Wybierz system operacyjny dla urządzeń, które chcesz dołączyć.
Wybierz narzędzie, którego chcesz użyć.
Postępuj zgodnie z instrukcjami, aby dołączyć urządzenia.
Ten film wideo zawiera krótkie omówienie procesu dołączania oraz różnych narzędzi i metod.
Wdrażanie przy użyciu podejścia opartego na pierścieniu
Nowe wdrożenia
Podejście oparte na pierścieniu to metoda identyfikowania zestawu punktów końcowych do dołączenia i sprawdzania, czy pewne kryteria zostały spełnione przed kontynuowaniem wdrażania usługi na większym zestawie urządzeń. Możesz zdefiniować kryteria zakończenia dla każdego pierścienia i upewnić się, że są one spełnione przed przejściem do następnego pierścienia. Wdrożenie oparte na pierścieniu pomaga zmniejszyć potencjalne problemy, które mogą wystąpić podczas wdrażania usługi.
Ta tabela zawiera przykładowe pierścienie wdrażania, których można użyć:
Pierścień wdrożenia
Opis
Oceny
Pierścień 1: Zidentyfikuj 50 urządzeń do dołączenia do usługi w celu przetestowania.
Pilot
Pierścień 2. Identyfikowanie i dołączanie kolejnych 50–100 punktów końcowych w środowisku produkcyjnym. Ochrona punktu końcowego w usłudze Microsoft Defender obsługuje różne punkty końcowe, które można dołączyć do usługi, aby uzyskać więcej informacji, zobacz Wybieranie metody wdrażania.
W przypadku systemów Windows i/lub Windows Server należy wybrać kilka maszyn do przetestowania z wyprzedzeniem (przed wtorkiem poprawki) przy użyciu programu weryfikacji aktualizacji zabezpieczeń (SUVP).
Więcej informacji można znaleźć w następujących artykułach:
W systemach macOS i Linux można korzystać z kilku systemów i uruchamiać je w kanale beta.
Uwaga
Najlepiej, aby co najmniej jeden administrator zabezpieczeń i jeden deweloper mogli znaleźć problemy ze zgodnością, wydajnością i niezawodnością, zanim kompilacja przejdzie do bieżącego kanału.
Wybór kanału określa typ i częstotliwość aktualizacji oferowanych urządzeniu. Urządzenia w wersji beta to pierwsze urządzenia, które otrzymują aktualizacje i nowe funkcje, a następnie wersja zapoznawcza i ostatnia wersja bieżąca.
Aby zapoznać się z nowymi funkcjami i przekazać wczesną opinię, zaleca się skonfigurowanie niektórych urządzeń w przedsiębiorstwie do korzystania z wersji beta lub wersji zapoznawczej.
Ostrzeżenie
Przełączenie kanału po początkowej instalacji wymaga ponownej instalacji produktu. Aby przełączyć kanał produktu: odinstaluj istniejący pakiet, skonfiguruj ponownie urządzenie do korzystania z nowego kanału i wykonaj kroki opisane w tym dokumencie, aby zainstalować pakiet z nowej lokalizacji.
Przykładowe wdrożenia
Aby udostępnić wskazówki dotyczące wdrożeń, w tej sekcji przeprowadzimy Cię przez proces dołączania punktów końcowych przy użyciu dwóch narzędzi wdrażania.
Aby uzyskać dodatkowe informacje i wskazówki, zapoznaj się z dokumentem PDF lub programem Visio , aby wyświetlić różne ścieżki wdrażania usługi Defender for Endpoint.
Przykładowe wdrożenia przeprowadzą Cię przez proces konfigurowania niektórych funkcji usługi Defender for Endpoint, ale w następnym kroku znajdziesz bardziej szczegółowe informacje na temat konfigurowania funkcji usługi Defender dla punktów końcowych.
Następny krok
Po dołączeniu punktów końcowych przejdź do następnego kroku, w którym skonfigurujesz różne możliwości, takie jak wykrywanie i reagowanie na punkty końcowe, ochrona następnej generacji i zmniejszanie obszaru ataków.
Plan and execute an endpoint deployment strategy, using essential elements of modern management, co-management approaches, and Microsoft Intune integration.