Sdílet prostřednictvím


Identifikace architektury a výběr metody nasazení pro Defender for Endpoint

Pokud jste už dokončili kroky přípravy prostředí pro Defender for Endpoint a přiřadili jste role a oprávnění pro Defender for Endpoint, dalším krokem je vytvoření plánu pro onboarding. Tento plán by měl začít identifikací vaší architektury a výběrem metody nasazení.

Chápeme, že každé podnikové prostředí je jedinečné, a proto jsme vám poskytli několik možností, které vám poskytnou flexibilitu při volbě způsobu nasazení služby. Rozhodnutí o onboardingu koncových bodů do služby Defender for Endpoint se týká dvou důležitých kroků:

Tok nasazení

Důležité

Pokud chcete souběžně spouštět několik řešení zabezpečení, přečtěte si téma Důležité informace o výkonu, konfiguraci a podpoře.

Možná jste už nakonfigurovali vzájemné vyloučení zabezpečení pro zařízení nasazená k Microsoft Defender for Endpoint. Pokud stále potřebujete nastavit vzájemná vyloučení, abyste se vyhnuli konfliktům, přečtěte si téma Přidání Microsoft Defender for Endpoint do seznamu vyloučení pro vaše stávající řešení.

Krok 1: Identifikace architektury

V závislosti na vašem prostředí jsou některé nástroje vhodnější pro určité architektury. V následující tabulce se můžete rozhodnout, která architektura Defenderu for Endpoint nejlépe vyhovuje vaší organizaci.

Architecture Popis
Nativní pro cloud Doporučujeme použít Microsoft Intune k onboardingu, konfiguraci a nápravě koncových bodů z cloudu pro podniky, které nemají místní řešení pro správu konfigurace nebo chtějí omezit svoji místní infrastrukturu.
Společné řízení Organizacím, které hostují místní i cloudové úlohy, doporučujeme pro potřeby správy používat ConfigMgr a Intune Microsoftu. Tyto nástroje poskytují komplexní sadu funkcí cloudové správy a jedinečné možnosti spolusprávy pro zřizování, nasazování, správu a zabezpečení koncových bodů a aplikací v rámci organizace.
Místní Pro podniky, které chtějí využívat cloudové funkce Microsoft Defender for Endpoint a zároveň maximalizovat své investice do Správce konfigurace nebo Active Directory Domain Services, doporučujeme tuto architekturu.
Hodnocení a místní onboarding Tuto architekturu doporučujeme pro soc (Security Operations Center), kteří chtějí vyhodnotit nebo spustit pilotní Microsoft Defender for Endpoint, ale nemají stávající nástroje pro správu nebo nasazení. Tuto architekturu lze také použít k onboardingu zařízení v malých prostředích bez infrastruktury správy, jako je dmz (demilitarizovaná zóna).

Krok 2: Výběr metody nasazení

Jakmile určíte architekturu prostředí a vytvoříte inventář, jak je popsáno v části Požadavky, v následující tabulce vyberte vhodné nástroje nasazení pro koncové body ve vašem prostředí. Tyto informace vám pomůžou efektivně naplánovat nasazení.

Koncový bod Nástroj pro nasazení
Klientská zařízení s Windows Nástroj pro nasazení Defenderu
Microsoft Intune / Mobilní Správa zařízení (MDM)
Microsoft Configuration Manager
Místní skript (až 10 zařízení)
Zásady skupiny
Zařízení v infrastruktuře virtuálních klientských počítačů (VDI)
Azure Virtual Desktop
Nástroj pro nasazení Defenderu (Preview),System Center Endpoint Protection a agent Microsoft Monitoring Agent (pro předchozí verze Windows)
Windows Server
(Vyžaduje plán serveru.)
Místní skript
Integrace s aplikací Microsoft Defender for Cloud
Pokyny pro Windows Server se SAP
Nástroj pro nasazení Defenderu (Preview) pro Windows Server 2008 R2 SP1
macOS Intune
JAMF Pro
Místní skript (ruční nasazení)
Nástroje MDM
Linux server
(Vyžaduje plán serveru.)
Nástroj pro nasazení Defenderu
Nasazení založené na instalačním skriptu
Ansible
Kuchař
Loutka
Saltstack
Ruční nasazení
Přímé zprovoznění pomocí Defenderu for Cloud
Pokyny pro Linux se SAP
Android Microsoft Intune
iOS Microsoft Intune
Správce mobilních aplikací

Poznámka

U zařízení, která nespravují Intune nebo Správce konfigurace, můžete pomocí správy nastavení zabezpečení Defenderu for Endpoint přijímat konfigurace zabezpečení přímo z Intune. K onboardingu serverů do Defenderu for Endpoint se vyžadují serverové licence . Můžete si vybrat z těchto možností:

Další krok

Po výběru architektury a metody nasazení Defenderu for Endpoint pokračujte krokem 4 – Onboarding zařízení.