Compartir a través de


Identificación de la arquitectura y el método de implementación de Defender para punto de conexión

Se aplica a:

¿Quiere experimentar Defender para punto de conexión? Regístrese para obtener una prueba gratuita.

Si ya ha completado los pasos para configurar la implementación de Microsoft Defender para punto de conexión y ha asignado roles y permisos para Defender para punto de conexión, el siguiente paso es crear un plan para la incorporación. El plan comienza con la identificación de la arquitectura y la elección del método de implementación.

Entendemos que cada entorno empresarial es único, por lo que hemos proporcionado varias opciones para proporcionarle la flexibilidad de elegir cómo implementar el servicio. Decidir cómo incorporar puntos de conexión al servicio Defender para punto de conexión se reduce a dos pasos importantes:

Flujo de implementación

Paso 1: Identificar la arquitectura

Dependiendo de su entorno, algunas herramientas son más adecuadas para determinadas arquitecturas. Use la tabla siguiente para decidir qué arquitectura de Defender para punto de conexión se adapta mejor a su organización.

Arquitectura Descripción
Nativo en la nube Se recomienda usar Microsoft Intune para incorporar, configurar y corregir puntos de conexión desde la nube para las empresas que no tienen una solución de administración de configuración local o buscan reducir su infraestructura local.
Administración conjunta Para las organizaciones que hospedan cargas de trabajo locales y basadas en la nube, se recomienda usar ConfigMgr y Intune de Microsoft para sus necesidades de administración. Estas herramientas proporcionan un conjunto completo de características de administración con tecnología de nube y opciones de administración conjunta únicas para aprovisionar, implementar, administrar y proteger aplicaciones y puntos de conexión en una organización.
Local Para las empresas que quieren aprovechar las capacidades basadas en la nube de Microsoft Defender para punto de conexión al mismo tiempo que maximizan sus inversiones en Configuration Manager o Servicios de dominio de Active Directory, recomendar esta arquitectura.
Evaluación e incorporación local Se recomienda esta arquitectura para los SOC (Centros de operaciones de seguridad) que buscan evaluar o ejecutar un Microsoft Defender para punto de conexión piloto, pero que no tienen herramientas de administración o implementación existentes. Esta arquitectura también se puede usar para incorporar dispositivos en entornos pequeños sin infraestructura de administración, como una red perimetral (zona desmilitarizada).

Paso 2: Seleccionar método de implementación

Una vez que haya determinado la arquitectura del entorno y haya creado un inventario como se describe en la sección de requisitos, use la tabla siguiente para seleccionar las herramientas de implementación adecuadas para los puntos de conexión del entorno. Esto le ayudará a planear la implementación de forma eficaz.

Punto de conexión Herramienta de implementación
Windows Script local (hasta 10 dispositivos)
Directiva de grupo
Microsoft Intune/Mobile Administrador de dispositivos
Microsoft Configuration Manager
Scripts de VDI
Servidores Windows
Servidores Linux

(Requiere una licencia de servidor)
Incorporar dispositivos Windows mediante un script local
Integración con Microsoft Defender for Cloud
macOS Script local
Microsoft Intune
JAMF Pro
Administración de dispositivos móvil
Servidores Linux Script local
Títere
Ansible
Chef
Saltstack
Defender para punto de conexión en Linux para dispositivos basados en ARM64 (versión preliminar)
Android Microsoft Intune
iOS Microsoft Intune
Administrador de aplicaciones móviles

Nota:

Para los dispositivos que no se administran mediante Microsoft Intune o Microsoft Configuration Manager, puede usar la administración de seguridad para Microsoft Defender para punto de conexión para recibir configuraciones de seguridad para Microsoft Defender directamente desde Intune.

Paso siguiente

Después de elegir la arquitectura de Defender para punto de conexión y el método de implementación, continúe con paso 4: Incorporación de dispositivos.

Sugerencia

¿Desea obtener más información? Engage con la comunidad de seguridad de Microsoft en nuestra comunidad tecnológica: Microsoft Defender para punto de conexión Tech Community.