تعزيز وضع الأمان الخاص بك - تكوين القدرات

مرحبا بك في المرحلة 1 من تعزيز وضع الأمان الخاص بك: تكوين القدرات.

تتضمن هذه المقالة معلومات حول الإمكانات التي يمكنك تكوينها داخل مدخل Microsoft Defender لاكتشاف الأجهزة وحمايتها في مؤسستك من التهديدات.

القدره الوصف بدء الاستخدام
تكوين اكتشاف الجهاز يعثر اكتشاف الجهاز بنشاط على نقاط النهاية غير المدارة التي يمكن إلحاقها وتأمينها بواسطة Microsoft Defender لنقطة النهاية على شبكة شركتك.

تضمن إمكانات اكتشاف الشبكة اكتشاف أجهزة الشبكة وإضافتها إلى مخزون الأصول والتكامل مع منتجات مثل Microsoft Defender ل IoT ستساعدك على تحديد موقع أجهزة IoT وتحديدها وتأمينها عبر شبكتك.
اكتشاف الجهاز

تكوين اكتشاف الجهاز
تكوين قواعد تقليل الأجزاء المعرضة للهجوم في وضع التدقيق تساعد قواعد تقليل الأجزاء المعرضة للهجوم على تقليل سطح الهجوم عن طريق تقليل الأماكن التي قد تكون فيها مؤسستك عرضة للهجمات الإلكترونية. يمكنك اختبار قواعد تقليل الأجزاء المعرضة للهجوم لتحديد ما إذا كانت القواعد ستؤثر على مؤسستك إذا تم تمكينها.

الخطوة الأولى في هذه العملية هي تشغيل قواعد تقليل سطح الهجوم مع تعيين القواعد إلى Audit.
اختبار قواعد تقليل الأجزاء المعرضة للهجوم
تكوين Microsoft Defender for Identity استخدم Microsoft Defender for Identity مع Microsoft Defender لنقطة النهاية لتحسين قدرات اكتشاف الجهاز بشكل أكبر.

لمعرفة المزيد حول كيفية عمل Microsoft Defender for Identity Microsoft Defender لنقطة النهاية معا، راجع تحسين إمكانية اكتشاف الجهاز وتصنيفه داخل mde.
توزيع Microsoft Defender for Identity باستخدام Microsoft Defender XDR

الخطوة التالية