Jaa


Microsoft Defender for Endpoint

Koskee seuraavia:

Haluatko kokea Microsoft Defender for Endpointin? Rekisteröidy maksuttomaan kokeiluversioon.

Microsoft Defender for Endpoint on yrityksen päätepisteen suojausympäristö, joka on suunniteltu auttamaan yritysverkkoja ehkäisemään, havaitsemaan, tutkimaan ja vastaamaan kehittyneisiin uhkiin.

Huomautus

Esimerkkejä päätepisteistä voivat olla kannettavat tietokoneet, puhelimet, tabletit, tietokoneet, yhteyspisteet, reitittimet ja palomuurit.

Vihje

Microsoft Defender for Endpoint on saatavilla kahdessa palvelupaketissa: Defender for Endpoint Plan 1 ja Plan 2. Uusi Microsoft Defenderin haavoittuvuuden hallinta -lisäosa on nyt saatavilla palvelupakettia 2 varten.

Lisätietoja kuhunkin palvelupakettiin sisältyvistä ominaisuuksista ja ominaisuuksista, mukaan lukien uusi Defenderin haavoittuvuuden hallinta -lisäosa, on artikkelissa Microsoft 365:n ohjeet suojauksen & yhteensopivuuden varmistamiseksi.

Katso seuraavasta videosta lisätietoja Defender for Endpointista:

Defender for Endpoint käyttää seuraavaa Windows 10:ssä ja Microsoftin vankassa pilvipalvelussa olevaa tekniikkaa:

  • Päätepisteen toimintatunnistimet: Windows 10:een upotetut tunnistimet keräävät ja käsittelevät käyttöjärjestelmän käyttäytymissignaaleja ja lähettävät nämä tunnistintiedot yksityiseen, eristettyun pilviesiintymään Microsoft Defender for Endpointiin.

  • Pilvisuojauksen analytiikka: Massadatan hyödyntäminen, laiteoppiminen ja ainutlaatuinen Microsoft-optiikka Windows-ekosysteemissä, yritysten pilvituotteet (kuten Office 365) ja verkkoresurssit, käyttäytymissignaalit käännetään merkityksellisiksi tiedoiksi, tunnistuksiksi ja suositelluiksi vastauksiksi kehittyneisiin uhkiin.

  • Uhkien älykkyys: Microsoftin metsästäjien, tietoturvatiimien luomat ja kumppaneiden tarjoamien uhkatietojen täydentämät uhkatiedot mahdollistavat Defender for Endpointin tunnistaa hyökkääjätyökalut, tekniikat ja toimintatavat sekä luoda hälytyksiä, kun niitä havaitaan kerätyissä anturitiedoissa.

Microsoft Defender for Endpoint

Haavoittuvuuden hallinta
Core Defenderin haavoittuvuuden hallinta
Hyökkäyspinnan pienentäminen
Hyökkäyspinnan pienentäminen
Seuraavan sukupolven suojaus
Seuraavan sukupolven suojaus
Päätepisteen tunnistaminen ja vastaus
Päätepisteen tunnistaminen ja vastaus
Automaattinen tutkinta ja korjaus
Automaattinen tutkinta ja korjaus
Microsoft Threat Experts
Microsoft Threat Experts
Keskitetty määritys ja hallinta, ohjelmointirajapinnat
Centralized configuration and administration, APIs
Microsoft Defender XDR
Microsoft Defender XDR

Vihje

Tärkeää

Muut kuin Windows-ympäristöt voivat olla erilaisia kuin Windowsin toiminnot. Lisätietoja siitä, mitä ominaisuuksia on saatavilla muille kuin Windows-ympäristöille, on kohdassa Microsoft Defender for Endpoint muille kuin Windows-ympäristöille.

Core Defenderin haavoittuvuuden hallinta

Sisäiset haavoittuvuuden hallintaominaisuudet käyttävät modernia riskipohjaista lähestymistapaa päätepisteen heikkouksien ja virheellisten määritysten etsimiseen, arviointiin, priorisointiin ja korjaamiseen. Palvelupaketin 2 uusi Defenderin haavoittuvuuden hallintalisäosa parantaa entisestään suojausasennon arviointia ja riskien vähentämistä.

Lisätietoja käytettävissä olevista haavoittuvuuksien hallintaominaisuuksista on kohdassa Vertaile Microsoft Defenderin haavoittuvuuden hallintatarjouksia.

