Identificare l'architettura e il metodo di distribuzione di Defender per endpoint
Si applica a:
- Microsoft Defender per endpoint Piano 1
- Microsoft Defender per endpoint Piano 2
- Microsoft Defender XDR
Si desidera provare Microsoft Defender per endpoint? iscriversi a una versione di valutazione gratuita.
Se sono già stati completati i passaggi per configurare la distribuzione Microsoft Defender per endpoint e sono stati assegnati ruoli e autorizzazioni per Defender per endpoint, il passaggio successivo consiste nel creare un piano per l'onboarding. Il piano inizia con l'identificazione dell'architettura e la scelta del metodo di distribuzione.
Sappiamo che ogni ambiente aziendale è univoco, quindi sono state fornite diverse opzioni per offrire la flessibilità necessaria per scegliere come distribuire il servizio. La decisione su come eseguire l'onboarding degli endpoint nel servizio Defender per endpoint si riduce a due passaggi importanti:
Passaggio 1: Identificare l'architettura
Alcuni strumenti sono più adatti per determinate architetture, a seconda dell'ambiente. Usare la tabella seguente per decidere quale architettura di Defender per endpoint si adatta meglio all'organizzazione.
Architettura | Descrizione |
---|---|
Nativa del cloud | È consigliabile usare Microsoft Intune per eseguire l'onboarding, configurare e correggere gli endpoint dal cloud per le aziende che non dispongono di una soluzione di gestione della configurazione locale o stanno cercando di ridurre l'infrastruttura locale. |
Co-gestione | Per le organizzazioni che ospitano carichi di lavoro sia locali che basati sul cloud, è consigliabile usare ConfigMgr e Intune Microsoft per le proprie esigenze di gestione. Questi strumenti offrono una suite completa di funzionalità di gestione basate sul cloud e opzioni di co-gestione univoche per il provisioning, la distribuzione, la gestione e la protezione di endpoint e applicazioni in un'organizzazione. |
Locale | Per le aziende che vogliono sfruttare le funzionalità basate sul cloud di Microsoft Defender per endpoint ottimizzando al tempo stesso gli investimenti in Configuration Manager o Active Directory Domain Services, è consigliabile usare questa architettura. |
Valutazione e onboarding locale | È consigliabile usare questa architettura per i SOC (Security Operations Center) che desiderano valutare o eseguire un progetto pilota Microsoft Defender per endpoint, ma non dispongono di strumenti di gestione o distribuzione esistenti. Questa architettura può essere usata anche per eseguire l'onboarding dei dispositivi in ambienti di piccole dimensioni senza infrastruttura di gestione, ad esempio una rete perimetrale (zona demilitarizzata). |
Passaggio 2: Selezionare il metodo di distribuzione
Dopo aver determinato l'architettura dell'ambiente e aver creato un inventario come descritto nella sezione requisiti, usare la tabella seguente per selezionare gli strumenti di distribuzione appropriati per gli endpoint nell'ambiente. Ciò consentirà di pianificare la distribuzione in modo efficace.
Endpoint | Strumento di distribuzione |
---|---|
Windows |
Script locale (fino a 10 dispositivi) Criteri di gruppo Microsoft Intune/Mobile Gestione dispositivi Microsoft Configuration Manager Script VDI |
Server Windows Server Linux |
Integrazione con Microsoft Defender for Cloud |
macOS |
Script locale Microsoft Intune JAMF Pro Gestione di dispositivi mobili |
Server Linux |
Script locale Burattino Ansible Chef Saltstack |
Android | Microsoft Intune |
iOS |
Microsoft Intune Gestione applicazioni mobili |
Nota
Per i dispositivi non gestiti da Microsoft Intune o Microsoft Configuration Manager, è possibile usare Gestione sicurezza per Microsoft Defender per endpoint per ricevere configurazioni di sicurezza per Microsoft Defender direttamente da Intune.
Passaggio successivo
Dopo aver scelto l'architettura e il metodo di distribuzione di Defender per endpoint, continuare con il passaggio 4 - Eseguire l'onboarding dei dispositivi.
Consiglio
Per saperne di più, Engage con la community Microsoft Security nella community tech: Microsoft Defender per endpoint Tech Community.