שתף באמצעות


זהה את הארכיטקטורה שלך ובחר שיטת פריסה עבור Defender for Endpoint

אם כבר השלמת את השלבים להכנת הסביבה שלך עבור Defender עבור נקודת קצה, והקצית תפקידים והרשאות עבור Defender עבור נקודת קצה, השלב הבא הוא ליצור תוכנית לצירוף. תוכנית זו אמורה להתחיל בזיהוי הארכיטקטורה שלך ובבחירת שיטת הפריסה.

אנו מבינים שכל סביבה ארגונית היא ייחודית, ולכן סיפקנו כמה אפשרויות כדי לאפשר לך את הגמישות בבחירת אופן הפריסה של השירות. החלטה כיצד להוסיף נקודות קצה לשירות נקודות הקצה של Defender for מגיע לשני שלבים חשובים:

זרימת הפריסה

חשוב

אם ברצונך להפעיל פתרונות אבטחה מרובים זה לצד זה, ראה שיקולים עבור ביצועים, תצורה ותמיכה.

ייתכן שכבר הגדרת אי-הכללות של אבטחה הדדית עבור מכשירים שצורתם Microsoft Defender עבור נקודת קצה. אם עדיין עליך להגדיר אי-הכללה הדדית כדי להימנע מהתנגשויות, ראה הוספת Microsoft Defender עבור נקודת קצה לרשימת אי-ההכללה עבור הפתרון הקיים שלך.

שלב 1: זיהוי הארכיטקטורה שלך

בהתאם לסביבה שלך, כלים מסוימים זמינים בצורה טובה יותר עבור ארכיטקטורות מסוימות. השתמש בטבלה הבאה כדי להחליט איזו ארכיטקטורת Defender for Endpoint מתאימה בצורה הטובה ביותר לארגון שלך.

Architecture תיאור
מקורי לענן מומלץ להשתמש ב- Microsoft Intune כדי לקלוט, לקבוע תצורה ולסדר נקודות קצה מהענן עבור ארגונים שאין להם פתרון ניהול תצורה מקומי או שברצונך לצמצם את התשתית המקומית שלהם.
ניהול משותף עבור ארגונים שמארחים עומסי עבודה מקומיים וגם עומסי עבודה מבוססי ענן, מומלץ להשתמש ב- Microsoft ConfigMgr וב- Intune בהתאם לצרכים שלהם לניהול. כלים אלה מספקים חבילה מקיפה של תכונות ניהול המבוססות על ענן ואפשרויות ניהול משותפות ייחודיות להקצאה, פריסה, ניהול ואבטחה של נקודות קצה ואפליקציות ברחבי הארגון.
מקומי עבור ארגונים שברצונך לנצל את היכולות מבוססות הענן של Microsoft Defender עבור נקודת קצה תוך הגדלת ההשקעות שלהם ב- מנהל התצורה או Active Directory Domain Services, אנו ממליצים על ארכיטקטורה זו.
הערכה וקליטה מקומית אנו ממליצים על ארכיטקטורה זו עבור SOCs (מרכזי פעולות אבטחה) שברצונך להעריך או להפעיל תוכנית ניסיון של Microsoft Defender עבור נקודת קצה, אך אין ברשותם כלי ניהול או פריסה קיימים. ארכיטקטורה זו יכולה לשמש גם לצירוף מכשירים בסביבות קטנות ללא תשתית ניהול, כגון DMZ (אזור Demilitarized).

שלב 2: בחירת שיטת הפריסה

לאחר קביעת הארכיטקטורה של הסביבה שלך ו יצרת מלאי כמתואר בסעיף הדרישות , השתמש בטבלה הבאה כדי לבחור את כלי הפריסה המתאימים עבור נקודות הקצה בסביבה שלך. מידע זה יעזור לך לתכנן את הפריסה באופן יעיל.

נקודת הקצה כלי פריסה
מכשירי לקוח של Windows כלי הפריסה של Defender
Microsoft Intune / מכשירים ניהול מכשירים (MDM)
Microsoft Configuration Manager
קובץ Script מקומי (עד 10 מכשירים)
מדיניות קבוצתית
התקני תשתית שולחן עבודה וירטואלי (VDI) שאינם מתמידים
Azure Virtual Desktop
כלי הפריסה של Defender (תצוגה מקדימה), System Center Endpoint Protection ונציג הניטור של Microsoft (עבור גירסאות קודמות של Windows)
שרת Windows
(נדרשת תוכנית שרת)
קובץ Script מקומי
שילוב עם Microsoft Defender עבור ענן
הדרכה עבור Windows Server עם SAP
כלי הפריסה של Defender (תצוגה מקדימה) עבור Windows Server 2008 R2 SP1
Macos Intune
JAMF Pro
קובץ Script מקומי(פריסה ידנית)
כלי MDM
Linux שרת
(נדרשת תוכנית שרת)
כלי הפריסה של Defender
פריסה מבוססת Script של תוכנית ההתקנה
לא קביל
שף
בובות
ערימת מלח
פריסה ידנית
צירוף ישיר עם Defender לענן
הדרכה עבור Linux עם SAP
Android Microsoft Intune
iOS Microsoft Intune
מנהל האפליקציות למכשירים ניידים

הערה

עבור מכשירים שאינם מנוהלים על-ידי Intune או מנהל התצורה, באפשרותך להשתמש בניהול הגדרות האבטחה של Defender for Endpoint כדי לקבל תצורות אבטחה ישירות Intune. כדי להוסיף שרתים ל- Defender for Endpoint, נדרשים רשיונות שרת. באפשרותך לבחור מבין אפשרויות אלה:

השלב הבא

לאחר בחירת הארכיטקטורה ושיטה הפריסה של Defender for Endpoint, המשך לשלב 4 - מכשירים מחוברים.