Del via


Identificer Defender for Endpoint-arkitektur og -installationsmetode

Gælder for:

Vil du opleve Defender for Endpoint? Tilmeld dig en gratis prøveversion.

Hvis du allerede har fuldført trinnene til konfiguration af din Microsoft Defender for Endpoint udrulning, og du har tildelt roller og tilladelser til Defender for Endpoint, er dit næste trin at oprette en plan for onboarding. Din plan begynder med at identificere din arkitektur og vælge din installationsmetode.

Vi forstår, at alle virksomhedsmiljøer er unikke, så vi har givet dig flere muligheder for at give dig fleksibiliteten til at vælge, hvordan du vil udrulle tjenesten. Det er to vigtige trin at beslutte, hvordan du onboarder slutpunkter til Defender for Endpoint-tjenesten:

Udrulningsflowet

Trin 1: Identificer din arkitektur

Afhængigt af dit miljø er nogle værktøjer bedre egnet til visse arkitekturer. Brug følgende tabel til at afgøre, hvilken Defender for Endpoint-arkitektur der passer bedst til din organisation.

Architecture Beskrivelse
Oprindelig sky Vi anbefaler, at du bruger Microsoft Intune til at onboarde, konfigurere og afhjælpe slutpunkter fra cloudmiljøet for virksomheder, der ikke har en konfigurationsstyringsløsning i det lokale miljø eller ønsker at reducere deres infrastruktur i det lokale miljø.
Fælles administration For organisationer, der hoster både arbejdsbelastninger i det lokale miljø og cloudbaserede arbejdsbelastninger, anbefaler vi, at du bruger Microsofts ConfigMgr og Intune til deres administrationsbehov. Disse værktøjer indeholder en omfattende pakke med clouddrevne administrationsfunktioner og unikke muligheder for samadministration til klargøring, udrulning, administration og sikre slutpunkter og programmer på tværs af en organisation.
I det lokale miljø For virksomheder, der ønsker at udnytte de cloudbaserede funktioner i Microsoft Defender for Endpoint og samtidig maksimere deres investeringer i Configuration Manager eller Active Directory-domæneservices, anbefaler vi denne arkitektur.
Evaluering og lokal onboarding Vi anbefaler denne arkitektur til soc'er (Security Operations Centers), der gerne vil evaluere eller køre et Microsoft Defender for Endpoint pilot, men som ikke har eksisterende administrationsværktøjer eller udrulningsværktøjer. Denne arkitektur kan også bruges til at onboarde enheder i små miljøer uden administrationsinfrastruktur, f.eks. en DMZ (Demilitarized Zone).

Trin 2: Vælg installationsmetode

Når du har bestemt arkitekturen i dit miljø og oprettet en oversigt som beskrevet i afsnittet Krav, kan du bruge tabellen nedenfor til at vælge de relevante udrulningsværktøjer til slutpunkterne i dit miljø. Dette hjælper dig med at planlægge udrulningen effektivt.

Slutpunkt Installationsværktøj
Windows Lokalt script (op til 10 enheder)
Gruppepolitik
Enhedshåndtering Microsoft Intune/mobil
Microsoft Configuration Manager
VDI-scripts
Windows-servere
Linux-servere
Integration med Microsoft Defender for Cloud
Macos Lokalt script
Microsoft Intune
JAMF Pro
Mobil Enhedshåndtering
Linux-servere Lokalt script
Marionet
Ansible
Kok
Saltstak
Android Microsoft Intune
iOS Microsoft Intune
Styring af mobilapps

Bemærk!

For enheder, der ikke administreres af Microsoft Intune eller Microsoft Configuration Manager, kan du bruge Sikkerhedsadministration til Microsoft Defender for Endpoint til at modtage sikkerhedskonfigurationer for Microsoft Defender direkte fra Intune.

Næste trin

Når du har valgt din Defender for Endpoint-arkitektur og -installationsmetode, skal du fortsætte til Trin 4 – Onboard-enheder.

Tip

Vil du vide mere? Engage med Microsoft Security-community'et i vores tech-community: Microsoft Defender for Endpoint Tech Community.