active Directory 樹 系。Choose Provide a username and password to connect to your Active Directory forest.

    鏡像 of_Microsoft 身分識別的 Defender 頁面

  4. 輸入您的 Active Directory 內部部署認證。Enter your Active Directory on-premises credentials. 這可以是具有 Active Directory 讀取權限的任何使用者帳戶。This can be any user account that has read access to Active Directory.

    ![Image of_Microsoft 用於身分識別目錄服務的 Defender 目錄服務] 頁面,您應該在這裡放置您的認證](../../media/mtp-eval-45.png)

  5. 接下來,選擇 [將 感應器安裝 和傳輸檔案下載到您的網域控制站]。Next, choose Download Sensor Setup and transfer file to your domain controller.

    ![影像 of_Microsoft 身分識別] 頁面,您可以在其中選取 [下載感應器設定]](../../media/mtp-eval-46.png)

  6. 針對身分識別感應器安裝執行 Microsoft Defender,並開始遵循此嚮導。Execute the Microsoft Defender for Identity Sensor Setup and begin following the wizard.

    ![Image of_Microsoft 用於身分識別的 Defender] 頁面,您應該按 [下一步] 遵循 Microsoft Defender for Identity 感應器嚮導](../../media/mtp-eval-47.png)

  7. 在感應器部署類型中按 [下一步]Click Next at the sensor deployment type.

    ![影像 of_Microsoft 身分識別] 頁面,您應該在此按 [下一步] 移至下一頁面](../../media/mtp-eval-48.png)

  8. 複製存取機碼,因為您需要在嚮導的下一步輸入它。Copy the access key because you need to enter it next in the Wizard.

    ![影像 of_the 感應器頁面,您應該在下一個 Microsoft Defender for Identity 感應器安裝精靈] 頁面中複製您需要輸入的訪問機碼。](../../media/mtp-eval-49.png)

  9. 將存取機碼複製到嚮導,然後按一下 [ 安裝]。Copy the access key into the Wizard and click Install.

    ![Image of_Microsoft 用於身分識別感應器的 Defender 嚮導] 頁面,您應該在此頁面上提供存取機碼,然後按一下 [安裝] 按鈕](../../media/mtp-eval-50.png)

  10. 恭喜,您已在您的網域控制站上成功設定 Microsoft Defender 身分識別。Congratulations, you've successfully configured Microsoft Defender for Identity on your domain controller.

    Image of_Microsoft 用於身分識別感應器的 Defender 安裝程式安裝完成,您應該按一下 [完成] 按鈕

  11. 在 [ Microsoft defender 身分識別 設定] 區段中,選取 [* * microsoft Defender for Endpoint * *],然後開啟切換。Under the Microsoft Defender for Identity settings section, select **Microsoft Defender for Endpoint **, then turn on the toggle. 按一下 [儲存]Click Save.

    ![Image of_the Microsoft Defender 身分識別設定] 頁面,您應該在此頁面上開啟 Microsoft Defender 的端點切換功能](../../media/mtp-eval-52.png)

設定 Microsoft Cloud App SecurityConfigure Microsoft Cloud App Security

注意

如果您已啟用 Microsoft Cloud App Security,請略過此步驟。Skip this step if you've already enabled Microsoft Cloud App Security.

  1. 流覽至 Microsoft 365 的安全性中心 > 其他資源 > Microsoft Cloud App SecurityNavigate to Microsoft 365 Security Center > More Resources > Microsoft Cloud App Security.

    Image of_Microsoft 365 Security Center 頁面,您可以在其中看到 Microsoft Cloud App 卡片,應該按一下 [開啟] 按鈕

  2. 在資訊提示中,針對身分識別整合 Microsoft Defender,請選取 [ 啟用 Microsoft defender 以進行識別資料整合]。At the information prompt to integrate Microsoft Defender for Identity, select Enable Microsoft Defender for Identity data integration.

    Image of_the 資訊提示,針對識別整合 Microsoft Defender 以供您選取 [啟用 Microsoft Defender 身分識別資料整合] 連結

    注意

    如果您未看到此提示,這可能表示您的 Microsoft Defender 的身分識別資料整合已經啟用。If you don’t see this prompt, it might mean that your Microsoft Defender for Identity data integration has already been enabled. 不過,如果您不確定,請與您的 IT 系統管理員聯繫以確認。However, if you are not sure, contact your IT Administrator to confirm.

