Configurare le funzionalità di Microsoft Defender per endpoint
Si applica a:
- Microsoft Defender per endpoint Piano 1
- Microsoft Defender per endpoint Piano 2
- Microsoft Defender XDR
Importante
Alcune informazioni in questo articolo fanno riferimento alle caratteristiche di un prodotto prima del rilascio, che possono essere modificate sostanzialmente prima della distribuzione al pubblico. Microsoft non fornisce alcuna garanzia, esplicita o implicita, in relazione alle informazioni contenute in questo documento.
Si desidera provare Microsoft Defender per endpoint? iscriversi a una versione di valutazione gratuita.
In questo passaggio si è pronti per configurare le funzionalità di Microsoft Defender per endpoint.
Configurare le funzionalità
In molti casi, le organizzazioni dispongono di prodotti di sicurezza degli endpoint esistenti. Il minimo indispensabile è una soluzione antivirus, ma in alcuni casi un'organizzazione potrebbe avere una soluzione di rilevamento e risposta degli endpoint esistente.
È comune che Defender per endpoint debba esistere insieme a questi prodotti di sicurezza degli endpoint esistenti per un periodo di tempo indefinito o durante un periodo di cutover. Fortunatamente, Defender per endpoint e la suite di sicurezza degli endpoint sono modulari e possono essere adottati in un approccio sistematico.
L'onboarding dei dispositivi consente in modo efficace la funzionalità di rilevamento e risposta degli endpoint di Microsoft Defender per endpoint. Dopo l'onboarding dei dispositivi, sarà quindi necessario configurare le altre funzionalità del servizio. La tabella seguente elenca le funzionalità che è possibile configurare per ottenere la migliore protezione per l'ambiente e l'ordine consigliato da Microsoft per l'abilitazione della suite di sicurezza degli endpoint.
Funzionalità | Descrizione | Classificazione degli ordini di adozione |
---|---|---|
Endpoint Detection & Response (EDR) | Le funzionalità di rilevamento e risposta degli endpoint di Defender per endpoint offrono rilevamenti avanzati degli attacchi quasi in tempo reale e interattivi. I responsabili della sicurezza possono assegnare priorità agli avvisi in modo efficace, ottenere una visibilità completa su una violazione e adottare azioni di risposta per correggere le minacce. | 1 |
Configurare Gestione delle vulnerabilità di Microsoft Defender | Gestione delle vulnerabilità di Defender è un componente di Microsoft Defender per endpoint e offre agli amministratori della sicurezza e ai team delle operazioni di sicurezza un valore univoco, tra cui: - Informazioni dettagliate sul rilevamento e la risposta degli endpoint in tempo reale correlate alle vulnerabilità degli endpoint. - Contesto di vulnerabilità del dispositivo prezioso durante le indagini sugli eventi imprevisti. - Processi di correzione predefiniti tramite Microsoft Intune e Microsoft System Center Configuration Manager. |
2 |
Configurare la protezione di nuova generazione (NGP) | Microsoft Defender Antivirus è una soluzione antimalware predefinita che offre protezione di nuova generazione per desktop, computer portatili e server. L'Antivirus Microsoft Defender include: -Protezione fornita dal cloud per il rilevamento quasi istantaneo e il blocco di minacce nuove ed emergenti. Grazie al machine learning e a Intelligent Security Graph, la protezione basata sul cloud fa parte delle tecnologie di ultima generazione utilizzate dall'Antivirus Microsoft Defender. - Analisi sempre attiva tramite il monitoraggio avanzato del comportamento dei file e dei processi e altre euristiche (nota anche come "protezione in tempo reale"). - Aggiornamenti della protezione dedicati basati su Machine Learning, analisi dei Big Data automatizzati e umani e ricerche approfondite sulla resistenza alle minacce. |
3 |
Configurare la riduzione della superficie di attacco | Le funzionalità di riduzione della superficie di attacco in Microsoft Defender per endpoint consentono di proteggere i dispositivi e le applicazioni nell'organizzazione da minacce nuove ed emergenti. | 4 |
Configurare le funzionalità air (Auto Investigation & Remediation) | Microsoft Defender per endpoint usa le indagini automatizzate per ridurre significativamente il volume di avvisi che devono essere esaminati singolarmente. La funzionalità Di indagine automatizzata usa vari algoritmi di ispezione e processi usati dagli analisti (ad esempio i playbook) per esaminare gli avvisi e intraprendere azioni correttive immediate per risolvere le violazioni. AIR riduce significativamente il volume degli avvisi, consentendo agli esperti delle operazioni di sicurezza di concentrarsi su minacce più sofisticate e altre iniziative di alto valore. | Non applicabile |
Attivare le funzionalità Microsoft Defender per identità direttamente in un controller di dominio | Microsoft Defender per identità i clienti, che hanno già eseguito l'onboarding dei controller di dominio in Defender per endpoint, possono attivare le funzionalità di Microsoft Defender per identità direttamente in un controller di dominio anziché usare un Microsoft Defender per identità sensore. | Non applicabile |
Configurare le funzionalità Microsoft Defender Experts | Microsoft Experts è un servizio di ricerca gestita che fornisce ai Centri operativi di sicurezza (SOC) il monitoraggio e l'analisi a livello di esperti per garantire che le minacce critiche negli ambienti univoci non vengano perse. | Non applicabile |
Per altre informazioni, vedere Supportato Microsoft Defender per endpoint funzionalità per piattaforma.
Consiglio
Per saperne di più, Engage con la community Microsoft Security nella community tech: Microsoft Defender per endpoint Tech Community.