Nota
L'accesso a questa pagina richiede l'autorizzazione. È possibile provare ad accedere o modificare le directory.
L'accesso a questa pagina richiede l'autorizzazione. È possibile provare a modificare le directory.
Si applica a:
- Microsoft Defender per endpoint Piano 1
- Microsoft Defender per endpoint Piano 2
- Microsoft Defender XDR
Si desidera provare Microsoft Defender per endpoint? iscriversi a una versione di valutazione gratuita.
Se sono già stati completati i passaggi per preparare l'ambiente per Defender per endpoint e sono stati assegnati ruoli e autorizzazioni per Defender per endpoint, il passaggio successivo consiste nel creare un piano per l'onboarding. Questo piano dovrebbe iniziare con l'identificazione dell'architettura e la scelta del metodo di distribuzione.
Sappiamo che ogni ambiente aziendale è univoco, quindi sono state fornite diverse opzioni per offrire la flessibilità necessaria per scegliere come distribuire il servizio. La decisione su come eseguire l'onboarding degli endpoint nel servizio Defender per endpoint si riduce a due passaggi importanti:
Importante
Per eseguire più soluzioni di sicurezza affiancate, vedere Considerazioni su prestazioni, configurazione e supporto.
È possibile che siano già state configurate esclusioni di sicurezza reciproca per i dispositivi di cui è stato eseguito l'onboarding in Microsoft Defender per endpoint. Se è ancora necessario impostare esclusioni reciproche per evitare conflitti, vedere Aggiungere Microsoft Defender per endpoint all'elenco di esclusione per la soluzione esistente.
Passaggio 1: Identificare l'architettura
Alcuni strumenti sono più adatti per determinate architetture, a seconda dell'ambiente. Usare la tabella seguente per decidere quale architettura di Defender per endpoint si adatta meglio all'organizzazione.
Architettura | Descrizione |
---|---|
Nativa del cloud | È consigliabile usare Microsoft Intune per eseguire l'onboarding, configurare e correggere gli endpoint dal cloud per le aziende che non dispongono di una soluzione di gestione della configurazione locale o stanno cercando di ridurre l'infrastruttura locale. |
Co-gestione | Per le organizzazioni che ospitano carichi di lavoro sia locali che basati sul cloud, è consigliabile usare ConfigMgr e Intune Microsoft per le proprie esigenze di gestione. Questi strumenti offrono una suite completa di funzionalità di gestione basate sul cloud e opzioni di co-gestione univoche per il provisioning, la distribuzione, la gestione e la protezione di endpoint e applicazioni in un'organizzazione. |
Locale | Per le aziende che vogliono sfruttare le funzionalità basate sul cloud di Microsoft Defender per endpoint ottimizzando al tempo stesso gli investimenti in Configuration Manager o Active Directory Domain Services, è consigliabile usare questa architettura. |
Valutazione e onboarding locale | È consigliabile usare questa architettura per i SOC (Security Operations Center) che desiderano valutare o eseguire un progetto pilota Microsoft Defender per endpoint, ma non dispongono di strumenti di gestione o distribuzione esistenti. Questa architettura può essere usata anche per eseguire l'onboarding dei dispositivi in ambienti di piccole dimensioni senza infrastruttura di gestione, ad esempio una rete perimetrale (zona demilitarizzata). |
Passaggio 2: Selezionare il metodo di distribuzione
Dopo aver determinato l'architettura dell'ambiente e aver creato un inventario come descritto nella sezione requisiti, usare la tabella seguente per selezionare gli strumenti di distribuzione appropriati per gli endpoint nell'ambiente. Queste informazioni consentono di pianificare la distribuzione in modo efficace.
Endpoint | Strumento di distribuzione |
---|---|
Dispositivi client Windows |
Microsoft Intune/Mobile Gestione dispositivi (MDM) Microsoft Configuration Manager Script locale (fino a 10 dispositivi) Criteri di gruppo Dispositivi VDI (Virtual Desktop Infrastructure) non persistenti Desktop virtuale di Azure System Center Endpoint Protection e Microsoft Monitoring Agent (per le versioni precedenti di Windows) |
Windows Server (Richiede un piano server) |
Script locale Integrazione con Microsoft Defender for Cloud Linee guida per Windows Server con SAP |
macOS |
Intune JAMF Pro Script locale (distribuzione manuale) Strumenti MDM |
Server Linux (Richiede un piano server) |
Distribuzione basata su script del programma di installazione Ansible Capocuoco Burattino Saltstack Distribuzione manuale Onboarding diretto con Defender per cloud Indicazioni per Linux con SAP |
Android | Microsoft Intune |
iOS |
Microsoft Intune Gestione applicazioni mobili |
Nota
Per i dispositivi non gestiti da Intune o Configuration Manager, è possibile usare Defender per gestione delle impostazioni di sicurezza degli endpoint per ricevere le configurazioni di sicurezza direttamente da Intune. Per eseguire l'onboarding dei server in Defender per endpoint, sono necessarie licenze server . È possibile scegliere tra queste opzioni:
- Microsoft Defender per server Piano 1 o Piano 2 (come parte dell'offerta Defender for Cloud)
- Microsoft Defender per endpoint per i server
- Microsoft Defender for Business per server (solo per piccole e medie imprese)
Passaggio successivo
Dopo aver scelto l'architettura e il metodo di distribuzione di Defender per endpoint, continuare con il passaggio 4 - Eseguire l'onboarding dei dispositivi.
Consiglio
Per saperne di più, Engage con la community Microsoft Security nella community tech: Microsoft Defender per endpoint Tech Community.