Udostępnij przez


Identyfikowanie architektury i wybieranie metody wdrażania dla usługi Defender dla punktu końcowego

Jeśli wykonano już kroki przygotowywania środowiska dla usługi Defender dla punktu końcowego i masz przypisane role i uprawnienia do usługi Defender for Endpoint, następnym krokiem jest utworzenie planu dołączania. Ten plan powinien zaczynać się od zidentyfikowania architektury i wybrania metody wdrażania.

Rozumiemy, że każde środowisko przedsiębiorstwa jest unikatowe, dlatego udostępniliśmy kilka opcji zapewniających elastyczność wyboru sposobu wdrażania usługi. Decyzja o sposobie dołączania punktów końcowych do usługi Defender for Endpoint sprowadza się do dwóch ważnych kroków:

Przepływ wdrażania

Ważna

Jeśli chcesz uruchomić wiele rozwiązań zabezpieczeń obok siebie, zobacz Zagadnienia dotyczące wydajności, konfiguracji i obsługi.

Być może skonfigurowano już wzajemne wykluczenia zabezpieczeń dla urządzeń dołączonych do Ochrona punktu końcowego w usłudze Microsoft Defender. Jeśli nadal musisz ustawić wzajemne wykluczenia, aby uniknąć konfliktów, zobacz Dodawanie Ochrona punktu końcowego w usłudze Microsoft Defender do listy wykluczeń dla istniejącego rozwiązania.

Krok 1. Identyfikowanie architektury

W zależności od środowiska niektóre narzędzia są lepiej dostosowane do konkretnych architektur. Użyj poniższej tabeli, aby zdecydować, która architektura usługi Defender for Endpoint najlepiej odpowiada Twojej organizacji.

Architektura Opis
Natywne dla chmury Zalecamy używanie Microsoft Intune do dołączania, konfigurowania i korygowania punktów końcowych z chmury dla przedsiębiorstw, które nie mają lokalnego rozwiązania do zarządzania konfiguracją lub chcą zmniejszyć infrastrukturę lokalną.
Współzarządzane W przypadku organizacji, które hostują obciążenia lokalne i chmurowe, zalecamy używanie ConfigMgr i Intune firmy Microsoft na potrzeby zarządzania. Te narzędzia zapewniają kompleksowy zestaw funkcji zarządzania opartych na chmurze oraz unikatowe opcje współzarządzania do aprowizowania, wdrażania i zabezpieczania punktów końcowych oraz aplikacji oraz zarządzania nimi w organizacji.
Lokalne W przypadku przedsiębiorstw, które chcą korzystać z możliwości Ochrona punktu końcowego w usłudze Microsoft Defender opartych na chmurze, jednocześnie maksymalizując swoje inwestycje w Configuration Manager lub Active Directory Domain Services zalecamy tę architekturę.
Ocena i lokalne dołączanie Zalecamy tę architekturę dla kontrolerów SOC (Security Operations Centers), które chcą ocenić lub uruchomić Ochrona punktu końcowego w usłudze Microsoft Defender pilotaż, ale nie mają istniejących narzędzi do zarządzania ani wdrażania. Ta architektura może być również używana do dołączania urządzeń w małych środowiskach bez infrastruktury zarządzania, takiej jak strefa DMZ (strefa zdemilitaryzowana).

Krok 2. Wybieranie metody wdrażania

Po określeniu architektury środowiska i utworzeniu spisu zgodnie z opisem w sekcji wymagań użyj poniższej tabeli, aby wybrać odpowiednie narzędzia wdrażania dla punktów końcowych w środowisku. Te informacje pomogą Ci efektywnie zaplanować wdrożenie.

Punkt końcowy Narzędzie do wdrażania
Urządzenia klienckie z systemem Windows Narzędzie do wdrażania usługi Defender
Microsoft Intune /Mobile Zarządzanie urządzeniami (MDM)
Microsoft Configuration Manager
Skrypt lokalny (maksymalnie 10 urządzeń)
Zasady grupy
Urządzenia nietrwałej infrastruktury pulpitu wirtualnego (VDI)
Usługa Azure Virtual Desktop
Narzędzie do wdrażania usługi Defender (wersja zapoznawcza),System Center Endpoint Protection i microsoft monitoring agent (dla poprzednich wersji systemu Windows)
Windows Server
(Wymaga planu serwera)
Skrypt lokalny
Integracja z Microsoft Defender dla Chmury
Wskazówki dotyczące Windows Server z oprogramowaniem SAP
Narzędzie do wdrażania usługi Defender (wersja zapoznawcza) dla Windows Server 2008 R2 z dodatkiem SP1
macOS Intune
JAMF Pro
Skrypt lokalny (ręczne wdrażanie)
Narzędzia MDM
Serwer z systemem Linux
(Wymaga planu serwera)
Narzędzie do wdrażania usługi Defender
Wdrażanie oparte na skryptach instalatora
Ansible
Szef kuchni
Marionetka
Saltstack
Wdrażanie ręczne
Bezpośrednie dołączanie za pomocą usługi Defender for Cloud
Wskazówki dotyczące systemu Linux z oprogramowaniem SAP
Android Microsoft Intune
iOS Microsoft Intune
Menedżer aplikacji mobilnych

Uwaga

W przypadku urządzeń, które nie są zarządzane przez Intune lub Configuration Manager, można użyć usługi Defender for Endpoint Security Settings Management do odbierania konfiguracji zabezpieczeń bezpośrednio z Intune. Aby dołączyć serwery do usługi Defender for Endpoint, wymagane są licencje serwera . Możesz wybrać jedną z następujących opcji:

Następny krok

Po wybraniu architektury i metody wdrażania usługi Defender for Endpoint przejdź do kroku 4 — dołączanie urządzeń.

Porada

Chcesz dowiedzieć się więcej? Zaangażuj się w społeczność rozwiązań zabezpieczających firmy Microsoft w naszej społeczności technicznej Społeczność techniczna usługi Ochrona punktu końcowego w usłudze Microsoft Defender.