Condividi tramite


Identificare l'architettura e il metodo di distribuzione di Defender per endpoint

Si applica a:

Si desidera provare Microsoft Defender per endpoint? iscriversi a una versione di valutazione gratuita.

Se sono già stati completati i passaggi per configurare la distribuzione Microsoft Defender per endpoint e sono stati assegnati ruoli e autorizzazioni per Defender per endpoint, il passaggio successivo consiste nel creare un piano per l'onboarding. Il piano inizia con l'identificazione dell'architettura e la scelta del metodo di distribuzione.

Sappiamo che ogni ambiente aziendale è univoco, quindi sono state fornite diverse opzioni per offrire la flessibilità necessaria per scegliere come distribuire il servizio. La decisione su come eseguire l'onboarding degli endpoint nel servizio Defender per endpoint si riduce a due passaggi importanti:

Flusso di distribuzione

Passaggio 1: Identificare l'architettura

Alcuni strumenti sono più adatti per determinate architetture, a seconda dell'ambiente. Usare la tabella seguente per decidere quale architettura di Defender per endpoint si adatta meglio all'organizzazione.

Architettura Descrizione
Nativa del cloud È consigliabile usare Microsoft Intune per eseguire l'onboarding, configurare e correggere gli endpoint dal cloud per le aziende che non dispongono di una soluzione di gestione della configurazione locale o stanno cercando di ridurre l'infrastruttura locale.
Co-gestione Per le organizzazioni che ospitano carichi di lavoro sia locali che basati sul cloud, è consigliabile usare ConfigMgr e Intune Microsoft per le proprie esigenze di gestione. Questi strumenti offrono una suite completa di funzionalità di gestione basate sul cloud e opzioni di co-gestione univoche per il provisioning, la distribuzione, la gestione e la protezione di endpoint e applicazioni in un'organizzazione.
Locale Per le aziende che vogliono sfruttare le funzionalità basate sul cloud di Microsoft Defender per endpoint ottimizzando al tempo stesso gli investimenti in Configuration Manager o Active Directory Domain Services, è consigliabile usare questa architettura.
Valutazione e onboarding locale È consigliabile usare questa architettura per i SOC (Security Operations Center) che desiderano valutare o eseguire un progetto pilota Microsoft Defender per endpoint, ma non dispongono di strumenti di gestione o distribuzione esistenti. Questa architettura può essere usata anche per eseguire l'onboarding dei dispositivi in ambienti di piccole dimensioni senza infrastruttura di gestione, ad esempio una rete perimetrale (zona demilitarizzata).

Passaggio 2: Selezionare il metodo di distribuzione

Dopo aver determinato l'architettura dell'ambiente e aver creato un inventario come descritto nella sezione requisiti, usare la tabella seguente per selezionare gli strumenti di distribuzione appropriati per gli endpoint nell'ambiente. Ciò consentirà di pianificare la distribuzione in modo efficace.

Endpoint Strumento di distribuzione
Windows Script locale (fino a 10 dispositivi)
Criteri di gruppo
Microsoft Intune/Mobile Gestione dispositivi
Microsoft Configuration Manager
Script VDI
Server Windows
Server Linux
Integrazione con Microsoft Defender for Cloud
macOS Script locale
Microsoft Intune
JAMF Pro
Gestione di dispositivi mobili
Server Linux Script locale
Burattino
Ansible
Chef
Saltstack
Android Microsoft Intune
iOS Microsoft Intune
Gestione applicazioni mobili

Nota

Per i dispositivi non gestiti da Microsoft Intune o Microsoft Configuration Manager, è possibile usare Gestione sicurezza per Microsoft Defender per endpoint per ricevere configurazioni di sicurezza per Microsoft Defender direttamente da Intune.

Passaggio successivo

Dopo aver scelto l'architettura e il metodo di distribuzione di Defender per endpoint, continuare con il passaggio 4 - Eseguire l'onboarding dei dispositivi.

Consiglio

Per saperne di più, Engage con la community Microsoft Security nella community tech: Microsoft Defender per endpoint Tech Community.