Planera distribution av Microsoft Defender för Slutpunkt
Gäller för:
Vill du uppleva Microsoft Defender för Endpoint? Registrera dig för en kostnadsfri utvärderingsversion.
Planera distributionen av Microsoft Defender för slutpunkt så att du kan maximera säkerhetsfunktionerna i paketet och bättre skydda ditt företag mot cyberhot.
Den här lösningen innehåller vägledning om hur du identifierar din miljöarkitektur, väljer den typ av distributionsverktyg som bäst passar dina behov och vägledning om hur du konfigurerar funktioner.

Steg 1: Identifiera arkitektur
Vi förstår att alla företagsmiljöer är unika, så vi har tillhandahållit flera alternativ för att ge dig flexibiliteten att välja hur tjänsten ska distribueras.
Beroende på din miljö passar vissa verktyg bättre för vissa arkitekturer.
Använd följande material för att välja lämplig Defender för Endpoint-arkitektur som bäst passar din organisation.
| Objekt | Beskrivning |
|---|---|
![]() PDF | Visio |
Med hjälp av arkitekturmaterialet kan du planera din distribution för följande arkitekturer:
|
Steg 2: Välj distributionsmetod
| Slutpunkt | Distributionsverktyget |
|---|---|
| Windows | Lokalt skript (upp till 10 enheter) Grupprincip Microsoft Endpoint Manager/Mobile Device Manager Microsoft Endpoint Configuration Manager VDI-skript Integrering med Microsoft Defender för molnet |
| macOS | Lokalt skript Microsoft Endpoint Manager JAMF-Pro Mobile Device Management |
| Linux Server | Lokalt skript En- och en- Ansible |
| iOS | Microsoft Endpoint Manager |
| Android | Microsoft Endpoint Manager |
I följande tabell visas de slutpunkter som stöds och motsvarande distributionsverktyg som du kan använda så att du kan planera distributionen på rätt sätt.
| Slutpunkt | Distributionsverktyget |
|---|---|
| Windows | Lokalt skript (upp till 10 enheter) Grupprincip Microsoft Endpoint Manager/Mobile Device Manager Microsoft Endpoint Configuration Manager VDI-skript Integrering med Microsoft Defender för molnet |
| macOS | Lokalt skript Microsoft Endpoint Manager JAMF-Pro Mobile Device Management |
| Linux Server | Lokalt skript En- och en- Ansible |
| iOS | Appbaserade |
| Android | Microsoft Endpoint Manager |
Steg 3: Konfigurera funktioner
Efter slutpunkter för onboarding konfigurerar du säkerhetsfunktionerna i Defender för Endpoint så att du kan maximera det robusta säkerhetsskydd som finns tillgängligt i programsviten. Funktionerna omfattar:
- Identifiering och svar av slutpunkt
- Nästa generations skydd
- Minska attackytan
