Planee su cuenta de Microsoft Defender para punto de conexión
Se aplica a:
¿Desea experimentar Defender for Endpoint? Regístrese para obtener una prueba gratuita.
Planee la implementación de Microsoft Defender para puntos de conexión para que pueda maximizar las capacidades de seguridad dentro del conjunto de aplicaciones y proteger mejor su empresa de las amenazas cibernéticas.
Esta solución proporciona instrucciones sobre cómo identificar la arquitectura del entorno, seleccionar el tipo de herramienta de implementación que mejor se adapte a sus necesidades y instrucciones sobre cómo configurar las capacidades.

Paso 1: Identificar arquitectura
Entendemos que cada entorno de empresa es único, por lo que hemos proporcionado varias opciones para darle la flexibilidad necesaria para elegir cómo implementar el servicio.
Dependiendo de su entorno, algunas herramientas son más adecuadas para determinadas arquitecturas.
Use el siguiente material para seleccionar la arquitectura de Defender for Endpoint adecuada que mejor se adapte a su organización.
| Elemento | Description |
|---|---|
![]() PDF | Visio |
El material arquitectónico le ayuda a planear la implementación de las arquitecturas siguientes:
|
Paso 2: Seleccionar método de implementación
| Punto de conexión | Herramienta de implementación |
|---|---|
| Windows | Script local (hasta 10 dispositivos) Directiva de grupo Microsoft Endpoint Manager/ Administrador de dispositivos móviles Microsoft Endpoint Configuration Manager Scripts VDI Integración con Microsoft Defender for Cloud |
| macOS | Script local Microsoft Endpoint Manager JAMF Pro Administración de dispositivos móviles |
| Servidor Linux | Script local Puppet Ansible |
| iOS | Microsoft Endpoint Manager |
| Android | Microsoft Endpoint Manager |
En la tabla siguiente se enumeran los puntos de conexión admitidos y la herramienta de implementación correspondiente que puede usar para poder planear la implementación adecuadamente.
| Punto de conexión | Herramienta de implementación |
|---|---|
| Windows | Script local (hasta 10 dispositivos) Directiva de grupo Microsoft Endpoint Manager/ Administrador de dispositivos móviles Microsoft Endpoint Configuration Manager Scripts VDI Integración con Microsoft Defender for Cloud |
| macOS | Script local Microsoft Endpoint Manager JAMF Pro Administración de dispositivos móviles |
| Servidor Linux | Script local Puppet Ansible |
| iOS | Basado en aplicaciones |
| Android | Microsoft Endpoint Manager |
Paso 3: Configurar capacidades
Después de incorporar puntos de conexión, configure las capacidades de seguridad en Defender para endpoint para que pueda maximizar la sólida protección de seguridad disponible en el conjunto de servidores. Las funcionalidades incluyen:
- Detección y respuesta de puntos de conexión
- Protección de última generación
- Reducción de la superficie expuesta a ataques
