Partager via


Identifier votre architecture et sélectionner une méthode de déploiement pour Defender pour point de terminaison

Si vous avez déjà effectué les étapes de préparation de votre environnement pour Defender pour point de terminaison et que vous avez attribué des rôles et des autorisations pour Defender pour point de terminaison, l’étape suivante consiste à créer un plan d’intégration. Ce plan doit commencer par identifier votre architecture et choisir votre méthode de déploiement.

Nous comprenons que chaque environnement d’entreprise est unique. Nous avons donc fourni plusieurs options pour vous donner la flexibilité de choisir la façon de déployer le service. Le choix de la façon d’intégrer des points de terminaison au service Defender pour point de terminaison se résume à deux étapes importantes :

Flux de déploiement

Importante

Si vous souhaitez exécuter plusieurs solutions de sécurité côte à côte, consultez Considérations relatives aux performances, à la configuration et à la prise en charge.

Vous avez peut-être déjà configuré des exclusions de sécurité mutuelle pour les appareils intégrés à Microsoft Defender pour point de terminaison. Si vous devez toujours définir des exclusions mutuelles pour éviter les conflits, consultez Ajouter Microsoft Defender pour point de terminaison à la liste d’exclusions de votre solution existante.

Étape 1 : Identifier votre architecture

Selon votre environnement, certains outils conviennent mieux à certaines architectures. Utilisez le tableau suivant pour déterminer l’architecture Defender pour point de terminaison qui convient le mieux à votre organization.

Architecture Description
Cloud-natif Nous vous recommandons d’utiliser Microsoft Intune pour intégrer, configurer et corriger des points de terminaison à partir du cloud pour les entreprises qui n’ont pas de solution de gestion de la configuration locale ou qui cherchent à réduire leur infrastructure locale.
Cogestion Pour les organisations qui hébergent des charges de travail locales et cloud, nous recommandons d’utiliser les ConfigMgr et les Intune de Microsoft pour leurs besoins de gestion. Ces outils fournissent une suite complète de fonctionnalités de gestion basées sur le cloud, ainsi que des options de cogestion uniques pour provisionner, déployer, gérer et sécuriser des points de terminaison et des applications dans une organization.
Sur site Pour les entreprises qui souhaitent tirer parti des fonctionnalités cloud de Microsoft Defender pour point de terminaison tout en optimisant leurs investissements dans Configuration Manager ou services de domaine Active Directory, nous recommande cette architecture.
Évaluation et intégration locale Nous recommandons cette architecture pour les centres d’opérations de sécurité (SOC) qui cherchent à évaluer ou exécuter un pilote Microsoft Defender pour point de terminaison, mais qui ne disposent pas d’outils de gestion ou de déploiement existants. Cette architecture peut également être utilisée pour intégrer des appareils dans de petits environnements sans infrastructure de gestion, comme une zone DMZ (zone démilitarisée).

Étape 2 : Sélectionner votre méthode de déploiement

Une fois que vous avez déterminé l’architecture de votre environnement et créé un inventaire comme indiqué dans la section Configuration requise, utilisez le tableau ci-dessous pour sélectionner les outils de déploiement appropriés pour les points de terminaison de votre environnement. Ces informations vous aideront à planifier efficacement le déploiement.

Point de terminaison Outil de déploiement
Appareils clients Windows Outil de déploiement Defender
Microsoft Intune / Mobile Gestion des appareils (MDM)
Microsoft Configuration Manager
Script local (jusqu’à 10 appareils)
Stratégie de groupe
Appareils VDI (Virtual Desktop Infrastructure) non persistants
Azure Virtual Desktop
Outil de déploiement Defender (préversion),System Center Endpoint Protection et Microsoft Monitoring Agent (pour les versions précédentes de Windows)
Windows Server
(Nécessite un plan de serveur)
Script local
Intégration de à Microsoft Defender pour le cloud
Conseils pour Windows Server avec SAP
Outil de déploiement Defender (préversion) pour Windows Server 2008 R2 SP1
MacOS Intune
JAMF Pro
Script local (déploiement manuel)
Outils GPM
Serveur Linux
(Nécessite un plan de serveur)
Outil de déploiement Defender
Déploiement basé sur un script du programme d’installation
Ansible
Chef
Marionnette
Botte de sel
Déploiement manuel
Intégration directe avec Defender pour le cloud
Conseils pour Linux avec SAP
Android Microsoft Intune
iOS Microsoft Intune
Gestionnaire d’applications mobiles

Remarque

Pour les appareils qui ne sont pas gérés par Intune ou Configuration Manager, vous pouvez utiliser la gestion des paramètres de sécurité de Defender pour point de terminaison pour recevoir des configurations de sécurité directement à partir de Intune. Pour intégrer des serveurs à Defender pour point de terminaison, des licences serveur sont requises . Vous pouvez choisir parmi ces options :

Étape suivante

Après avoir choisi votre architecture et votre méthode de déploiement Defender pour point de terminaison, passez à l’étape 4 - Intégrer des appareils.

Conseil

Voulez-vous en savoir plus ? Engage avec la communauté Microsoft Security dans notre communauté technique : Microsoft Defender pour point de terminaison Tech Community.