Udostępnij przez


Przygotowywanie do wdrożenia wdrożenia Ochrona punktu końcowego w usłudze Microsoft Defender

Pierwszym krokiem podczas wdrażania Ochrona punktu końcowego w usłudze Microsoft Defender jest skonfigurowanie środowiska usługi Defender for Endpoint.

W tym scenariuszu wdrażania przedstawiono następujące kroki:

  • Walidacja licencjonowania
  • Konfiguracja dzierżawy
  • Konfiguracja sieci

Ważna

Jeśli chcesz uruchomić wiele rozwiązań zabezpieczeń obok siebie, zobacz Zagadnienia dotyczące wydajności, konfiguracji i obsługi.

Być może skonfigurowano już wzajemne wykluczenia zabezpieczeń dla urządzeń dołączonych do Ochrona punktu końcowego w usłudze Microsoft Defender. Jeśli nadal musisz ustawić wzajemne wykluczenia, aby uniknąć konfliktów, zobacz Dodawanie Ochrona punktu końcowego w usłudze Microsoft Defender do listy wykluczeń dla istniejącego rozwiązania.

W celu prowadzenia cię przez typowe wdrożenie ten scenariusz obejmuje tylko użycie Microsoft Configuration Manager. Usługa Defender for Endpoint obsługuje korzystanie z innych narzędzi dołączania, ale nie omówimy tych scenariuszy w przewodniku wdrażania. Aby uzyskać więcej informacji, zobacz Identify Defender for Endpoint architecture and deployment method (Identyfikowanie usługi Defender dla architektury punktu końcowego i metody wdrażania).

Porada

Aby zapoznać się z tym artykułem, zapoznaj się z naszym przewodnikiem po konfiguracji Ochrona punktu końcowego w usłudze Microsoft Defender, aby zapoznać się z najlepszymi rozwiązaniami i poznać podstawowe narzędzia, takie jak zmniejszanie obszaru podatnego na ataki i ochrona nowej generacji. Aby uzyskać dostosowane środowisko oparte na środowisku, możesz uzyskać dostęp do przewodnika automatycznej konfiguracji usługi Defender for Endpoint w Centrum administracyjne platformy Microsoft 365.

Sprawdzanie stanu licencji

Sprawdzanie stanu licencji i poprawnego aprowizowania można wykonać za pośrednictwem Centrum administracyjne platformy Microsoft 365 lub za pośrednictwem Azure Portal firmy Microsoft.

Weryfikacja dostawcy usług w chmurze

Aby uzyskać dostęp do licencji aprowizowanych w firmie i sprawdzić stan licencji, przejdź do Centrum administracyjne platformy Microsoft 365.

  1. W portalu partnerskim wybierz pozycję Administrowanie usługami>Office 365.

  2. Wybranie linku Portal partnerski otwiera opcję Administracja w imieniu i daje dostęp do centrum administracyjnego klienta.

    Portal administracyjny Office 365

Konfiguracja dzierżawy

Aby aprowizować usługę Defender for Endpoint w dzierżawie, wykonaj następujące kroki:

  1. Przejdź do portalu Microsoft Defender i zaloguj się.

  2. W okienku nawigacji wybierz dowolny z następujących elementów:

    • W obszarze Zasoby wybierz pozycję Urządzenia.
    • W obszarze Punkty końcowe wybierz element, taki jak zasady zabezpieczeń pulpitu nawigacyjnego lub punktu końcowego.

Lokalizacja centrum danych

Ochrona punktu końcowego w usłudze Microsoft Defender przechowuje i przetwarza dane w tej samej lokalizacji, w której jest używana Microsoft Defender XDR. Jeśli Microsoft Defender XDR nie została jeszcze włączona, dołączanie do usługi Defender for Endpoint również włącza Defender XDR, a nowa lokalizacja centrum danych jest automatycznie wybierana na podstawie lokalizacji aktywnych usług zabezpieczeń platformy Microsoft 365. Wybrana lokalizacja centrum danych jest wyświetlana na ekranie.

Konfiguracja sieci

Upewnij się, że urządzenia mogą łączyć się z usługą Defender for Endpoint w chmurze. Zalecane jest użycie serwera proxy. Zobacz następujące artykuły, aby skonfigurować sieć:

  1. Skonfiguruj środowisko sieciowe, aby zapewnić łączność z usługą Defender for Endpoint.

  2. Skonfiguruj urządzenia w celu nawiązania połączenia z usługą Defender for Endpoint przy użyciu serwera proxy.

  3. Sprawdź łączność klienta z adresami URL usługi Ochrona punktu końcowego w usłudze Microsoft Defender.

W niektórych scenariuszach możesz chcieć zezwolić na ruch do adresów IP. Nie wszystkie usługi są w ten sposób dostępne i należy ocenić, jak rozwiązać ten potencjalny problem w środowisku. Na przykład może być konieczne pobranie aktualizacji do centralnej lokalizacji, a następnie ich dystrybucja. Aby uzyskać więcej informacji, zobacz Konfigurowanie łączności przy użyciu statycznych zakresów adresów IP.

Następny krok

Porada

Chcesz dowiedzieć się więcej? Zaangażuj się w społeczność rozwiązań zabezpieczających firmy Microsoft w naszej społeczności technicznej Społeczność techniczna usługi Ochrona punktu końcowego w usłudze Microsoft Defender.