Freigeben über


Identifizieren Ihrer Architektur und Auswählen einer Bereitstellungsmethode für Defender für Endpunkt

Wenn Sie die Schritte zum Vorbereiten Ihrer Umgebung für Defender für Endpunkt bereits abgeschlossen haben und Ihnen Rollen und Berechtigungen für Defender für Endpunkt zugewiesen sind, besteht ihr nächster Schritt darin, einen Plan für das Onboarding zu erstellen. Dieser Plan sollte mit der Identifizierung Ihrer Architektur und der Auswahl Ihrer Bereitstellungsmethode beginnen.

Wir wissen, dass jede Unternehmensumgebung einzigartig ist, daher haben wir mehrere Optionen bereitgestellt, um Ihnen die Flexibilität bei der Auswahl der Bereitstellung des Diensts zu geben. Die Entscheidung, wie Endpunkte in den Defender für Endpunkt-Dienst integriert werden sollen, ergibt sich aus zwei wichtigen Schritten:

Der Bereitstellungsablauf

Wichtig

Wenn Sie mehrere Sicherheitslösungen parallel ausführen möchten, lesen Sie Überlegungen zu Leistung, Konfiguration und Support.

Möglicherweise haben Sie bereits gegenseitige Sicherheitsausschlüsse für Geräte konfiguriert, die in Microsoft Defender for Endpoint integriert wurden. Wenn Sie weiterhin gegenseitige Ausschlüsse festlegen müssen, um Konflikte zu vermeiden, lesen Sie Hinzufügen von Microsoft Defender for Endpoint zur Ausschlussliste für Ihre vorhandene Lösung.

Schritt 1: Identifizieren Ihrer Architektur

Je nach Ihrer Umgebung eignen sich einige Tools für bestimmte Architekturen besser. Verwenden Sie die folgende Tabelle, um zu entscheiden, welche Defender für Endpunkt-Architektur am besten zu Ihrem organization passt.

Architektur Beschreibung
Cloudspezifisch Es wird empfohlen, Microsoft Intune zum Integrieren, Konfigurieren und Korrigieren von Endpunkten aus der Cloud für Unternehmen zu verwenden, die keine lokale Konfigurationsverwaltungslösung haben oder ihre lokale Infrastruktur reduzieren möchten.
Mitverwaltung Für Organisationen, die sowohl lokale als auch cloudbasierte Workloads hosten, empfehlen wir die Verwendung der ConfigMgr und Intune von Microsoft für ihre Verwaltungsanforderungen. Diese Tools bieten eine umfassende Suite von cloudbasierten Verwaltungsfunktionen und einzigartige Co-Management-Optionen zum Bereitstellen, Bereitstellen, Verwalten und Schützen von Endpunkten und Anwendungen in einem organization.
Lokal Für Unternehmen, die die cloudbasierten Funktionen von Microsoft Defender for Endpoint nutzen und gleichzeitig ihre Investitionen in Configuration Manager oder Active Directory Domain Services maximieren möchten, empfehlen wir diese Architektur.
Auswertung und lokales Onboarding Wir empfehlen diese Architektur für SOCs (Security Operations Center), die ein Microsoft Defender for Endpoint Pilotprojekt auswerten oder ausführen möchten, aber nicht über vorhandene Verwaltungs- oder Bereitstellungstools verfügen. Diese Architektur kann auch für das Onboarding von Geräten in kleinen Umgebungen ohne Verwaltungsinfrastruktur verwendet werden, z. B. in einer DMZ (Demilitarized Zone).

Schritt 2: Auswählen Ihrer Bereitstellungsmethode

Nachdem Sie die Architektur Ihrer Umgebung ermittelt und ein Inventar erstellt haben, wie im Abschnitt "Anforderungen" beschrieben, verwenden Sie die folgende Tabelle, um die geeigneten Bereitstellungstools für die Endpunkte in Ihrer Umgebung auszuwählen. Diese Informationen helfen Ihnen bei der effektiven Planung der Bereitstellung.

Endpunkt Bereitstellungstool
Windows-Clientgeräte Defender-Bereitstellungstool
Microsoft Intune/Mobile Geräteverwaltung (MDM)
Microsoft Configuration Manager
Lokales Skript (bis zu 10 Geräte)
Gruppenrichtlinie
Nicht persistente VDI-Geräte (Virtual Desktop Infrastructure)
Azure Virtual Desktop
Defender-Bereitstellungstool (Vorschau),System Center Endpoint Protection und Microsoft Monitoring Agent (für frühere Versionen von Windows)
Windows Server
(Erfordert einen Serverplan)
Lokales Skript
Integration in Microsoft Defender für Cloud
Leitfaden für Windows Server mit SAP
Defender-Bereitstellungstool (Vorschau) für Windows Server 2008 R2 SP1
macOS Intune
JAMF Pro
Lokales Skript (manuelle Bereitstellung)
MDM-Tools
Linux-Server
(Erfordert einen Serverplan)
Defender-Bereitstellungstool
Installationsprogrammskriptbasierte Bereitstellung
Ansible
Chefkoch
Marionette
Saltstack
Manuelle Bereitstellung
Direktes Onboarding mit Defender für Cloud
Leitfaden für Linux mit SAP
Android Microsoft Intune
iOS Microsoft Intune
Mobiler Anwendungs-Manager

Hinweis

Für Geräte, die nicht von Intune oder Configuration Manager verwaltet werden, können Sie die Defender für Endpunkt-Sicherheitseinstellungenverwaltung verwenden, um Sicherheitskonfigurationen direkt von Intune zu empfangen. Für das Onboarding von Servern in Defender für Endpunkt sind Serverlizenzen erforderlich. Sie können aus den folgenden Optionen wählen:

Nächster Schritt

Nachdem Sie Ihre Defender für Endpunkt-Architektur und -Bereitstellungsmethode ausgewählt haben, fahren Sie mit Schritt 4 – Onboarding von Geräten fort.

Tipp

Möchten Sie mehr erfahren? Engage mit der Microsoft-Sicherheitscommunity in unserer Tech Community: Microsoft Defender for Endpoint Tech Community.