Freigeben über


Identifizieren der Defender für Endpunkt-Architektur und -Bereitstellungsmethode

Gilt für:

Möchten Sie Defender für Endpunkt erfahren? Registrieren Sie sich für eine kostenlose Testversion

Wenn Sie die Schritte zum Einrichten Ihrer Microsoft Defender for Endpoint Bereitstellung bereits abgeschlossen haben und Ihnen Rollen und Berechtigungen für Defender für Endpunkt zugewiesen haben, besteht Ihr nächster Schritt darin, einen Plan für das Onboarding zu erstellen. Ihr Plan beginnt mit der Identifizierung Ihrer Architektur und der Auswahl Ihrer Bereitstellungsmethode.

Wir wissen, dass jede Unternehmensumgebung einzigartig ist, daher haben wir mehrere Optionen bereitgestellt, um Ihnen die Flexibilität bei der Auswahl der Bereitstellung des Diensts zu geben. Die Entscheidung, wie Endpunkte in den Defender für Endpunkt-Dienst integriert werden sollen, ergibt sich aus zwei wichtigen Schritten:

Der Bereitstellungsablauf

Schritt 1: Identifizieren Ihrer Architektur

Je nach Ihrer Umgebung eignen sich einige Tools für bestimmte Architekturen besser. Verwenden Sie die folgende Tabelle, um zu entscheiden, welche Defender für Endpunkt-Architektur am besten zu Ihrem organization passt.

Architektur Beschreibung
Cloudspezifisch Es wird empfohlen, Microsoft Intune zum Integrieren, Konfigurieren und Korrigieren von Endpunkten aus der Cloud für Unternehmen zu verwenden, die keine lokale Konfigurationsverwaltungslösung haben oder ihre lokale Infrastruktur reduzieren möchten.
Mitverwaltung Für Organisationen, die sowohl lokale als auch cloudbasierte Workloads hosten, empfehlen wir die Verwendung der ConfigMgr und Intune von Microsoft für ihre Verwaltungsanforderungen. Diese Tools bieten eine umfassende Suite von cloudbasierten Verwaltungsfunktionen und einzigartige Co-Management-Optionen zum Bereitstellen, Bereitstellen, Verwalten und Schützen von Endpunkten und Anwendungen in einem organization.
Lokal Für Unternehmen, die die cloudbasierten Funktionen von Microsoft Defender for Endpoint nutzen und gleichzeitig ihre Investitionen in Configuration Manager oder Active Directory Domain Services maximieren möchten, empfehlen wir diese Architektur.
Auswertung und lokales Onboarding Wir empfehlen diese Architektur für SOCs (Security Operations Center), die ein Microsoft Defender for Endpoint Pilotprojekt auswerten oder ausführen möchten, aber nicht über vorhandene Verwaltungs- oder Bereitstellungstools verfügen. Diese Architektur kann auch für das Onboarding von Geräten in kleinen Umgebungen ohne Verwaltungsinfrastruktur verwendet werden, z. B. in einer DMZ (Demilitarized Zone).

Schritt 2: Auswählen der Bereitstellungsmethode

Nachdem Sie die Architektur Ihrer Umgebung ermittelt und ein Inventar erstellt haben, wie im Abschnitt "Anforderungen" beschrieben, verwenden Sie die folgende Tabelle, um die geeigneten Bereitstellungstools für die Endpunkte in Ihrer Umgebung auszuwählen. Dies hilft Ihnen bei der effektiven Planung der Bereitstellung.

Endpunkt Bereitstellungstool
Windows Lokales Skript (bis zu 10 Geräte)
Gruppenrichtlinie
Microsoft Intune/Mobile Geräte-Manager
Microsoft Configuration Manager
VDI-Skripts
Windows-Server
Linux-Server

(Erfordert eine Serverlizenz)
Onboarding von Windows-Geräten mithilfe eines lokalen Skripts
Integration in Microsoft Defender für Cloud
macOS Lokales Skript
Microsoft Intune
JAMF Pro
Verwaltung mobiler Geräte - Mobile Device Management
Linux-Server Lokales Skript
Marionette
Ansible
Chefkoch
Saltstack
Defender für Endpunkt unter Linux für ARM64-basierte Geräte (Vorschau)
Android Microsoft Intune
iOS Microsoft Intune
Mobiler Anwendungs-Manager

Hinweis

Für Geräte, die nicht von Microsoft Intune oder Microsoft Configuration Manager verwaltet werden, können Sie die Sicherheitsverwaltung für Microsoft Defender for Endpoint verwenden, um Sicherheitskonfigurationen für zu erhalten. Microsoft Defender direkt von Intune aus.

Nächster Schritt

Nachdem Sie Ihre Defender für Endpunkt-Architektur und -Bereitstellungsmethode ausgewählt haben, fahren Sie mit Schritt 4 – Onboarding von Geräten fort.

Tipp

Möchten Sie mehr erfahren? Engage mit der Microsoft-Sicherheitscommunity in unserer Tech Community: Microsoft Defender for Endpoint Tech Community.