Partilhar via


Identifique a sua arquitetura e selecione um método de implementação para o Defender para Endpoint

Aplica-se a:

Quer experimentar o Defender para Ponto Final? Inscrever-se para uma avaliação gratuita.

Se já tiver concluído os passos para preparar o seu ambiente para o Defender para Endpoint e tiver atribuído funções e permissões para o Defender para Endpoint, o próximo passo é criar um plano de integração. Este plano deve começar por identificar a sua arquitetura e escolher o seu método de implementação.

Compreendemos que todos os ambientes empresariais são exclusivos, pelo que fornecemos várias opções para lhe dar a flexibilidade de escolher como implementar o serviço. Decidir como integrar pontos finais no serviço Defender para Endpoint resume-se a dois passos importantes:

O fluxo de implementação

Passo 1: Identificar a sua arquitetura

Dependendo do seu ambiente, algumas ferramentas são mais adequadas para certas arquiteturas. Utilize a tabela seguinte para decidir qual a arquitetura do Defender para Endpoint mais adequada à sua organização.

Arquitetura Descrição
Nativo da cloud Recomendamos que utilize Microsoft Intune para integrar, configurar e remediar pontos finais da cloud para empresas que não tenham uma solução de gestão de configuração no local ou que pretendam reduzir a respetiva infraestrutura no local.
Cogestão Para organizações que alojam cargas de trabalho no local e baseadas na cloud, recomendamos que utilize o ConfigMgr e Intune da Microsoft para as suas necessidades de gestão. Estas ferramentas fornecem um conjunto abrangente de funcionalidades de gestão com tecnologia de cloud e opções de cogestão exclusivas para aprovisionar, implementar, gerir e proteger pontos finais e aplicações em toda a organização.
No local Para empresas que pretendem tirar partido das capacidades baseadas na cloud de Microsoft Defender para Endpoint ao mesmo tempo que maximizam os seus investimentos em Configuration Manager ou Active Directory Domain Services, recomendamos esta arquitetura.
Avaliação e integração local Recomendamos esta arquitetura para SOCs (Centros de Operações de Segurança) que pretendem avaliar ou executar um Microsoft Defender para Endpoint piloto, mas não têm ferramentas de gestão ou implementação existentes. Esta arquitetura também pode ser utilizada para integrar dispositivos em ambientes pequenos sem infraestrutura de gestão, como uma DMZ (Zona Desmilitarizada).

Passo 2: selecionar o método de implementação

Depois de determinar a arquitetura do seu ambiente e de ter criado um inventário conforme descrito na secção de requisitos, utilize a tabela abaixo para selecionar as ferramentas de implementação adequadas para os pontos finais no seu ambiente. Estas informações irão ajudá-lo a planear a implementação de forma eficaz.

Ponto final Ferramenta de implementação
Dispositivos cliente Windows Microsoft Intune/Gestão de Dispositivos Móvel (MDM)
Microsoft Configuration Manager
Script local (até 10 dispositivos)
Política de Grupo
Dispositivos de infraestrutura de ambiente de trabalho virtual (VDI) não persistentes
Azure Virtual Desktop
System Center Endpoint Protection e o Microsoft Monitoring Agent (para versões anteriores do Windows)
Windows Server:
(Requer um plano de servidor)
Script local
Integração no Microsoft Defender para a Cloud
Documentação de orientação para Windows Server com SAP
macOS Intune
JAMF Pro
Script local (implementação manual)
Ferramentas de MDM
Servidor Linux
(Requer um plano de servidor)
Implementação baseada em scripts do instalador
Ansible
Chef
Puppet
Pilha de Saltstack
Implementação manual
Integração direta com o Defender para a Cloud
Documentação de orientação para Linux com SAP
Android Microsoft Intune
iOS Microsoft Intune
Gestor de Aplicações Móveis

Nota

Para dispositivos que não são geridos por Intune ou Configuration Manager, pode utilizar a Gestão de Definições de Segurança do Defender para Ponto Final para receber configurações de segurança diretamente do Intune. Para integrar servidores no Defender para Endpoint, são necessárias licenças de servidor . Pode escolher entre estas opções:

Passo seguinte

Depois de escolher a arquitetura e o método de implementação do Defender para Endpoint, avance para o Passo 4 – Integrar dispositivos.

Sugestão

Quer saber mais? Engage com a comunidade de Segurança da Microsoft na nossa Comunidade Tecnológica: Microsoft Defender para Endpoint Tech Community.