Planear la implementación de Microsoft Defender para puntos de conexiónPlan your Microsoft Defender for Endpoint deployment

Se aplica a:Applies to:

¿Desea experimentar Defender for Endpoint?Want to experience Defender for Endpoint? Regístrate para obtener una versión de prueba gratuita.Sign up for a free trial.

Planee la implementación de Microsoft Defender para puntos de conexión para que pueda maximizar las capacidades de seguridad dentro del conjunto de aplicaciones y proteger mejor su empresa de las amenazas cibernéticas.Plan your Microsoft Defender for Endpoint deployment so that you can maximize the security capabilities within the suite and better protect your enterprise from cyber threats.

Esta solución proporciona instrucciones sobre cómo identificar la arquitectura del entorno, seleccionar el tipo de herramienta de implementación que mejor se adapte a sus necesidades y instrucciones sobre cómo configurar las capacidades.This solution provides guidance on how to identify your environment architecture, select the type of deployment tool that best fits your needs, and guidance on how to configure capabilities.

Imagen del flujo de implementación

Paso 1: Identificar arquitecturaStep 1: Identify architecture

Entendemos que cada entorno de empresa es único, por lo que hemos proporcionado varias opciones para darle la flexibilidad necesaria para elegir cómo implementar el servicio.We understand that every enterprise environment is unique, so we've provided several options to give you the flexibility in choosing how to deploy the service.

Dependiendo de su entorno, algunas herramientas son más adecuadas para determinadas arquitecturas.Depending on your environment, some tools are better suited for certain architectures.

Use el siguiente material para seleccionar la arquitectura de Defender for Endpoint adecuada que mejor se adapte a su organización.Use the following material to select the appropriate Defender for Endpoint architecture that best suites your organization.

ElementoItem DescripciónDescription
Imagen digital de la estrategia de implementación de Defender for EndpointThumb image for Defender for Endpoint deployment strategy
PDF | VisioPDF | Visio
El material arquitectónico le ayuda a planear la implementación de las arquitecturas siguientes:The architectural material helps you plan your deployment for the following architectures:
  • Nativo en la nubeCloud-native
  • Administración conjuntaCo-management
  • LocalOn-premise
  • Evaluación e incorporación localEvaluation and local onboarding

Paso 2: Seleccionar método de implementaciónStep 2: Select deployment method

Defender for Endpoint admite una variedad de puntos de conexión que puede incorporar al servicio.Defender for Endpoint supports a variety of endpoints that you can onboard to the service.

En la tabla siguiente se enumeran los puntos de conexión admitidos y la herramienta de implementación correspondiente que puede usar para poder planear la implementación adecuadamente.The following table lists the supported endpoints and the corresponding deployment tool that you can use so that you can plan the deployment appropriately.

ExtremoEndpoint Herramienta de implementaciónDeployment tool
WindowsWindows Script local (hasta 10 dispositivos)Local script (up to 10 devices)
Directiva de grupoGroup Policy
Microsoft Endpoint Manager/ Administrador de dispositivos móvilesMicrosoft Endpoint Manager/ Mobile Device Manager
Microsoft Endpoint Configuration ManagerMicrosoft Endpoint Configuration Manager
Scripts VDIVDI scripts
macOSmacOS Script localLocal script
Microsoft Endpoint ManagerMicrosoft Endpoint Manager
Jamf ProJAMF Pro
Administración de dispositivos móvilesMobile Device Management
Servidor LinuxLinux Server Script localLocal script
PuppetPuppet
AnsibleAnsible
iOSiOS Basado en aplicacionesApp-based
AndroidAndroid Microsoft Endpoint ManagerMicrosoft Endpoint Manager

Paso 3: Configurar capacidadesStep 3: Configure capabilities

Después de incorporar puntos de conexión, configure las capacidades de seguridad en Defender para endpoint para que pueda maximizar la sólida protección de seguridad disponible en el conjunto de servidores.After onboarding endpoints, configure the security capabilities in Defender for Endpoint so that you can maximize the robust security protection available in the suite. Las funcionalidades incluyen:Capabilities include:

  • EDREndpoint detection and response
  • Protección de última generaciónNext-generation protection
  • Reducción de la superficie expuesta a ataquesAttack surface reduction