Compartir a través de


Identificar la arquitectura y seleccionar un método de implementación para Defender para punto de conexión

Si ya ha completado los pasos para preparar el entorno para Defender para punto de conexión y ha asignado roles y permisos para Defender para punto de conexión, el siguiente paso es crear un plan para la incorporación. Este plan debe comenzar con la identificación de la arquitectura y la elección del método de implementación.

Entendemos que cada entorno empresarial es único, por lo que hemos proporcionado varias opciones para proporcionarle la flexibilidad de elegir cómo implementar el servicio. Decidir cómo incorporar puntos de conexión al servicio Defender para punto de conexión se reduce a dos pasos importantes:

Flujo de implementación

Importante

Si desea ejecutar varias soluciones de seguridad en paralelo, consulte Consideraciones sobre el rendimiento, la configuración y la compatibilidad.

Es posible que ya haya configurado exclusiones de seguridad mutua para los dispositivos incorporados a Microsoft Defender para punto de conexión. Si todavía necesita establecer exclusiones mutuas para evitar conflictos, consulte Agregar Microsoft Defender para punto de conexión a la lista de exclusión de la solución existente.

Paso 1: Identificar la arquitectura

Dependiendo de su entorno, algunas herramientas son más adecuadas para determinadas arquitecturas. Use la tabla siguiente para decidir qué arquitectura de Defender para punto de conexión se adapta mejor a su organización.

Arquitectura Descripción
Nativo en la nube Se recomienda usar Microsoft Intune para incorporar, configurar y corregir puntos de conexión desde la nube para las empresas que no tienen una solución de administración de configuración local o buscan reducir su infraestructura local.
Administración conjunta Para las organizaciones que hospedan cargas de trabajo locales y basadas en la nube, se recomienda usar ConfigMgr y Intune de Microsoft para sus necesidades de administración. Estas herramientas proporcionan un conjunto completo de características de administración con tecnología de nube y opciones de administración conjunta únicas para aprovisionar, implementar, administrar y proteger aplicaciones y puntos de conexión en una organización.
Local Para las empresas que quieren aprovechar las capacidades basadas en la nube de Microsoft Defender para punto de conexión al mismo tiempo que maximizan sus inversiones en Configuration Manager o Servicios de dominio de Active Directory, recomendar esta arquitectura.
Evaluación e incorporación local Se recomienda esta arquitectura para los SOC (Centros de operaciones de seguridad) que buscan evaluar o ejecutar un Microsoft Defender para punto de conexión piloto, pero que no tienen herramientas de administración o implementación existentes. Esta arquitectura también se puede usar para incorporar dispositivos en entornos pequeños sin infraestructura de administración, como una red perimetral (zona desmilitarizada).

Paso 2: Seleccionar el método de implementación

Una vez que haya determinado la arquitectura del entorno y haya creado un inventario como se describe en la sección de requisitos, use la tabla siguiente para seleccionar las herramientas de implementación adecuadas para los puntos de conexión del entorno. Esta información le ayudará a planear la implementación de forma eficaz.

Punto de conexión Herramienta de implementación
Dispositivos cliente de Windows Herramienta de implementación de Defender
Microsoft Intune/Mobile Administración de dispositivos (MDM)
Microsoft Configuration Manager
Script local (hasta 10 dispositivos)
Directiva de grupo
Dispositivos de infraestructura de escritorio virtual (VDI) no persistente
Azure Virtual Desktop
Herramienta de implementación de Defender (versión preliminar),System Center Endpoint Protection y Microsoft Monitoring Agent (para versiones anteriores de Windows)
Windows Server
(Requiere un plan de servidor)
Script local
Integración con Microsoft Defender for Cloud
Guía para Windows Server con SAP
Herramienta de implementación de Defender (versión preliminar) para Windows Server 2008 R2 SP1
macOS Intune
JAMF Pro
Script local (implementación manual)
Herramientas de MDM
Servidor Linux
(Requiere un plan de servidor)
Herramienta de implementación de Defender
Implementación basada en script del instalador
Ansible
Chef
Títere
Saltstack
Implementación manual
Incorporación directa con Defender for Cloud
Guía para Linux con SAP
Android Microsoft Intune
iOS Microsoft Intune
Administrador de aplicaciones móviles

Nota:

Para los dispositivos que no se administran mediante Intune o Configuration Manager, puede usar la administración de configuración de seguridad de Defender para punto de conexión para recibir configuraciones de seguridad directamente desde Intune. Para incorporar servidores a Defender para punto de conexión, se requieren licencias de servidor . Puede elegir entre estas opciones:

Paso siguiente

Después de elegir la arquitectura de Defender para punto de conexión y el método de implementación, continúe con paso 4: Incorporación de dispositivos.

Sugerencia

¿Desea obtener más información? Engage con la comunidad de seguridad de Microsoft en nuestra comunidad tecnológica: Microsoft Defender para punto de conexión Tech Community.