Nuta
Dostęp do tej strony wymaga autoryzacji. Możesz spróbować się zalogować lub zmienić katalog.
Dostęp do tej strony wymaga autoryzacji. Możesz spróbować zmienić katalogi.
Jeśli wykonano już kroki przygotowywania środowiska dla usługi Defender dla punktu końcowego i masz przypisane role i uprawnienia do usługi Defender for Endpoint, następnym krokiem jest utworzenie planu dołączania. Ten plan powinien zaczynać się od zidentyfikowania architektury i wybrania metody wdrażania.
Rozumiemy, że każde środowisko przedsiębiorstwa jest unikatowe, dlatego udostępniliśmy kilka opcji zapewniających elastyczność wyboru sposobu wdrażania usługi. Decyzja o sposobie dołączania punktów końcowych do usługi Defender for Endpoint sprowadza się do dwóch ważnych kroków:
Ważna
Jeśli chcesz uruchomić wiele rozwiązań zabezpieczeń obok siebie, zobacz Zagadnienia dotyczące wydajności, konfiguracji i obsługi.
Być może skonfigurowano już wzajemne wykluczenia zabezpieczeń dla urządzeń dołączonych do Ochrona punktu końcowego w usłudze Microsoft Defender. Jeśli nadal musisz ustawić wzajemne wykluczenia, aby uniknąć konfliktów, zobacz Dodawanie Ochrona punktu końcowego w usłudze Microsoft Defender do listy wykluczeń dla istniejącego rozwiązania.
Krok 1. Identyfikowanie architektury
W zależności od środowiska niektóre narzędzia są lepiej dostosowane do konkretnych architektur. Użyj poniższej tabeli, aby zdecydować, która architektura usługi Defender for Endpoint najlepiej odpowiada Twojej organizacji.
| Architektura | Opis |
|---|---|
| Natywne dla chmury | Zalecamy używanie Microsoft Intune do dołączania, konfigurowania i korygowania punktów końcowych z chmury dla przedsiębiorstw, które nie mają lokalnego rozwiązania do zarządzania konfiguracją lub chcą zmniejszyć infrastrukturę lokalną. |
| Współzarządzane | W przypadku organizacji, które hostują obciążenia lokalne i chmurowe, zalecamy używanie ConfigMgr i Intune firmy Microsoft na potrzeby zarządzania. Te narzędzia zapewniają kompleksowy zestaw funkcji zarządzania opartych na chmurze oraz unikatowe opcje współzarządzania do aprowizowania, wdrażania i zabezpieczania punktów końcowych oraz aplikacji oraz zarządzania nimi w organizacji. |
| Lokalne | W przypadku przedsiębiorstw, które chcą korzystać z możliwości Ochrona punktu końcowego w usłudze Microsoft Defender opartych na chmurze, jednocześnie maksymalizując swoje inwestycje w Configuration Manager lub Active Directory Domain Services zalecamy tę architekturę. |
| Ocena i lokalne dołączanie | Zalecamy tę architekturę dla kontrolerów SOC (Security Operations Centers), które chcą ocenić lub uruchomić Ochrona punktu końcowego w usłudze Microsoft Defender pilotaż, ale nie mają istniejących narzędzi do zarządzania ani wdrażania. Ta architektura może być również używana do dołączania urządzeń w małych środowiskach bez infrastruktury zarządzania, takiej jak strefa DMZ (strefa zdemilitaryzowana). |
Krok 2. Wybieranie metody wdrażania
Po określeniu architektury środowiska i utworzeniu spisu zgodnie z opisem w sekcji wymagań użyj poniższej tabeli, aby wybrać odpowiednie narzędzia wdrażania dla punktów końcowych w środowisku. Te informacje pomogą Ci efektywnie zaplanować wdrożenie.
Uwaga
W przypadku urządzeń, które nie są zarządzane przez Intune lub Configuration Manager, można użyć usługi Defender for Endpoint Security Settings Management do odbierania konfiguracji zabezpieczeń bezpośrednio z Intune. Aby dołączyć serwery do usługi Defender for Endpoint, wymagane są licencje serwera . Możesz wybrać jedną z następujących opcji:
- Microsoft Defender dla serwerów plan 1 lub plan 2 (w ramach oferty Defender for Cloud)
- Ochrona punktu końcowego w usłudze Microsoft Defender dla serwerów
- Microsoft Defender dla Firm — serwery (tylko dla małych i średnich firm)
Następny krok
Po wybraniu architektury i metody wdrażania usługi Defender for Endpoint przejdź do kroku 4 — dołączanie urządzeń.
Porada
Chcesz dowiedzieć się więcej? Zaangażuj się w społeczność rozwiązań zabezpieczających firmy Microsoft w naszej społeczności technicznej Społeczność techniczna usługi Ochrona punktu końcowego w usłudze Microsoft Defender.