Nuta
Dostęp do tej strony wymaga autoryzacji. Możesz spróbować się zalogować lub zmienić katalog.
Dostęp do tej strony wymaga autoryzacji. Możesz spróbować zmienić katalogi.
Pierwszym krokiem podczas wdrażania Ochrona punktu końcowego w usłudze Microsoft Defender jest skonfigurowanie środowiska usługi Defender for Endpoint.
W tym scenariuszu wdrażania przedstawiono następujące kroki:
- Walidacja licencjonowania
- Konfiguracja dzierżawy
- Konfiguracja sieci
Ważna
Jeśli chcesz uruchomić wiele rozwiązań zabezpieczeń obok siebie, zobacz Zagadnienia dotyczące wydajności, konfiguracji i obsługi.
Być może skonfigurowano już wzajemne wykluczenia zabezpieczeń dla urządzeń dołączonych do Ochrona punktu końcowego w usłudze Microsoft Defender. Jeśli nadal musisz ustawić wzajemne wykluczenia, aby uniknąć konfliktów, zobacz Dodawanie Ochrona punktu końcowego w usłudze Microsoft Defender do listy wykluczeń dla istniejącego rozwiązania.
W celu prowadzenia cię przez typowe wdrożenie ten scenariusz obejmuje tylko użycie Microsoft Configuration Manager. Usługa Defender for Endpoint obsługuje korzystanie z innych narzędzi dołączania, ale nie omówimy tych scenariuszy w przewodniku wdrażania. Aby uzyskać więcej informacji, zobacz Identify Defender for Endpoint architecture and deployment method (Identyfikowanie usługi Defender dla architektury punktu końcowego i metody wdrażania).
Porada
Aby zapoznać się z tym artykułem, zapoznaj się z naszym przewodnikiem po konfiguracji Ochrona punktu końcowego w usłudze Microsoft Defender, aby zapoznać się z najlepszymi rozwiązaniami i poznać podstawowe narzędzia, takie jak zmniejszanie obszaru podatnego na ataki i ochrona nowej generacji. Aby uzyskać dostosowane środowisko oparte na środowisku, możesz uzyskać dostęp do przewodnika automatycznej konfiguracji usługi Defender for Endpoint w Centrum administracyjne platformy Microsoft 365.
Sprawdzanie stanu licencji
Sprawdzanie stanu licencji i poprawnego aprowizowania można wykonać za pośrednictwem Centrum administracyjne platformy Microsoft 365 lub za pośrednictwem Azure Portal firmy Microsoft.
W Centrum administracyjne platformy Microsoft 365 w okienku nawigacji rozwiń węzeł Rozliczenia, a następnie wybierz pozycję Twoje produkty.
W Azure Portal firmy Microsoft w obszarze Zarządzanie Tożsamość Microsoft Entra wybierz pozycję Wyświetl. Następnie w obszarze Zarządzanie wybierz pozycję Licencje.
Weryfikacja dostawcy usług w chmurze
Aby uzyskać dostęp do licencji aprowizowanych w firmie i sprawdzić stan licencji, przejdź do Centrum administracyjne platformy Microsoft 365.
W portalu partnerskim wybierz pozycję Administrowanie usługami>Office 365.
Wybranie linku Portal partnerski otwiera opcję Administracja w imieniu i daje dostęp do centrum administracyjnego klienta.
Konfiguracja dzierżawy
Aby aprowizować usługę Defender for Endpoint w dzierżawie, wykonaj następujące kroki:
Przejdź do portalu Microsoft Defender i zaloguj się.
W okienku nawigacji wybierz dowolny z następujących elementów:
- W obszarze Zasoby wybierz pozycję Urządzenia.
- W obszarze Punkty końcowe wybierz element, taki jak zasady zabezpieczeń pulpitu nawigacyjnego lub punktu końcowego.
Lokalizacja centrum danych
Ochrona punktu końcowego w usłudze Microsoft Defender przechowuje i przetwarza dane w tej samej lokalizacji, w której jest używana Microsoft Defender XDR. Jeśli Microsoft Defender XDR nie została jeszcze włączona, dołączanie do usługi Defender for Endpoint również włącza Defender XDR, a nowa lokalizacja centrum danych jest automatycznie wybierana na podstawie lokalizacji aktywnych usług zabezpieczeń platformy Microsoft 365. Wybrana lokalizacja centrum danych jest wyświetlana na ekranie.
Konfiguracja sieci
Upewnij się, że urządzenia mogą łączyć się z usługą Defender for Endpoint w chmurze. Zalecane jest użycie serwera proxy. Zobacz następujące artykuły, aby skonfigurować sieć:
Skonfiguruj środowisko sieciowe, aby zapewnić łączność z usługą Defender for Endpoint.
Sprawdź łączność klienta z adresami URL usługi Ochrona punktu końcowego w usłudze Microsoft Defender.
W niektórych scenariuszach możesz chcieć zezwolić na ruch do adresów IP. Nie wszystkie usługi są w ten sposób dostępne i należy ocenić, jak rozwiązać ten potencjalny problem w środowisku. Na przykład może być konieczne pobranie aktualizacji do centralnej lokalizacji, a następnie ich dystrybucja. Aby uzyskać więcej informacji, zobacz Konfigurowanie łączności przy użyciu statycznych zakresów adresów IP.
Następny krok
- Przejdź do kroku 2 — przypisywanie ról i uprawnień
Porada
Chcesz dowiedzieć się więcej? Zaangażuj się w społeczność rozwiązań zabezpieczających firmy Microsoft w naszej społeczności technicznej Społeczność techniczna usługi Ochrona punktu końcowego w usłudze Microsoft Defender.