Pianificare la distribuzione di Microsoft Defender per endpoint

Si applica a:

Vuoi provare Defender per Endpoint? iscriversi a una versione di valutazione gratuita.

Pianificare la distribuzione di Microsoft Defender for Endpoint in modo da ottimizzare le funzionalità di sicurezza all'interno della famiglia di prodotti e proteggere meglio l'azienda dalle minacce informatiche.

Questa soluzione fornisce indicazioni su come identificare l'architettura dell'ambiente, selezionare il tipo di strumento di distribuzione più adatto alle proprie esigenze e indicazioni su come configurare le funzionalità.

Immagine del flusso di distribuzione

Passaggio 1: identificare l'architettura

Tutti gli ambienti aziendali sono univoci, quindi sono disponibili diverse opzioni per offrire la flessibilità necessaria per scegliere come distribuire il servizio.

Alcuni strumenti sono più adatti per determinate architetture, a seconda dell'ambiente.

Usa il materiale seguente per selezionare l'architettura di Defender for Endpoint appropriata per la famiglia di prodotti più adatta alla tua organizzazione.

Elemento Descrizione
Immagine di scorrimento per la strategia di distribuzione di Defender for Endpoint
PDF | Visio
Il materiale sull'architettura consente di pianificare la distribuzione per le architetture seguenti:
  • Nativa del cloud
  • Co-gestione
  • Locale
  • Valutazione e onboarding locale

Passaggio 2: Selezionare il metodo di distribuzione

Defender for Endpoint supporta un'ampia gamma di endpoint che è possibile eseguire l'onboard nel servizio.

Nella tabella seguente sono elencati gli endpoint supportati e lo strumento di distribuzione corrispondente che è possibile utilizzare per pianificare la distribuzione in modo appropriato.

Endpoint Strumento di distribuzione
Windows Script locale (fino a 10 dispositivi)
Criteri di gruppo
Microsoft Endpoint Manager/ Gestione dispositivi mobili
Microsoft Endpoint Configuration Manager
Script VDI
Integrazione con Azure Defender
macOS Script locale
Microsoft Endpoint Manager
JAMF Pro
Gestione di dispositivi mobili
Linux Server Script locale
Pupazzo
Ansible
iOS Basato su app
Android Microsoft Endpoint Manager

Passaggio 3: Configurare le funzionalità

Dopo gli endpoint di onboarding, configura le funzionalità di sicurezza in Defender per Endpoint in modo da poter ottimizzare la protezione di sicurezza affidabile disponibile nella famiglia di prodotti. Le funzionalità includono:

  • Rilevamento endpoint e risposta
  • Protezione di nuova generazione
  • Riduzione della superficie d'attacco