הערה
הגישה לדף זה מחייבת הרשאה. באפשרותך לנסות להיכנס או לשנות מדריכי כתובות.
הגישה לדף זה מחייבת הרשאה. באפשרותך לנסות לשנות מדריכי כתובות.
אם כבר השלמת את השלבים להכנת הסביבה שלך עבור Defender עבור נקודת קצה, והקצית תפקידים והרשאות עבור Defender עבור נקודת קצה, השלב הבא הוא ליצור תוכנית לצירוף. תוכנית זו אמורה להתחיל בזיהוי הארכיטקטורה שלך ובבחירת שיטת הפריסה.
אנו מבינים שכל סביבה ארגונית היא ייחודית, ולכן סיפקנו כמה אפשרויות כדי לאפשר לך את הגמישות בבחירת אופן הפריסה של השירות. החלטה כיצד להוסיף נקודות קצה לשירות נקודות הקצה של Defender for מגיע לשני שלבים חשובים:
חשוב
אם ברצונך להפעיל פתרונות אבטחה מרובים זה לצד זה, ראה שיקולים עבור ביצועים, תצורה ותמיכה.
ייתכן שכבר הגדרת אי-הכללות של אבטחה הדדית עבור מכשירים שצורתם Microsoft Defender עבור נקודת קצה. אם עדיין עליך להגדיר אי-הכללה הדדית כדי להימנע מהתנגשויות, ראה הוספת Microsoft Defender עבור נקודת קצה לרשימת אי-ההכללה עבור הפתרון הקיים שלך.
שלב 1: זיהוי הארכיטקטורה שלך
בהתאם לסביבה שלך, כלים מסוימים זמינים בצורה טובה יותר עבור ארכיטקטורות מסוימות. השתמש בטבלה הבאה כדי להחליט איזו ארכיטקטורת Defender for Endpoint מתאימה בצורה הטובה ביותר לארגון שלך.
| Architecture | תיאור |
|---|---|
| מקורי לענן | מומלץ להשתמש ב- Microsoft Intune כדי לקלוט, לקבוע תצורה ולסדר נקודות קצה מהענן עבור ארגונים שאין להם פתרון ניהול תצורה מקומי או שברצונך לצמצם את התשתית המקומית שלהם. |
| ניהול משותף | עבור ארגונים שמארחים עומסי עבודה מקומיים וגם עומסי עבודה מבוססי ענן, מומלץ להשתמש ב- Microsoft ConfigMgr וב- Intune בהתאם לצרכים שלהם לניהול. כלים אלה מספקים חבילה מקיפה של תכונות ניהול המבוססות על ענן ואפשרויות ניהול משותפות ייחודיות להקצאה, פריסה, ניהול ואבטחה של נקודות קצה ואפליקציות ברחבי הארגון. |
| מקומי | עבור ארגונים שברצונך לנצל את היכולות מבוססות הענן של Microsoft Defender עבור נקודת קצה תוך הגדלת ההשקעות שלהם ב- מנהל התצורה או Active Directory Domain Services, אנו ממליצים על ארכיטקטורה זו. |
| הערכה וקליטה מקומית | אנו ממליצים על ארכיטקטורה זו עבור SOCs (מרכזי פעולות אבטחה) שברצונך להעריך או להפעיל תוכנית ניסיון של Microsoft Defender עבור נקודת קצה, אך אין ברשותם כלי ניהול או פריסה קיימים. ארכיטקטורה זו יכולה לשמש גם לצירוף מכשירים בסביבות קטנות ללא תשתית ניהול, כגון DMZ (אזור Demilitarized). |
שלב 2: בחירת שיטת הפריסה
לאחר קביעת הארכיטקטורה של הסביבה שלך ו יצרת מלאי כמתואר בסעיף הדרישות , השתמש בטבלה הבאה כדי לבחור את כלי הפריסה המתאימים עבור נקודות הקצה בסביבה שלך. מידע זה יעזור לך לתכנן את הפריסה באופן יעיל.
| נקודת הקצה | כלי פריסה |
|---|---|
| מכשירי לקוח של Windows |
כלי הפריסה של Defender Microsoft Intune / מכשירים ניהול מכשירים (MDM) Microsoft Configuration Manager קובץ Script מקומי (עד 10 מכשירים) מדיניות קבוצתית התקני תשתית שולחן עבודה וירטואלי (VDI) שאינם מתמידים Azure Virtual Desktop כלי הפריסה של Defender (תצוגה מקדימה), System Center Endpoint Protection ונציג הניטור של Microsoft (עבור גירסאות קודמות של Windows) |
|
שרת Windows (נדרשת תוכנית שרת) |
קובץ Script מקומי שילוב עם Microsoft Defender עבור ענן הדרכה עבור Windows Server עם SAP כלי הפריסה של Defender (תצוגה מקדימה) עבור Windows Server 2008 R2 SP1 |
| Macos |
Intune JAMF Pro קובץ Script מקומי(פריסה ידנית) כלי MDM |
|
Linux שרת (נדרשת תוכנית שרת) |
כלי הפריסה של Defender פריסה מבוססת Script של תוכנית ההתקנה לא קביל שף בובות ערימת מלח פריסה ידנית צירוף ישיר עם Defender לענן הדרכה עבור Linux עם SAP |
| Android | Microsoft Intune |
| iOS |
Microsoft Intune מנהל האפליקציות למכשירים ניידים |
הערה
עבור מכשירים שאינם מנוהלים על-ידי Intune או מנהל התצורה, באפשרותך להשתמש בניהול הגדרות האבטחה של Defender for Endpoint כדי לקבל תצורות אבטחה ישירות Intune. כדי להוסיף שרתים ל- Defender for Endpoint, נדרשים רשיונות שרת. באפשרותך לבחור מבין אפשרויות אלה:
- Microsoft Defender עבור שרתים תוכנית 1 או תוכנית 2 (כחלק מהצעת Defender לענן)
- Microsoft Defender עבור נקודת קצה עבור שרתים
- Microsoft Defender לשרתים עסקיים (לעסקים קטנים ובינוניים בלבד)
השלב הבא
לאחר בחירת הארכיטקטורה ושיטה הפריסה של Defender for Endpoint, המשך לשלב 4 - מכשירים מחוברים.