Planejar sua implantação do Microsoft Defender para Ponto de ExtremidadePlan your Microsoft Defender for Endpoint deployment

Aplica-se a:Applies to:

Deseja experimentar o Defender para Ponto de Extremidade?Want to experience Defender for Endpoint? Inscreva-se para uma avaliação gratuita.Sign up for a free trial.

Planeje a implantação do Microsoft Defender para o Ponto de Extremidade para que você possa maximizar os recursos de segurança dentro do pacote e proteger melhor sua empresa contra ameaças cibernéticas.Plan your Microsoft Defender for Endpoint deployment so that you can maximize the security capabilities within the suite and better protect your enterprise from cyber threats.

Essa solução fornece orientações sobre como identificar sua arquitetura de ambiente, selecionar o tipo de ferramenta de implantação que melhor atende às suas necessidades e orientações sobre como configurar recursos.This solution provides guidance on how to identify your environment architecture, select the type of deployment tool that best fits your needs, and guidance on how to configure capabilities.

Imagem do fluxo de implantação

Etapa 1: Identificar arquiteturaStep 1: Identify architecture

Entendemos que todos os ambientes corporativos são exclusivos, portanto, fornecemos várias opções para dar a você a flexibilidade de escolher como implantar o serviço.We understand that every enterprise environment is unique, so we've provided several options to give you the flexibility in choosing how to deploy the service.

Dependendo do ambiente, algumas ferramentas são mais adequadas para determinadas arquiteturas.Depending on your environment, some tools are better suited for certain architectures.

Use o material a seguir para selecionar o Defender para a arquitetura do Ponto de Extremidade apropriado que melhor acompanha sua organização.Use the following material to select the appropriate Defender for Endpoint architecture that best suites your organization.

ItemItem DescriçãoDescription
Imagem em miniatura da estratégia de implantação do Defender para Ponto de ExtremidadeThumb image for Defender for Endpoint deployment strategy
PDF | VisioPDF | Visio
O material arquitetônico ajuda a planejar a implantação para as seguintes arquiteturas:The architectural material helps you plan your deployment for the following architectures:
  • Nuvem nativaCloud-native
  • CogerenciamentoCo-management
  • No localOn-premise
  • Avaliação e integração localEvaluation and local onboarding

Etapa 2: selecionar o método de implantaçãoStep 2: Select deployment method

O Defender para Ponto de Extremidade oferece suporte a uma variedade de pontos de extremidade que você pode integrar ao serviço.Defender for Endpoint supports a variety of endpoints that you can onboard to the service.

A tabela a seguir lista os pontos de extremidade com suporte e a ferramenta de implantação correspondente que você pode usar para que você possa planejar a implantação adequadamente.The following table lists the supported endpoints and the corresponding deployment tool that you can use so that you can plan the deployment appropriately.

Ponto de extremidadeEndpoint Ferramenta de implantaçãoDeployment tool
WindowsWindows Script local (até 10 dispositivos)Local script (up to 10 devices)
Política de grupoGroup Policy
Microsoft Endpoint Manager/ Gerenciador de Dispositivos MóveisMicrosoft Endpoint Manager/ Mobile Device Manager
Microsoft Endpoint Configuration ManagerMicrosoft Endpoint Configuration Manager
Scripts VDIVDI scripts
macOSmacOS Script localLocal script
Microsoft Endpoint ManagerMicrosoft Endpoint Manager
JAMF ProJAMF Pro
Gerenciamento de dispositivo móvelMobile Device Management
Servidor LinuxLinux Server Script localLocal script
PuppetPuppet
AnsibleAnsible
iOSiOS Baseado em aplicativosApp-based
AndroidAndroid Microsoft Endpoint ManagerMicrosoft Endpoint Manager

Etapa 3: Configurar recursosStep 3: Configure capabilities

Após a integração dos pontos de extremidade, configure os recursos de segurança no Defender para Ponto de Extremidade para que você possa maximizar a proteção de segurança robusta disponível no pacote.After onboarding endpoints, configure the security capabilities in Defender for Endpoint so that you can maximize the robust security protection available in the suite. Os recursos incluem:Capabilities include:

  • Detecção de ponto de extremidade e respostaEndpoint detection and response
  • Proteção de próxima geraçãoNext-generation protection
  • Redução de superfície de ataqueAttack surface reduction