Identyfikowanie architektury i metody wdrażania usługi Defender for Endpoint

Dotyczy:

Chcesz poznać usługę ochrony punktu końcowego w usłudze Microsoft Defender? Utwórz konto, aby skorzystać z bezpłatnej wersji próbnej.

Jeśli wykonano już kroki konfigurowania wdrożenia Ochrona punktu końcowego w usłudze Microsoft Defender i masz przypisane role i uprawnienia do usługi Defender for Endpoint, następnym krokiem jest utworzenie planu dołączania. Plan rozpoczyna się od zidentyfikowania architektury i wybrania metody wdrażania.

Rozumiemy, że każde środowisko przedsiębiorstwa jest unikatowe, dlatego udostępniliśmy kilka opcji zapewniających elastyczność wyboru sposobu wdrażania usługi. Decyzja o sposobie dołączania punktów końcowych do usługi Defender for Endpoint sprowadza się do dwóch ważnych kroków:

Przepływ wdrażania

Krok 1. Identyfikowanie architektury

W zależności od środowiska niektóre narzędzia są lepiej dostosowane do niektórych architektur. Użyj poniższej tabeli, aby zdecydować, która architektura usługi Defender for Endpoint najlepiej odpowiada Twojej organizacji.

Architektura Opis
Natywny dla chmury Zalecamy używanie Microsoft Intune do dołączania, konfigurowania i korygowania punktów końcowych z chmury dla przedsiębiorstw, które nie mają lokalnego rozwiązania do zarządzania konfiguracją lub chcą zmniejszyć infrastrukturę lokalną.
Współzarządzanie W przypadku organizacji, które hostują obciążenia lokalne i chmurowe, zalecamy używanie ConfigMgr i Intune firmy Microsoft na potrzeby zarządzania. Te narzędzia zapewniają kompleksowy zestaw funkcji zarządzania opartych na chmurze oraz unikatowe opcje współzarządzania do aprowizowania, wdrażania i zabezpieczania punktów końcowych oraz aplikacji oraz zarządzania nimi w organizacji.
Lokalnie W przypadku przedsiębiorstw, które chcą korzystać z możliwości Ochrona punktu końcowego w usłudze Microsoft Defender opartych na chmurze, jednocześnie maksymalizując swoje inwestycje w Configuration Manager lub Active Directory Domain Services zalecamy tę architekturę.
Ocena i dołączanie lokalne Zalecamy tę architekturę dla kontrolerów SOC (Security Operations Centers), które chcą ocenić lub uruchomić Ochrona punktu końcowego w usłudze Microsoft Defender pilotaż, ale nie mają istniejących narzędzi do zarządzania ani wdrażania. Ta architektura może być również używana do dołączania urządzeń w małych środowiskach bez infrastruktury zarządzania, takiej jak strefa DMZ (strefa zdemilitaryzowana).

Krok 2. Wybieranie metody wdrażania

Po określeniu architektury środowiska i utworzeniu spisu zgodnie z opisem w sekcji wymagań użyj poniższej tabeli, aby wybrać odpowiednie narzędzia wdrażania dla punktów końcowych w środowisku. Pomoże to efektywnie zaplanować wdrożenie.

Punkt końcowy Narzędzie do wdrażania
Windows Skrypt lokalny (maksymalnie 10 urządzeń)
Zasady grupy
Microsoft Intune/Mobile Menedżer urządzeń
Microsoft Configuration Manager
Skrypty VDI
Serwery z systemem Windows
Serwery z systemem Linux
Integracja z Microsoft Defender dla Chmury
macOS Skrypt lokalny
Microsoft Intune
JAMF Pro
Zarządzanie urządzeniami mobilne
Serwery z systemem Linux Skrypt lokalny
Lalek
Ansible
Chef
Saltstack
Android Microsoft Intune
iOS Microsoft Intune
Menedżer aplikacji mobilnych

Uwaga

W przypadku urządzeń, które nie są zarządzane przez Microsoft Intune lub Microsoft Configuration Manager, można użyć usługi Security Management, aby Ochrona punktu końcowego w usłudze Microsoft Defender odbierać konfiguracje zabezpieczeń dla Microsoft Defender bezpośrednio z Intune.

Następny krok

Po wybraniu architektury i metody wdrażania usługi Defender for Endpoint przejdź do kroku 4 — dołączanie urządzeń.

Porada

Chcesz dowiedzieć się więcej? Engage ze społecznością microsoft security w naszej społeczności technicznej: Ochrona punktu końcowego w usłudze Microsoft Defender Tech Community.