Identificar a arquitetura e o método de implementação do Defender para Endpoint
Aplica-se a:
- API do Microsoft Defender para Endpoint 1
- Microsoft Defender para Endpoint Plano 2
- Microsoft Defender XDR
Quer experimentar o Defender para Ponto Final? Inscrever-se para uma avaliação gratuita.
Se já tiver concluído os passos para configurar a implementação do Microsoft Defender para Endpoint e tiver atribuído funções e permissões para o Defender para Endpoint, o próximo passo é criar um plano de inclusão. O seu plano começa por identificar a sua arquitetura e escolher o seu método de implementação.
Compreendemos que todos os ambientes empresariais são exclusivos, pelo que fornecemos várias opções para lhe dar a flexibilidade de escolher como implementar o serviço. Decidir como integrar pontos finais no serviço Defender para Endpoint resume-se a dois passos importantes:
Passo 1: Identificar a sua arquitetura
Consoante o seu ambiente, algumas ferramentas são mais adequadas para determinadas arquiteturas. Utilize a tabela seguinte para decidir qual a arquitetura do Defender para Endpoint mais adequada à sua organização.
Arquitetura | Descrição |
---|---|
Nativo da cloud | Recomendamos que utilize Microsoft Intune para integrar, configurar e remediar pontos finais da cloud para empresas que não tenham uma solução de gestão de configuração no local ou que pretendam reduzir a respetiva infraestrutura no local. |
Cogestão | Para organizações que alojam cargas de trabalho no local e baseadas na cloud, recomendamos que utilize o ConfigMgr e Intune da Microsoft para as suas necessidades de gestão. Estas ferramentas fornecem um conjunto abrangente de funcionalidades de gestão com tecnologia de cloud e opções de cogestão exclusivas para aprovisionar, implementar, gerir e proteger pontos finais e aplicações em toda a organização. |
No local | Para empresas que pretendem tirar partido das capacidades baseadas na cloud de Microsoft Defender para Endpoint ao mesmo tempo que maximizam os seus investimentos em Configuration Manager ou Active Directory Domain Services, recomendamos esta arquitetura. |
Avaliação e inclusão local | Recomendamos esta arquitetura para SOCs (Centros de Operações de Segurança) que pretendem avaliar ou executar um Microsoft Defender para Endpoint piloto, mas não têm ferramentas de gestão ou implementação existentes. Esta arquitetura também pode ser utilizada para integrar dispositivos em ambientes pequenos sem infraestrutura de gestão, como uma DMZ (Zona Desmilitarizada). |
Passo 2: selecionar o método de implementação
Depois de determinar a arquitetura do seu ambiente e de ter criado um inventário conforme descrito na secção de requisitos, utilize a tabela abaixo para selecionar as ferramentas de implementação adequadas para os pontos finais no seu ambiente. Isto irá ajudá-lo a planear a implementação de forma eficaz.
Ponto final | Ferramenta de implementação |
---|---|
Windows |
Script local (até 10 dispositivos) Política de Grupo Microsoft Intune/Mobile Gestor de Dispositivos Microsoft Configuration Manager Scripts VDI |
Servidores Windows Servidores Linux |
Integração no Microsoft Defender para a Cloud |
macOS |
Script local Microsoft Intune JAMF Pro Gestão de Dispositivos móvel |
Servidores Linux |
Script local Puppet Ansible Chef Pilha de Saltstack |
Android | Microsoft Intune |
iOS |
Microsoft Intune Gestor de Aplicações Móveis |
Nota
Para dispositivos que não são geridos por Microsoft Intune ou Microsoft Configuration Manager, pode utilizar a Gestão de Segurança para Microsoft Defender para Endpoint para receber configurações de segurança para Microsoft Defender diretamente do Intune.
Passo seguinte
Depois de escolher a arquitetura e o método de implementação do Defender para Endpoint, avance para o Passo 4 – Integrar dispositivos.
Sugestão
Quer saber mais? Engage com a comunidade de Segurança da Microsoft na nossa Comunidade Tecnológica: Microsoft Defender para Endpoint Tech Community.