זיהוי Defender עבור ארכיטקטורת נקודת קצה ושיטה לפריסה
חל על:
- Microsoft Defender עבור תוכנית 1 של נקודת קצה
- Microsoft Defender עבור תוכנית 2 של נקודת קצה
- Microsoft Defender XDR
רוצה לחוות את Defender עבור נקודת קצה? הירשם לקבלת גירסת ניסיון ללא תשלום.
אם כבר השלמת את השלבים להגדרת פריסת Microsoft Defender עבור נקודת קצה, והקצית תפקידים והרשאות עבור Defender עבור נקודת קצה, השלב הבא הוא ליצור תוכנית לצירוף. התוכנית שלך מתחילה בזיהוי הארכיטקטורה שלך ובבחירת שיטת הפריסה.
אנו מבינים שכל סביבה ארגונית היא ייחודית, ולכן סיפקנו כמה אפשרויות כדי לאפשר לך את הגמישות בבחירת אופן הפריסה של השירות. החלטה כיצד להוסיף נקודות קצה לשירות נקודות הקצה של Defender for מגיע לשני שלבים חשובים:
שלב 1: זיהוי הארכיטקטורה שלך
בהתאם לסביבה שלך, כלים מסוימים יתתאימות יותר לארכיטקטורה מסוימת. השתמש בטבלה הבאה כדי להחליט איזו ארכיטקטורת Defender for Endpoint מתאימה בצורה הטובה ביותר לארגון שלך.
Architecture | תיאור |
---|---|
מקורי בענן | מומלץ להשתמש ב- Microsoft Intune כדי לקלוט, לקבוע תצורה ולסדר נקודות קצה מהענן עבור ארגונים שאין להם פתרון ניהול תצורה מקומי או שברצונך לצמצם את התשתית המקומית שלהם. |
ניהול משותפת | עבור ארגונים שמארחים עומסי עבודה מקומיים וגם עומסי עבודה מבוססי ענן, מומלץ להשתמש ב- Microsoft ConfigMgr וב- Intune בהתאם לצרכים שלהם לניהול. כלים אלה מספקים חבילה מקיפה של תכונות ניהול המבוססות על ענן ואפשרויות ניהול משותפות ייחודיות להקצאה, פריסה, ניהול ואבטחה של נקודות קצה ואפליקציות ברחבי הארגון. |
באופן מקומי | עבור ארגונים שברצונך לנצל את היכולות מבוססות הענן של Microsoft Defender עבור נקודת קצה תוך הגדלת ההשקעות שלהם ב- Configuration Manager או Active Directory Domain Services, אנו ממליצים על ארכיטקטורה זו. |
הערכה וצירוף מקומי | אנו ממליצים על ארכיטקטורה זו עבור SOCs (מרכזי פעולות אבטחה) שברצונך להעריך או להפעיל תוכנית ניסיון של Microsoft Defender עבור נקודת קצה, אך אין ברשותם כלי ניהול או פריסה קיימים. ארכיטקטורה זו יכולה לשמש גם לצירוף מכשירים בסביבות קטנות ללא תשתית ניהול, כגון DMZ (אזור Demilitarized). |
שלב 2: בחירת שיטת פריסה
לאחר קביעת הארכיטקטורה של הסביבה שלך ו יצרת מלאי כמתואר בסעיף הדרישות , השתמש בטבלה הבאה כדי לבחור את כלי הפריסה המתאימים עבור נקודות הקצה בסביבה שלך. פעולה זו תעזור לך לתכנן את הפריסה באופן יעיל.
נקודת הקצה | כלי פריסה |
---|---|
Windows |
קובץ Script מקומי (עד 10 מכשירים) מדיניות קבוצתית Microsoft Intune/ מכשירים מנהל ההתקנים Microsoft Configuration Manager קבצי Script של VDI |
שרתי Windows שרתי Linux |
שילוב עם Microsoft Defender עבור ענן |
Macos |
קובץ Script מקומי Microsoft Intune JAMF Pro מכשירים ניהול מכשירים |
שרתי Linux |
קובץ Script מקומי בובות לא קביל שף ערימת מלח |
Android | Microsoft Intune |
iOS |
Microsoft Intune מנהל האפליקציות למכשירים ניידים |
הערה
עבור מכשירים שאינם מנוהלים על-ידי Microsoft Intune או Microsoft Configuration Manager, באפשרותך להשתמש בניהול האבטחה עבור Microsoft Defender עבור נקודת קצה לקבלת תצורות אבטחה עבור Microsoft Defender ישירות Intune.
השלב הבא
לאחר בחירת הארכיטקטורה ושיטה הפריסה של Defender for Endpoint, המשך לשלב 4 - מכשירים מחוברים.
עצה
האם ברצונך לקבל מידע נוסף? Engage עם קהילת האבטחה של Microsoft בקהילת הטכנולוגיה שלנו: Microsoft Defender עבור נקודת קצה Tech Community.