Поделиться через


Определение архитектуры и выбор метода развертывания для Defender для конечной точки

Область применения:

Хотите попробовать Defender для конечной точки? Зарегистрироваться для бесплатной пробной версии.

Если вы уже выполнили действия по подготовке среды для Defender для конечной точки и назначили роли и разрешения для Defender для конечной точки, следующим шагом будет создание плана подключения. Этот план должен начинаться с определения архитектуры и выбора метода развертывания.

Мы понимаем, что каждая корпоративная среда уникальна, поэтому мы предоставили несколько вариантов, чтобы предоставить вам гибкость при выборе способа развертывания службы. Решение о подключении конечных точек к службе Defender для конечной точки сводится к двум важным шагам.

Поток развертывания

Важно!

Если вы хотите параллельно запустить несколько решений безопасности, см. раздел Рекомендации по производительности, конфигурации и поддержке.

Возможно, вы уже настроили взаимные исключения безопасности для устройств, подключенных к Microsoft Defender для конечной точки. Если вам по-прежнему нужно настроить взаимные исключения, чтобы избежать конфликтов, см. раздел Добавление Microsoft Defender для конечной точки в список исключений для существующего решения.

Шаг 1. Определение архитектуры

В зависимости от среды некоторые средства лучше подходят для определенных архитектур. Используйте следующую таблицу, чтобы определить, какая архитектура Defender для конечной точки лучше всего подходит вашей организации.

Архитектура Описание
Облачное развертывание Мы рекомендуем использовать Microsoft Intune для подключения, настройки и исправления конечных точек из облака для предприятий, которые не имеют локального решения для управления конфигурацией или хотят сократить свою локальную инфраструктуру.
Совместное управление Для организаций, которые размещают локальные и облачные рабочие нагрузки, мы рекомендуем использовать ConfigMgr и Intune Майкрософт для своих потребностей в управлении. Эти средства предоставляют полный набор функций управления на основе облака и уникальные варианты совместного управления для подготовки, развертывания, управления и защиты конечных точек и приложений в организации.
Локальная архитектура Для предприятий, которые хотят воспользоваться преимуществами облачных возможностей Microsoft Defender для конечной точки, а также максимизировать свои инвестиции в Configuration Manager или доменные службы Active Directory, мы рекомендуем эту архитектуру.
Оценка и локальное внедрение Мы рекомендуем эту архитектуру для soc (центров управления безопасностью), которые хотят оценить или запустить пилотный проект Microsoft Defender для конечной точки, но не имеют существующих средств управления или развертывания. Эту архитектуру также можно использовать для подключения устройств в небольших средах без инфраструктуры управления, таких как dmz (демилитаризованная зона).

Шаг 2. Выбор метода развертывания

После определения архитектуры среды и создания инвентаризации, как описано в разделе требований, используйте приведенную ниже таблицу, чтобы выбрать соответствующие средства развертывания для конечных точек в вашей среде. Эти сведения помогут эффективно спланировать развертывание.

Конечная точка Средство развертывания
Клиентские устройства Windows Microsoft Intune / Мобильные Управление устройствами (MDM)
Microsoft Configuration Manager
Локальный сценарий (до 10 устройств)
Групповая политика
Устройства инфраструктуры виртуальных рабочих столов (VDI)
Виртуальный рабочий стол Azure
System Center Endpoint Protection и Microsoft Monitoring Agent (для предыдущих версий Windows)
Windows Server
(Требуется план сервера)
Локальный сценарий
Интеграция с Microsoft Defender для облака
Руководство по Windows Server с SAP
macOS Intune
JAMF Pro
Локальный скрипт (развертывание вручную)
Средства MDM
Сервер Linux
(Требуется план сервера)
Развертывание на основе скрипта установщика
Ansible
Шеф-повар
Марионетка
Saltstack
Ручное развертывание
Прямое подключение с помощью Defender для облака
Руководство по Linux с SAP
Android Microsoft Intune
iOS Microsoft Intune
Диспетчер мобильных приложений

Примечание.

Для устройств, которые не управляются Intune или Configuration Manager, можно использовать управление параметрами безопасности Defender для конечной точки, чтобы получать конфигурации безопасности непосредственно из Intune. Для подключения серверов к Defender для конечной точки требуются серверные лицензии . Вы можете выбрать один из следующих вариантов:

Следующее действие

После выбора архитектуры и метода развертывания Defender для конечной точки перейдите к шагу 4. Подключение устройств.

Совет

Хотите узнать больше? Engage с сообществом Microsoft Security в нашем техническом сообществе: Microsoft Defender для конечной точки Техническое сообщество.