Planera distribution av Microsoft Defender för Slutpunkt

Gäller för:

Vill du uppleva Microsoft Defender för Endpoint? Registrera dig för en kostnadsfri utvärderingsversion.

Planera distributionen av Microsoft Defender för slutpunkt så att du kan maximera säkerhetsfunktionerna i paketet och bättre skydda ditt företag mot cyberhot.

Den här lösningen innehåller vägledning om hur du identifierar din miljöarkitektur, väljer den typ av distributionsverktyg som bäst passar dina behov och vägledning om hur du konfigurerar funktioner.

Bild av distributionsflödet.

Steg 1: Identifiera arkitektur

Vi förstår att alla företagsmiljöer är unika, så vi har tillhandahållit flera alternativ för att ge dig flexibiliteten att välja hur tjänsten ska distribueras.

Beroende på din miljö passar vissa verktyg bättre för vissa arkitekturer.

Använd följande material för att välja lämplig Defender för Endpoint-arkitektur som bäst passar din organisation.

Objekt Beskrivning
Thumb-bild för Defender för slutpunktsdistributionsstrategi.
PDF | Visio
Med hjälp av arkitekturmaterialet kan du planera din distribution för följande arkitekturer:
  • Molnbaserad
  • Samhantering
  • Lokal
  • Utvärdering och lokal registrering

Steg 2: Välj distributionsmetod

Slutpunkt Distributionsverktyget
Windows Lokalt skript (upp till 10 enheter)
Grupprincip
Microsoft Endpoint Manager/Mobile Device Manager
Microsoft Endpoint Configuration Manager
VDI-skript
Integrering med Microsoft Defender för molnet
macOS Lokalt skript
Microsoft Endpoint Manager
JAMF-Pro
Mobile Device Management
Linux Server Lokalt skript
En- och en-
Ansible
iOS Microsoft Endpoint Manager
Android Microsoft Endpoint Manager

I följande tabell visas de slutpunkter som stöds och motsvarande distributionsverktyg som du kan använda så att du kan planera distributionen på rätt sätt.

Slutpunkt Distributionsverktyget
Windows Lokalt skript (upp till 10 enheter)
Grupprincip
Microsoft Endpoint Manager/Mobile Device Manager
Microsoft Endpoint Configuration Manager
VDI-skript
Integrering med Microsoft Defender för molnet
macOS Lokalt skript
Microsoft Endpoint Manager
JAMF-Pro
Mobile Device Management
Linux Server Lokalt skript
En- och en-
Ansible
iOS Appbaserade
Android Microsoft Endpoint Manager

Steg 3: Konfigurera funktioner

Efter slutpunkter för onboarding konfigurerar du säkerhetsfunktionerna i Defender för Endpoint så att du kan maximera det robusta säkerhetsskydd som finns tillgängligt i programsviten. Funktionerna omfattar:

  • Identifiering och svar av slutpunkt
  • Nästa generations skydd
  • Minska attackytan