Delen via


Defender for Endpoint-architectuur en -implementatiemethode identificeren

Van toepassing op:

Wilt u Defender voor Eindpunt ervaren? Meld u aan voor een gratis proefversie.

Als u de stappen voor het instellen van uw Microsoft Defender voor Eindpunt implementatie al hebt voltooid en u rollen en machtigingen voor Defender voor Eindpunt hebt toegewezen, is de volgende stap het maken van een plan voor onboarding. Uw plan begint met het identificeren van uw architectuur en het kiezen van uw implementatiemethode.

We begrijpen dat elke bedrijfsomgeving uniek is, dus hebben we verschillende opties geboden om u de flexibiliteit te bieden bij het kiezen van de implementatie van de service. De beslissing over het onboarden van eindpunten voor de Defender for Endpoint-service komt neer op twee belangrijke stappen:

De implementatiestroom

Stap 1: uw architectuur identificeren

Sommige hulpprogramma's zijn beter geschikt voor bepaalde architecturen, afhankelijk van uw omgeving. Gebruik de volgende tabel om te bepalen welke Defender voor Eindpunt-architectuur het beste bij uw organisatie past.

Architectuur Omschrijving
Cloud-native U wordt aangeraden Microsoft Intune te gebruiken voor het onboarden, configureren en herstellen van eindpunten vanuit de cloud voor ondernemingen die geen on-premises oplossing voor configuratiebeheer hebben of hun on-premises infrastructuur willen verminderen.
Co-management Voor organisaties die zowel on-premises als cloudworkloads hosten, raden we aan de ConfigMgr en Intune van Microsoft te gebruiken voor hun beheerbehoeften. Deze hulpprogramma's bieden een uitgebreide suite met cloudbeheerfuncties en unieke opties voor co-beheer voor het inrichten, implementeren, beheren en beveiligen van eindpunten en toepassingen in een organisatie.
On-premises Voor ondernemingen die willen profiteren van de cloudmogelijkheden van Microsoft Defender voor Eindpunt en tegelijkertijd hun investeringen in Configuration Manager of Active Directory Domain Services willen maximaliseren, raden we deze architectuur aan.
Evaluatie en lokale onboarding We raden deze architectuur aan voor SOC's (Security Operations Centers) die een Microsoft Defender voor Eindpunt-test willen evalueren of uitvoeren, maar geen bestaande beheer- of implementatiehulpprogramma's hebben. Deze architectuur kan ook worden gebruikt voor het onboarden van apparaten in kleine omgevingen zonder beheerinfrastructuur, zoals een DMZ (gedemilitariseerde zone).

Stap 2: implementatiemethode selecteren

Zodra u de architectuur van uw omgeving hebt bepaald en een inventaris hebt gemaakt zoals beschreven in de sectie Vereisten, gebruikt u de onderstaande tabel om de juiste implementatiehulpprogramma's voor de eindpunten in uw omgeving te selecteren. Zo kunt u de implementatie effectief plannen.

Eindpunt Implementatiehulpprogramma
Windows Lokaal script (maximaal 10 apparaten)
Groepsbeleid
Microsoft Intune/mobile Apparaatbeheer
Microsoft Configuration Manager
VDI-scripts
Windows-servers
Linux-servers
Integratie met Microsoft Defender voor cloud
macOS Lokaal script
Microsoft Intune
JAMF Pro
Mobile Device Management
Linux-servers Lokaal script
Puppet
Ansible
Chef
Zoutberg
Android Microsoft Intune
iOS Microsoft Intune
Mobile Application Manager

Opmerking

Voor apparaten die niet worden beheerd door Microsoft Intune of Microsoft Configuration Manager, kunt u beveiligingsbeheer voor Microsoft Defender voor Eindpunt gebruiken om beveiligingsconfiguraties te ontvangen voor Microsoft Defender rechtstreeks vanuit Intune.

Volgende stap

Nadat u uw Defender voor Eindpunt-architectuur en implementatiemethode hebt gekozen, gaat u verder met stap 4: apparaten onboarden.

Tip

Wil je meer weten? Engage met de Microsoft Security-community in onze Tech Community: Microsoft Defender voor Eindpunt Tech Community.