Hyökkäyspinta-alan rajoittaminen

Hyökkäysalueen pienentämistoiminnot tarjoavat pinon ensimmäisen puolustuslinjan. Varmistamalla, että määritysasetukset on määritetty oikein ja käytössä on lievennystekniikoita, ominaisuudet vastustavat hyökkäyksiä ja hyödyntämistä. Tämä ominaisuusjoukko sisältää myös verkon suojauksen ja verkkosuojauksen, jotka säätelevät haitallisten IP-osoitteiden, toimialueiden ja URL-osoitteiden käyttöä.

Seuraavan sukupolven suojaus

Microsoft Defender for Endpoint vahvistaa verkkosi suojausta entisestään ja käyttää seuraavan sukupolven suojausta, jonka tarkoituksena on saada kiinni kaikenlaisia uusia uhkia.

Päätepisteiden tunnistus ja käsittely

Päätepisteiden tunnistus- ja vastausominaisuudet on määritetty tunnistamaan kehittyneet uhat, tutkimaan niitä ja vastaamaan niihin, jotka ovat saattaneet ylittää kaksi ensimmäistä suojauspilaria. Kehittynyt metsästys tarjoaa kyselypohjaisen uhkienmetsästystyökalun, jonka avulla voit etsiä rikkomuksia ennakoivasti ja luoda mukautettuja tunnistuksia.

Automaattinen tutkinta ja korjaus

Microsoft Defender for Endpoint tarjoaa automaattisia tutkimus- ja korjaustoimintoja, jotka auttavat vähentämään hälytysten määrää minuuteissa mittakaavassa sen lisäksi, että se pystyy vastaamaan nopeasti kehittyneisiin hyökkäyksiin.

Laitteiden Microsoftin suojauspisteet

Defender for Endpoint sisältää Microsoftin laitteiden suojatun pistemäärän, jonka avulla voit arvioida dynaamisesti yrityksen verkon suojaustilaa, tunnistaa suojaamattomia järjestelmiä ja tehdä suositeltuja toimia organisaatiosi yleisen suojauksen parantamiseksi.

Microsoftin uhka-asiantuntijat

Microsoft Defender for Endpointin uusi hallittu uhkien metsästyspalvelu tarjoaa ennakoivan metsästyksen, priorisoinnin ja lisäkontekstin ja merkityksellisiä tietoja, jotka antavat tietoturvan toimintakeskuksille mahdollisuuden tunnistaa uhkia ja vastata niihin nopeasti ja tarkasti.

Tärkeää

Defender for Endpoint -asiakkaiden on haettava Microsoft Threat Expertsin hallittua uhkien metsästyspalvelua saadakseen ennakoivia kohdennettuja hyökkäysilmoituksia ja tehdäkseen yhteistyötä asiantuntijoiden kanssa pyydettäessä. Experts on Demand on lisäpalvelu. Kohdennetut hyökkäysilmoitukset sisällytetään aina sen jälkeen, kun sinut on hyväksytty Microsoft Threat Expertsin hallinnoimaan uhkien metsästyspalveluun.

Jos et ole vielä rekisteröitynyt ja haluat kokea sen edut, siirry kohtaan Asetukset>Yleiset>lisäominaisuudet>, joita Microsoft Threat Experts soveltaa. Kun sinut on hyväksytty, saat kohdennetut hyökkäysilmoitukset ja aloitat 90 päivän kokeiluversion Experts on Demandista. Ota yhteyttä Microsoftin edustajaasi saadaksesi täyden Experts on Demand -tilauksen.

Keskitetty määritys ja hallinta, ohjelmointirajapinnat

Integroi Microsoft Defender for Endpoint aiemmin luotuihin työnkulkuihin.

Microsoft-ratkaisujen integrointi

Defender for Endpoint integroituu suoraan useisiin Microsoft-ratkaisuihin, kuten:

  • Microsoft Defender for Cloud
  • Microsoft Sentinel
  • Intune
  • Microsoft Defender for Cloud Apps
  • Microsoft Defender for Identity
  • Microsoft Defender for Office
  • Skype for Business

Microsoft Defender XDR

Microsoft Defender XDR:n, Defender for Endpointin ja useiden Microsoftin suojausratkaisujen avulla voit muodostaa yhtenäisen yrityspuolustuspaketin, joka integroituu suoraan päätepisteeseen, käyttäjätietoihin, sähköpostiin ja sovelluksiin kehittyneiden hyökkäysten havaitsemiseksi, estämiseksi, tutkimiseksi ja automaattisesti vastaamiseksi.

Suojaus-, tietosuoja- ja yhteensopivuustiedot

Vihje

Haluatko tietää lisää? Ole yhteydessä Microsoft Security -yhteisöön teknologiayhteisössämme: Microsoft Defender for Endpoint Tech -yhteisössä.