Определение архитектуры и метода развертывания Defender для конечной точки

Область применения:

Хотите попробовать Defender для конечной точки? Зарегистрироваться для бесплатной пробной версии.

Если вы уже выполнили действия по настройке развертывания Microsoft Defender для конечной точки и назначили роли и разрешения для Defender для конечной точки, следующим шагом будет создание плана подключения. План начинается с определения архитектуры и выбора метода развертывания.

Мы понимаем, что каждая корпоративная среда уникальна, поэтому мы предоставили несколько вариантов, чтобы предоставить вам гибкость при выборе способа развертывания службы. Решение о подключении конечных точек к службе Defender для конечной точки сводится к двум важным шагам.

Поток развертывания

Шаг 1. Определение архитектуры

В зависимости от среды некоторые средства лучше подходят для определенных архитектур. Используйте следующую таблицу, чтобы определить, какая архитектура Defender для конечной точки лучше всего подходит вашей организации.

Архитектура Описание
Облачная архитектура Мы рекомендуем использовать Microsoft Intune для подключения, настройки и исправления конечных точек из облака для предприятий, которые не имеют локального решения для управления конфигурацией или хотят сократить свою локальную инфраструктуру.
Совместное управление Для организаций, которые размещают локальные и облачные рабочие нагрузки, мы рекомендуем использовать ConfigMgr и Intune Майкрософт для своих потребностей в управлении. Эти средства предоставляют полный набор функций управления на основе облака и уникальные варианты совместного управления для подготовки, развертывания, управления и защиты конечных точек и приложений в организации.
Локальная среда Для предприятий, которые хотят воспользоваться преимуществами облачных возможностей Microsoft Defender для конечной точки, а также максимизировать свои инвестиции в Configuration Manager или доменные службы Active Directory, мы рекомендуем эту архитектуру.
Оценка и локальное внедрение Мы рекомендуем эту архитектуру для soc (центров управления безопасностью), которые хотят оценить или запустить пилотный проект Microsoft Defender для конечной точки, но не имеют существующих средств управления или развертывания. Эту архитектуру также можно использовать для подключения устройств в небольших средах без инфраструктуры управления, таких как dmz (демилитаризованная зона).

Шаг 2. Выбор метода развертывания

После определения архитектуры среды и создания инвентаризации, как описано в разделе требований, используйте приведенную ниже таблицу, чтобы выбрать соответствующие средства развертывания для конечных точек в вашей среде. Это поможет эффективно спланировать развертывание.

Конечная точка Средство развертывания
Windows Локальный сценарий (до 10 устройств)
Групповая политика
Microsoft Intune/ Мобильные диспетчер устройств
Microsoft Configuration Manager
Скрипты VDI
Серверы Windows
Серверы Linux
Интеграция с Microsoft Defender для облака
macOS Локальный сценарий
Microsoft Intune
JAMF Pro
Управление мобильными устройствами
Серверы Linux Локальный сценарий
Кукольный
Ansible
Повар
Saltstack
Android Microsoft Intune
iOS Microsoft Intune
Диспетчер мобильных приложений

Примечание.

Для устройств, которые не управляются Microsoft Intune или Microsoft Configuration Manager, можно использовать управление безопасностью для Microsoft Defender для конечной точки для получения конфигураций безопасности для Microsoft Defender непосредственно из Intune.

Следующее действие

После выбора архитектуры и метода развертывания Defender для конечной точки перейдите к шагу 4. Подключение устройств.

Совет

Хотите узнать больше? Engage с сообществом Microsoft Security в нашем техническом сообществе: Microsoft Defender для конечной точки Техническое сообщество.