Compartilhar via


Identifique a sua arquitetura e selecione um método de implementação para o Defender para Endpoint

Se já tiver concluído os passos para preparar o seu ambiente para o Defender para Endpoint e tiver atribuído funções e permissões para o Defender para Endpoint, o próximo passo é criar um plano de integração. Este plano deve começar por identificar a sua arquitetura e escolher o seu método de implementação.

Compreendemos que todos os ambientes empresariais são exclusivos, pelo que fornecemos várias opções para lhe dar a flexibilidade de escolher como implementar o serviço. Decidir como integrar pontos finais no serviço Defender para Endpoint resume-se a dois passos importantes:

O fluxo de implementação

Importante

Se quiser executar várias soluções de segurança lado a lado, veja Considerações sobre desempenho, configuração e suporte.

Pode já ter configurado exclusões de segurança mútua para dispositivos integrados no Microsoft Defender para Ponto de Extremidade. Se ainda precisar de definir exclusões mútuas para evitar conflitos, veja Adicionar Microsoft Defender para Ponto de Extremidade à lista de exclusão da solução existente.

Passo 1: Identificar a sua arquitetura

Dependendo do ambiente, algumas ferramentas são mais adequadas para determinadas arquiteturas. Utilize a tabela seguinte para decidir qual a arquitetura do Defender para Endpoint mais adequada à sua organização.

Arquitetura Descrição
Nuvem nativa Recomendamos que utilize Microsoft Intune para integrar, configurar e remediar pontos finais da cloud para empresas que não tenham uma solução de gestão de configuração no local ou que pretendam reduzir a respetiva infraestrutura no local.
Cogerenciamento Para organizações que alojam cargas de trabalho no local e baseadas na cloud, recomendamos que utilize o ConfigMgr e Intune da Microsoft para as suas necessidades de gestão. Estas ferramentas fornecem um conjunto abrangente de funcionalidades de gestão com tecnologia de cloud e opções de cogestão exclusivas para aprovisionar, implementar, gerir e proteger pontos finais e aplicações em toda a organização.
No local Para empresas que pretendem tirar partido das capacidades baseadas na cloud de Microsoft Defender para Ponto de Extremidade ao mesmo tempo que maximizam os seus investimentos em Configuration Manager ou Active Directory Domain Services, recomendamos este procedimento arquitetura.
Avaliação e integração local Recomendamos esta arquitetura para SOCs (Centros de Operações de Segurança) que pretendem avaliar ou executar um Microsoft Defender para Ponto de Extremidade piloto, mas não têm ferramentas de gestão ou implementação existentes. Esta arquitetura também pode ser utilizada para integrar dispositivos em ambientes pequenos sem infraestrutura de gestão, como uma DMZ (Zona Desmilitarizada).

Passo 2: selecionar o método de implementação

Depois de determinar a arquitetura do seu ambiente e de ter criado um inventário conforme descrito na secção de requisitos, utilize a tabela abaixo para selecionar as ferramentas de implementação adequadas para os pontos finais no seu ambiente. Estas informações irão ajudá-lo a planear a implementação de forma eficaz.

Ponto de extremidade Ferramenta de implementação
Dispositivos cliente Windows Ferramenta de implementação do Defender
Microsoft Intune/Gerenciamento de Dispositivos Móvel (MDM)
Microsoft Configuration Manager
Script local (até 10 dispositivos)
Política de grupo
Dispositivos de infraestrutura de ambiente de trabalho virtual (VDI) não persistentes
Área de Trabalho Virtual do Azure
Ferramenta de implementação do Defender (pré-visualização), System Center Endpoint Protection e Microsoft Monitoring Agent (para versões anteriores do Windows)
Windows Server
(Requer um plano de servidor)
Script local
Integração com o Microsoft Defender para Nuvem
Documentação de orientação para Windows Server com SAP
Ferramenta de implementação do Defender (pré-visualização) para Windows Server 2008 R2 SP1
macOS Intune
JAMF Pro
Script local (implementação manual)
Ferramentas de MDM
Servidor Linux
(Requer um plano de servidor)
Ferramenta de implementação do Defender
Implementação baseada em scripts do instalador
Ansible
Chef
Puppet
Pilha de Saltstack
Implantação manual
Integração direta com o Defender para a Cloud
Documentação de orientação para Linux com SAP
Android Microsoft Intune
iOS Microsoft Intune
Gestor de Aplicações Móveis

Observação

Para dispositivos que não são geridos por Intune ou Configuration Manager, pode utilizar a Gestão de Definições de Segurança do Defender para Ponto Final para receber configurações de segurança diretamente do Intune. Para integrar servidores no Defender para Endpoint, são necessárias licenças de servidor . Pode escolher entre estas opções:

Próxima etapa

Depois de escolher a arquitetura e o método de implementação do Defender para Endpoint, avance para o Passo 4 – Integrar dispositivos.

Dica

Você deseja aprender mais? Interaja com a comunidade de Segurança da Microsoft em nossa Tech Community: Microsoft Defender para Ponto de Extremidade Tech Community.