Condividi tramite


Identificare l'architettura e selezionare un metodo di distribuzione per Defender per endpoint

Si applica a:

Si desidera provare Microsoft Defender per endpoint? iscriversi a una versione di valutazione gratuita.

Se sono già stati completati i passaggi per preparare l'ambiente per Defender per endpoint e sono stati assegnati ruoli e autorizzazioni per Defender per endpoint, il passaggio successivo consiste nel creare un piano per l'onboarding. Questo piano dovrebbe iniziare con l'identificazione dell'architettura e la scelta del metodo di distribuzione.

Sappiamo che ogni ambiente aziendale è univoco, quindi sono state fornite diverse opzioni per offrire la flessibilità necessaria per scegliere come distribuire il servizio. La decisione su come eseguire l'onboarding degli endpoint nel servizio Defender per endpoint si riduce a due passaggi importanti:

Flusso di distribuzione

Importante

Per eseguire più soluzioni di sicurezza affiancate, vedere Considerazioni su prestazioni, configurazione e supporto.

È possibile che siano già state configurate esclusioni di sicurezza reciproca per i dispositivi di cui è stato eseguito l'onboarding in Microsoft Defender per endpoint. Se è ancora necessario impostare esclusioni reciproche per evitare conflitti, vedere Aggiungere Microsoft Defender per endpoint all'elenco di esclusione per la soluzione esistente.

Passaggio 1: Identificare l'architettura

Alcuni strumenti sono più adatti per determinate architetture, a seconda dell'ambiente. Usare la tabella seguente per decidere quale architettura di Defender per endpoint si adatta meglio all'organizzazione.

Architettura Descrizione
Nativa del cloud È consigliabile usare Microsoft Intune per eseguire l'onboarding, configurare e correggere gli endpoint dal cloud per le aziende che non dispongono di una soluzione di gestione della configurazione locale o stanno cercando di ridurre l'infrastruttura locale.
Co-gestione Per le organizzazioni che ospitano carichi di lavoro sia locali che basati sul cloud, è consigliabile usare ConfigMgr e Intune Microsoft per le proprie esigenze di gestione. Questi strumenti offrono una suite completa di funzionalità di gestione basate sul cloud e opzioni di co-gestione univoche per il provisioning, la distribuzione, la gestione e la protezione di endpoint e applicazioni in un'organizzazione.
Locale Per le aziende che vogliono sfruttare le funzionalità basate sul cloud di Microsoft Defender per endpoint ottimizzando al tempo stesso gli investimenti in Configuration Manager o Active Directory Domain Services, è consigliabile usare questa architettura.
Valutazione e onboarding locale È consigliabile usare questa architettura per i SOC (Security Operations Center) che desiderano valutare o eseguire un progetto pilota Microsoft Defender per endpoint, ma non dispongono di strumenti di gestione o distribuzione esistenti. Questa architettura può essere usata anche per eseguire l'onboarding dei dispositivi in ambienti di piccole dimensioni senza infrastruttura di gestione, ad esempio una rete perimetrale (zona demilitarizzata).

Passaggio 2: Selezionare il metodo di distribuzione

Dopo aver determinato l'architettura dell'ambiente e aver creato un inventario come descritto nella sezione requisiti, usare la tabella seguente per selezionare gli strumenti di distribuzione appropriati per gli endpoint nell'ambiente. Queste informazioni consentono di pianificare la distribuzione in modo efficace.

Endpoint Strumento di distribuzione
Dispositivi client Windows Microsoft Intune/Mobile Gestione dispositivi (MDM)
Microsoft Configuration Manager
Script locale (fino a 10 dispositivi)
Criteri di gruppo
Dispositivi VDI (Virtual Desktop Infrastructure) non persistenti
Desktop virtuale di Azure
System Center Endpoint Protection e Microsoft Monitoring Agent (per le versioni precedenti di Windows)
Windows Server
(Richiede un piano server)
Script locale
Integrazione con Microsoft Defender for Cloud
Linee guida per Windows Server con SAP
macOS Intune
JAMF Pro
Script locale (distribuzione manuale)
Strumenti MDM
Server Linux
(Richiede un piano server)
Distribuzione basata su script del programma di installazione
Ansible
Capocuoco
Burattino
Saltstack
Distribuzione manuale
Onboarding diretto con Defender per cloud
Indicazioni per Linux con SAP
Android Microsoft Intune
iOS Microsoft Intune
Gestione applicazioni mobili

Nota

Per i dispositivi non gestiti da Intune o Configuration Manager, è possibile usare Defender per gestione delle impostazioni di sicurezza degli endpoint per ricevere le configurazioni di sicurezza direttamente da Intune. Per eseguire l'onboarding dei server in Defender per endpoint, sono necessarie licenze server . È possibile scegliere tra queste opzioni:

Passaggio successivo

Dopo aver scelto l'architettura e il metodo di distribuzione di Defender per endpoint, continuare con il passaggio 4 - Eseguire l'onboarding dei dispositivi.

Consiglio

Per saperne di più, Engage con la community Microsoft Security nella community tech: Microsoft Defender per endpoint Tech Community.