Compartilhar via


Identificar a arquitetura e o método de implantação do Defender para Ponto de Extremidade

Aplica-se a:

Deseja experimentar o Defender para Ponto de Extremidade? Inscreva-se para uma avaliação gratuita.

Se você já tiver concluído as etapas para configurar sua implantação de Microsoft Defender para Ponto de Extremidade e tiver atribuído funções e permissões para o Defender para Ponto de Extremidade, sua próxima etapa será criar um plano para integração. Seu plano começa com a identificação da arquitetura e a escolha do método de implantação.

Entendemos que cada ambiente empresarial é exclusivo, portanto, fornecemos várias opções para dar a você a flexibilidade na escolha de como implantar o serviço. Decidir como integrar pontos de extremidade ao serviço Defender para Ponto de Extremidade se resume a duas etapas importantes:

O fluxo de implantação

Etapa 1: identificar sua arquitetura

Dependendo do ambiente, algumas ferramentas são mais adequadas para determinadas arquiteturas. Use a tabela a seguir para decidir qual arquitetura do Defender para Ponto de Extremidade melhor se adequa à sua organização.

Arquitetura Descrição
Nuvem nativa Recomendamos usar Microsoft Intune para integrar, configurar e corrigir pontos de extremidade da nuvem para empresas que não têm uma solução de gerenciamento de configuração local ou estão procurando reduzir sua infraestrutura local.
Cogerenciamento Para organizações que hospedam cargas de trabalho locais e baseadas em nuvem, recomendamos usar o ConfigMgr e Intune da Microsoft para suas necessidades de gerenciamento. Essas ferramentas fornecem um conjunto abrangente de recursos de gerenciamento com energia na nuvem e opções exclusivas de cogerenciamento para provisionar, implantar, gerenciar e proteger pontos de extremidade e aplicativos em uma organização.
Local Para empresas que desejam aproveitar as funcionalidades baseadas em nuvem do Microsoft Defender para Ponto de Extremidade ao mesmo tempo em que maximizam seus investimentos em Configuration Manager ou Active Directory Domain Services, recomendamos isso Arquitetura.
Avaliação e integração local Recomendamos essa arquitetura para SOCs (Centros de Operações de Segurança) que estão procurando avaliar ou executar um piloto Microsoft Defender para Ponto de Extremidade, mas não têm ferramentas de gerenciamento ou implantação existentes. Essa arquitetura também pode ser usada para integrar dispositivos em ambientes pequenos sem infraestrutura de gerenciamento, como uma DMZ (Zona Desmilitarizada).

Etapa 2: selecionar método de implantação

Depois de determinar a arquitetura do ambiente e criar um inventário conforme descrito na seção de requisitos, use a tabela abaixo para selecionar as ferramentas de implantação apropriadas para os pontos de extremidade em seu ambiente. Isso ajudará você a planejar a implantação efetivamente.

Ponto de extremidade Ferramenta de implantação
Windows Script local (até 10 dispositivos)
Política de grupo
Microsoft Intune/ Gerenciador de Dispositivos móvel
Microsoft Configuration Manager
Scripts VDI
Servidores Windows
Servidores Linux
Integração com o Microsoft Defender para Nuvem
macOS Script local
Microsoft Intune
JAMF Pro
Gerenciamento de Dispositivos móvel
Servidores Linux Script local
Fantoche
Ansible
Chef
Saltstack
Android Microsoft Intune
iOS Microsoft Intune
Gerenciador de Aplicativos Móveis

Observação

Para dispositivos que não são gerenciados por Microsoft Intune ou Microsoft Configuration Manager, você pode usar o Gerenciamento de Segurança para Microsoft Defender para Ponto de Extremidade para receber configurações de segurança para Microsoft Defender diretamente de Intune.

Próxima etapa

Depois de escolher a arquitetura e o método de implantação do Defender para Ponto de Extremidade, continue para a Etapa 4 – Integrar dispositivos.

Dica

Você deseja aprender mais? Engage com a comunidade de Segurança da Microsoft em nossa Comunidade Tecnológica: Microsoft Defender para Ponto de Extremidade Tech Community.