نظرة عامة على الكشف عن نقطة النهاية والاستجابة لها
ينطبق على:
هل تريد تجربة Defender لنقطة النهاية؟ التسجيل للحصول على إصدار تجريبي مجاني.
توفر قدرات الكشف عن نقطة النهاية والاستجابة لها في Defender لنقطة النهاية عمليات اكتشاف متقدمة للهجمات قريبة من الوقت الحقيقي وقابلة للتنفيذ. يمكن لمحللي الأمان تحديد أولويات التنبيهات بشكل فعال، والحصول على رؤية للنطاق الكامل للخرق، واتخاذ إجراءات الاستجابة لمعالجة التهديدات.
عند اكتشاف تهديد، يتم إنشاء تنبيهات في النظام لمحلل للتحقيق فيه. يتم تجميع التنبيهات ذات تقنيات الهجوم نفسها أو المنسوبة إلى نفس المهاجم في كيان يسمى حادث. يسهل تجميع التنبيهات بهذه الطريقة على المحللين التحقيق الجماعي في التهديدات والاستجابة لها.
ملاحظة
لا يقصد بالكشف عن Defender لنقطة النهاية أن يكون حل تدقيق أو تسجيل يسجل كل عملية أو نشاط يحدث على نقطة نهاية معينة. يحتوي جهاز الاستشعار لدينا على آلية تقييد داخلية، لذلك لا يغمر المعدل العالي للأحداث المتطابقة المتكررة السجلات.
هام
تتضمن خطة Defender لنقطة النهاية 1Microsoft Defender for Business إجراءات الاستجابة اليدوية التالية فقط:
- تشغيل مسح الحماية من الفيروسات
- عزل الجهاز
- إيقاف ملف وعزله
- إضافة مؤشر لحظر ملف أو السماح به
مستوحاة من عقلية "افتراض الخرق"، يجمع Defender for Endpoint باستمرار بيانات تتبع الاستخدام السلوكية عبر الإنترنت. يتضمن ذلك معلومات العملية، وأنشطة الشبكة، والبصريات العميقة في النواة ومدير الذاكرة، وأنشطة تسجيل دخول المستخدم، وتغييرات السجل ونظام الملفات، وغيرها. يتم تخزين المعلومات لمدة ستة أشهر، ما يتيح للمحلل العودة في الوقت المناسب إلى بداية الهجوم. يمكن للمحلل بعد ذلك التركيز في طرق عرض مختلفة والاقتراب من التحقيق من خلال متجهات متعددة.
تمنحك قدرات الاستجابة القدرة على معالجة التهديدات على الفور من خلال العمل على الكيانات المتأثرة.
راجع أيضًا
تلميح
هل تريد معرفة المزيد؟ Engage مع مجتمع أمان Microsoft في مجتمعنا التقني: Microsoft Defender لنقطة النهاية Tech Community.