Planen der Bereitstellung von Microsoft Defender for EndpointPlan your Microsoft Defender for Endpoint deployment

Gilt für:Applies to:

Möchten Sie Defender for Endpoint erleben?Want to experience Defender for Endpoint? Registrieren Sie sich für eine kostenlose Testversion.Sign up for a free trial.

Planen Sie Ihre Microsoft Defender for Endpoint-Bereitstellung, damit Sie die Sicherheitsfunktionen innerhalb der Suite maximieren und Ihr Unternehmen besser vor Cyberbedrohungen schützen können.Plan your Microsoft Defender for Endpoint deployment so that you can maximize the security capabilities within the suite and better protect your enterprise from cyber threats.

Diese Lösung enthält Anleitungen zum Identifizieren Ihrer Umgebungsarchitektur, zum Auswählen der Art des Bereitstellungstools, das Ihren Anforderungen am besten entspricht, und Anleitungen zum Konfigurieren von Funktionen.This solution provides guidance on how to identify your environment architecture, select the type of deployment tool that best fits your needs, and guidance on how to configure capabilities.

Abbildung des Bereitstellungsflusses

Schritt 1: Identifizieren der ArchitekturStep 1: Identify architecture

Wir wissen, dass jede Unternehmensumgebung einzigartig ist, daher haben wir verschiedene Optionen bereitgestellt, um Ihnen die Flexibilität bei der Auswahl der Bereitstellung des Diensts zu ermöglichen.We understand that every enterprise environment is unique, so we've provided several options to give you the flexibility in choosing how to deploy the service.

Je nach Ihrer Umgebung eignen sich einige Tools für bestimmte Architekturen besser.Depending on your environment, some tools are better suited for certain architectures.

Verwenden Sie das folgende Material, um die geeignete Defender for Endpoint-Architektur auszuwählen, die am besten in Ihrer Organisation verwendet wird.Use the following material to select the appropriate Defender for Endpoint architecture that best suites your organization.

ElementItem BeschreibungDescription
Thumb image for Defender for Endpoint deployment strategyThumb image for Defender for Endpoint deployment strategy
PDF | VisioPDF | Visio
Das Architekturmaterial hilft Ihnen bei der Planung der Bereitstellung für die folgenden Architekturen:The architectural material helps you plan your deployment for the following architectures:
  • CloudspezifischCloud-native
  • Co-ManagementCo-management
  • LokalOn-premise
  • Auswertung und lokales OnboardingEvaluation and local onboarding

Schritt 2: Bereitstellungsmethode auswählenStep 2: Select deployment method

Defender for Endpoint unterstützt eine Vielzahl von Endpunkten, die Sie in den Dienst integrieren können.Defender for Endpoint supports a variety of endpoints that you can onboard to the service.

In der folgenden Tabelle sind die unterstützten Endpunkte und das entsprechende Bereitstellungstool aufgeführt, das Sie verwenden können, damit Sie die Bereitstellung entsprechend planen können.The following table lists the supported endpoints and the corresponding deployment tool that you can use so that you can plan the deployment appropriately.

EndpunktEndpoint BereitstellungstoolDeployment tool
WindowsWindows Lokales Skript (bis zu 10 Geräte)Local script (up to 10 devices)
GruppenrichtlinieGroup Policy
Microsoft Endpoint Manager/ Mobile Device ManagerMicrosoft Endpoint Manager/ Mobile Device Manager
Microsoft Endpoint Configuration ManagerMicrosoft Endpoint Configuration Manager
VDI-SkriptsVDI scripts
macOSmacOS Lokales SkriptLocal script
Microsoft Endpoint ManagerMicrosoft Endpoint Manager
JAMF-ProJAMF Pro
Verwaltung mobiler Geräte - Mobile Device ManagementMobile Device Management
Linux ServerLinux Server Lokales SkriptLocal script
100Puppet
AnsibleAnsible
iOSiOS App-basiertApp-based
AndroidAndroid Microsoft Endpoint ManagerMicrosoft Endpoint Manager

Schritt 3: Konfigurieren von FunktionenStep 3: Configure capabilities

Konfigurieren Sie nach dem Onboarding von Endpunkten die Sicherheitsfunktionen in Defender for Endpoint, damit Sie den robusten Sicherheitsschutz maximieren können, der in der Suite verfügbar ist.After onboarding endpoints, configure the security capabilities in Defender for Endpoint so that you can maximize the robust security protection available in the suite. Zu den Funktionen gehören:Capabilities include:

  • Erkennung und Reaktion am EndpunktEndpoint detection and response
  • Schutzlösungen der nächsten GenerationNext-generation protection
  • Verringerung der AngriffsflächeAttack surface reduction