Identificar a arquitetura e o método de implementação do Defender para Endpoint

Aplica-se a:

Quer experimentar o Defender para Ponto Final? Inscrever-se para uma avaliação gratuita.

Se já tiver concluído os passos para configurar a implementação do Microsoft Defender para Endpoint e tiver atribuído funções e permissões para o Defender para Endpoint, o próximo passo é criar um plano de inclusão. O seu plano começa por identificar a sua arquitetura e escolher o seu método de implementação.

Compreendemos que todos os ambientes empresariais são exclusivos, pelo que fornecemos várias opções para lhe dar a flexibilidade de escolher como implementar o serviço. Decidir como integrar pontos finais no serviço Defender para Endpoint resume-se a dois passos importantes:

O fluxo de implementação

Passo 1: Identificar a sua arquitetura

Consoante o seu ambiente, algumas ferramentas são mais adequadas para determinadas arquiteturas. Utilize a tabela seguinte para decidir qual a arquitetura do Defender para Endpoint mais adequada à sua organização.

Arquitetura Descrição
Nativo da cloud Recomendamos que utilize Microsoft Intune para integrar, configurar e remediar pontos finais da cloud para empresas que não tenham uma solução de gestão de configuração no local ou que pretendam reduzir a respetiva infraestrutura no local.
Cogestão Para organizações que alojam cargas de trabalho no local e baseadas na cloud, recomendamos que utilize o ConfigMgr e Intune da Microsoft para as suas necessidades de gestão. Estas ferramentas fornecem um conjunto abrangente de funcionalidades de gestão com tecnologia de cloud e opções de cogestão exclusivas para aprovisionar, implementar, gerir e proteger pontos finais e aplicações em toda a organização.
No local Para empresas que pretendem tirar partido das capacidades baseadas na cloud de Microsoft Defender para Endpoint ao mesmo tempo que maximizam os seus investimentos em Configuration Manager ou Active Directory Domain Services, recomendamos esta arquitetura.
Avaliação e inclusão local Recomendamos esta arquitetura para SOCs (Centros de Operações de Segurança) que pretendem avaliar ou executar um Microsoft Defender para Endpoint piloto, mas não têm ferramentas de gestão ou implementação existentes. Esta arquitetura também pode ser utilizada para integrar dispositivos em ambientes pequenos sem infraestrutura de gestão, como uma DMZ (Zona Desmilitarizada).

Passo 2: selecionar o método de implementação

Depois de determinar a arquitetura do seu ambiente e de ter criado um inventário conforme descrito na secção de requisitos, utilize a tabela abaixo para selecionar as ferramentas de implementação adequadas para os pontos finais no seu ambiente. Isto irá ajudá-lo a planear a implementação de forma eficaz.

Ponto final Ferramenta de implementação
Windows Script local (até 10 dispositivos)
Política de Grupo
Microsoft Intune/Mobile Gestor de Dispositivos
Microsoft Configuration Manager
Scripts VDI
Servidores Windows
Servidores Linux
Integração no Microsoft Defender para a Cloud
macOS Script local
Microsoft Intune
JAMF Pro
Gestão de Dispositivos móvel
Servidores Linux Script local
Puppet
Ansible
Chef
Pilha de Saltstack
Android Microsoft Intune
iOS Microsoft Intune
Gestor de Aplicações Móveis

Nota

Para dispositivos que não são geridos por Microsoft Intune ou Microsoft Configuration Manager, pode utilizar a Gestão de Segurança para Microsoft Defender para Endpoint para receber configurações de segurança para Microsoft Defender diretamente do Intune.

Passo seguinte

Depois de escolher a arquitetura e o método de implementação do Defender para Endpoint, avance para o Passo 4 – Integrar dispositivos.

Sugestão

Quer saber mais? Engage com a comunidade de Segurança da Microsoft na nossa Comunidade Tecnológica: Microsoft Defender para Endpoint Tech Community.