Einführung

Abgeschlossen

Das Bereitstellen der Microsoft Defender für Endpunkt-Umgebung umfasst das Konfigurieren Ihres Mandanten, das Onboarding Ihrer Geräte und das Konfigurieren des Zugriffs für das Sicherheitsteam.

Sie arbeiten als Security Operations Analyst in einem Unternehmen, das Microsoft Defender für Endpunkt implementiert. Ihr Vorgesetzter plant das Onboarding einiger Geräte, um Informationen zu den erforderlichen Änderungen an den Reaktionsprozeduren des SecOps-Teams (Security Operations) zu erhalten.

Sie beginnen damit, die Microsoft Defender für Endpunkt-Umgebung zu initialisieren. Danach führen Sie das Onboarding der ersten Geräte für die Bereitstellung durch, indem Sie das Onboardingskript auf den Geräten ausführen. Sie konfigurieren die Sicherheit für die Umgebung. Als Nächstes erstellen Sie Gerätegruppen und weisen die entsprechenden Geräte zu.

Nach Abschluss dieses Moduls können Sie folgende Aufgaben durchführen:

  • Erstellen einer Microsoft Defender für Endpunkt-Umgebung
  • Durchführen des Onboardings für Geräte, die von Microsoft Defender für Endpunkt überwacht werden sollen
  • Konfigurieren von Microsoft Defender für Endpunkt-Umgebungseinstellungen

Voraussetzungen

Grundkenntnisse über Microsoft 365