  3. 移至 設定,開啟 Microsoft Defender 的身分識別整合 切換,然後按一下 [儲存]。Go to Settings, turn on the Microsoft Defender for Identity integration toggle, then click Save.

    ![影像 of_the 設定] 頁面,您應該在此頁面上開啟「Microsoft Defender 身分識別整合」切換,然後按一下 [儲存]](../../media/mtp-eval-55.png)

    注意

    針對新的 Microsoft Defender for Identity 實例,此整合切換功能會自動開啟。For new Microsoft Defender for Identity instances, this integration toggle is automatically turned on. 在繼續進行下一個步驟之前,請確認已啟用 Microsoft Defender 的身分識別整合。Confirm that your Microsoft Defender for Identity integration has been enabled before you proceed to the next step.

  4. 在 [雲端探索設定] 底下,選取 [ Microsoft Defender For Endpoint integration],然後啟用整合。Under the Cloud discovery settings, select Microsoft Defender for Endpoint integration, then enable the integration. 按一下 [儲存]Click Save.

    ![Image of_the Microsoft Defender for Endpoint] 頁面,選取 [Microsoft defender for Endpoint integration] 下的 [封鎖 unsanctioned 應用程式] 核取方塊。](../../media/mtp-eval-56.png)

  5. 在 [雲端探索設定] 底下,選取 [使用者豐富],然後啟用與 Azure Active Directory 的整合。Under Cloud discovery settings, select User enrichment, then enable the integration with Azure Active Directory.

    已選取 [濃縮已探索使用者識別碼與 Azure Active Directory 使用者識別碼] 核取方塊的使用者豐富區段的影像

設定 Microsoft Defender for EndpointConfigure Microsoft Defender for Endpoint

注意

如果您已啟用 Microsoft Defender for Endpoint,請略過此步驟。Skip this step if you've already enabled Microsoft Defender for Endpoint.

  1. 流覽至 Microsoft 365 的安全性中心 > 其他資源 > Microsoft Defender 資訊安全中心Navigate to Microsoft 365 Security Center > More Resources > Microsoft Defender Security Center. 按一下 [開啟]。Click Open.

    Microsoft 365 安全性中心頁面中 of_Microsoft Defender 安全性中心選項的影像

  2. 遵循 Microsoft Defender for Endpoint 嚮導。Follow the Microsoft Defender for Endpoint wizard. 按 [下一步 ]Click Next.

    of_the Microsoft Defender 資訊安全中心歡迎使用嚮導頁面的圖像

  3. 選擇 [根據您慣用的資料儲存位置]、[資料保留原則]、[組織大小] 和 [加入宣告預覽] 功能。Choose based on your preferred data storage location, data retention policy, organization size, and opt-in for preview features.

    ![Image of_the] 頁面上,選取您的資料儲存國家、保留原則及組織規模。](../../media/mtp-eval-60.png)

    注意

    您無法變更某些設定,例如,以後的資料儲存位置。You cannot change some of the settings, like data storage location, afterwards.

    按 [下一步 ]Click Next.

  4. 按一下 [ 繼續 ],它會布建您的 Microsoft Defender for Endpoint 租使用者。Click Continue and it will provision your Microsoft Defender for Endpoint tenant.

    影像 of_the 頁面提示您按一下 [繼續] 按鈕以建立您的雲端實例

  5. 透過「群組原則」、Microsoft 端點管理員或執行本機腳本至 Microsoft Defender for Endpoint,將您的端點上架。Onboard your endpoints through Group Policies, Microsoft Endpoint Manager or by running a local script to Microsoft Defender for Endpoint. 為了簡便起見,本指南使用本機腳本。For simplicity, this guide uses the local script.

  6. 按一下 [ 下載套件 ],然後將上架腳本複製到端點 (s) 。Click Download package and copy the onboarding script to your endpoint(s).

    影像 of_page 提示您按一下 [下載套件] 按鈕,將上架腳本複製到您的端點或端點

  7. 在您的端點上,以系統管理員身分執行上架腳本,然後選擇 [Y]。On your endpoint, run the onboarding script as Administrator and choose Y.

