Identificer Defender for Endpoint-arkitektur og -installationsmetode
Gælder for:
- Microsoft Defender for Endpoint Plan 1
- Microsoft Defender for Endpoint Plan 2
- Microsoft Defender XDR
Vil du opleve Defender for Endpoint? Tilmeld dig en gratis prøveversion.
Hvis du allerede har fuldført trinnene til konfiguration af din Microsoft Defender for Endpoint udrulning, og du har tildelt roller og tilladelser til Defender for Endpoint, er dit næste trin at oprette en plan for onboarding. Din plan begynder med at identificere din arkitektur og vælge din installationsmetode.
Vi forstår, at alle virksomhedsmiljøer er unikke, så vi har givet dig flere muligheder for at give dig fleksibiliteten til at vælge, hvordan du vil udrulle tjenesten. Det er to vigtige trin at beslutte, hvordan du onboarder slutpunkter til Defender for Endpoint-tjenesten:
Trin 1: Identificer din arkitektur
Afhængigt af dit miljø er nogle værktøjer bedre egnet til visse arkitekturer. Brug følgende tabel til at afgøre, hvilken Defender for Endpoint-arkitektur der passer bedst til din organisation.
Architecture | Beskrivelse |
---|---|
Oprindelig sky | Vi anbefaler, at du bruger Microsoft Intune til at onboarde, konfigurere og afhjælpe slutpunkter fra cloudmiljøet for virksomheder, der ikke har en konfigurationsstyringsløsning i det lokale miljø eller ønsker at reducere deres infrastruktur i det lokale miljø. |
Fælles administration | For organisationer, der hoster både arbejdsbelastninger i det lokale miljø og cloudbaserede arbejdsbelastninger, anbefaler vi, at du bruger Microsofts ConfigMgr og Intune til deres administrationsbehov. Disse værktøjer indeholder en omfattende pakke med clouddrevne administrationsfunktioner og unikke muligheder for samadministration til klargøring, udrulning, administration og sikre slutpunkter og programmer på tværs af en organisation. |
I det lokale miljø | For virksomheder, der ønsker at udnytte de cloudbaserede funktioner i Microsoft Defender for Endpoint og samtidig maksimere deres investeringer i Configuration Manager eller Active Directory-domæneservices, anbefaler vi denne arkitektur. |
Evaluering og lokal onboarding | Vi anbefaler denne arkitektur til soc'er (Security Operations Centers), der gerne vil evaluere eller køre et Microsoft Defender for Endpoint pilot, men som ikke har eksisterende administrationsværktøjer eller udrulningsværktøjer. Denne arkitektur kan også bruges til at onboarde enheder i små miljøer uden administrationsinfrastruktur, f.eks. en DMZ (Demilitarized Zone). |
Trin 2: Vælg installationsmetode
Når du har bestemt arkitekturen i dit miljø og oprettet en oversigt som beskrevet i afsnittet Krav, kan du bruge tabellen nedenfor til at vælge de relevante udrulningsværktøjer til slutpunkterne i dit miljø. Dette hjælper dig med at planlægge udrulningen effektivt.
Slutpunkt | Installationsværktøj |
---|---|
Windows |
Lokalt script (op til 10 enheder) Gruppepolitik Enhedshåndtering Microsoft Intune/mobil Microsoft Configuration Manager VDI-scripts |
Windows-servere Linux-servere |
Integration med Microsoft Defender for Cloud |
Macos |
Lokalt script Microsoft Intune JAMF Pro Mobil Enhedshåndtering |
Linux-servere |
Lokalt script Marionet Ansible Kok Saltstak |
Android | Microsoft Intune |
iOS |
Microsoft Intune Styring af mobilapps |
Bemærk!
For enheder, der ikke administreres af Microsoft Intune eller Microsoft Configuration Manager, kan du bruge Sikkerhedsadministration til Microsoft Defender for Endpoint til at modtage sikkerhedskonfigurationer for Microsoft Defender direkte fra Intune.
Næste trin
Når du har valgt din Defender for Endpoint-arkitektur og -installationsmetode, skal du fortsætte til Trin 4 – Onboard-enheder.
Tip
Vil du vide mere? Engage med Microsoft Security-community'et i vores tech-community: Microsoft Defender for Endpoint Tech Community.