    Image of_the 命令列,您可以在其中執行上架腳本,然後選擇 [Y] 繼續

  8. 恭喜,您已架您的第一個端點。Congratulations, you've onboarded your first endpoint.

    Image of_the 命令列,您可以在其中取得您已架第一個端點的確認。

  9. 從 Microsoft Defender for Endpoint 嚮導複製並貼上偵測測試。Copy-paste the detection test from the Microsoft Defender for Endpoint wizard.

    影像 of_the 執行偵測測試步驟,您應該按一下 [複製] 以複製您應該在命令提示字元中貼上的偵測測試腳本。

  10. 將 PowerShell 腳本複製到提升許可權的命令提示字元,然後執行它。Copy the PowerShell script to an elevated command prompt and run it.

    影像 of_command 提示,您應該將 PowerShell 腳本複製到提升許可權的命令提示字元,然後執行它

  11. 選取 [ 開始使用 Microsoft Defender For Endpoint ] 從嚮導。Select Start using Microsoft Defender for Endpoint from the Wizard.

    從嚮導中 of_the 的確認提示,您應該按一下 [開始使用 Microsoft Defender for Endpoint]

  12. 請造訪Microsoft Defender 資訊安全中心Visit the Microsoft Defender Security Center. 移至 設定,然後選取 [高級功能]。Go to Settings and then select Advanced features.

    您應選取「高級功能」的 of_Microsoft Defender Security Center 設定功能表的影像

  13. 開啟與 Microsoft Defender 身分識別 的整合。Turn on the integration with Microsoft Defender for Identity.

    Image of_Microsoft Defender Security Center Advanced 功能,您需要開啟的 Microsoft Defender 身分識別選項切換功能

  14. 開啟與 Office 365 威脅情報 的整合。Turn on the integration with Office 365 Threat Intelligence.

    Image of_Microsoft Defender 安全性中心的高級功能、Office 365 威脅情報選項切換功能(您必須開啟)

  15. 開啟與 Microsoft Cloud App Security 的整合。Turn on integration with Microsoft Cloud App Security.

    Image of_Microsoft Defender 安全性中心的高級功能、Microsoft Cloud App Security 選項切換功能(需要開啟)

  16. 向中按向下方,然後按一下 [ 儲存偏好 設定] 以確認新的整合。Scroll down and click Save preferences to confirm the new integrations.

    您需要按一下的影像 of_Save 偏好設定按鈕

開始使用 Microsoft 365 Defender 服務Start the Microsoft 365 Defender service

注意

從2020年6月1日開始,Microsoft 會自動為所有合格的承租人啟用 Microsoft 365 Defender 功能。Starting June 1, 2020, Microsoft automatically enables Microsoft 365 Defender features for all eligible tenants. 如需詳細資訊,請參閱《 Microsoft Tech Community 的授權資格See this Microsoft Tech Community article on license eligibility for details.

移至Microsoft 365 安全性中心Go to Microsoft 365 Security Center. 流覽至 設定,然後選取 [ Microsoft 365 Defender]。Navigate to Settings and then select Microsoft 365 Defender.

從 Microsoft 365 安全性中心設定頁面 of_Microsoft 365 Defender 選項螢幕擷取畫面Image of_Microsoft 365 Defender option screenshot from the Microsoft 365 Security Center Settings page

如需更完整的指導,請參閱開啟 Microsoft 365 DefenderFor a more comprehensive guidance, see Turn on Microsoft 365 Defender.

恭喜!Congratulations! 您剛剛建立 Microsoft 365 的 Defender 試用實驗室或試驗環境!You've just created your Microsoft 365 Defender trial lab or pilot environment! 現在,您可以熟悉 Microsoft 365 的 Defender 使用者介面!Now you can familiarize yourself with the Microsoft 365 Defender user interface! 查看您可以從下列 Microsoft 365 Defender 互動版指南中學到的內容,並瞭解如何使用每個儀表板做為日常安全性作業工作。See what you can learn from the following Microsoft 365 Defender interactive guide and know how to use each dashboard for your day-to-day security operation tasks.

查看互動指南Check out the interactive guide

接下來,您可以模擬攻擊,並查看「向量積」功能如何偵測、建立提醒,以及自動回應端點上的 fileless 攻擊。Next, you can simulate an attack and see how the cross product capabilities detect, create alerts, and automatically respond to a fileless attack on an endpoint.

下一步Next step