Esaminare i requisiti di architettura Microsoft Defender per endpoint e i concetti chiave
Si applica a: Microsoft Defender XDR
Questo articolo illustra come configurare la valutazione per l'ambiente Microsoft Defender per endpoint.
Per altre informazioni su questo processo, vedere l'articolo di panoramica.
Prima di abilitare Microsoft Defender per endpoint, assicurarsi di comprendere l'architettura e di soddisfare i requisiti.
Informazioni sull'architettura
Il diagramma seguente illustra Microsoft Defender per endpoint'architettura e le integrazioni.
Nella tabella seguente viene spiegata l'illustrazione.
Call-out | Descrizione |
---|---|
1 | I dispositivi sono incorporati tramite uno degli strumenti di gestione supportati. |
2 | I dispositivi a bordo forniscono e rispondono ai dati del segnale Microsoft Defender per endpoint. |
3 | I dispositivi gestiti vengono aggiunti e/o registrati in Microsoft Entra ID. |
4 | I dispositivi Windows aggiunti a un dominio vengono sincronizzati con Microsoft Entra ID usando Microsoft Entra Connect. |
5 | Microsoft Defender per endpoint avvisi, indagini e risposte vengono gestiti in Microsoft Defender XDR. |
Informazioni sui concetti chiave
Nella tabella seguente sono stati identificati i concetti chiave importanti da comprendere durante la valutazione, la configurazione e la distribuzione di Microsoft Defender per endpoint:
Concetti | Descrizione | Ulteriori informazioni |
---|---|---|
Portale di amministrazione | Microsoft Defender portale per monitorare e aiutare a rispondere agli avvisi di potenziali minacce persistenti avanzate o violazioni dei dati. | Panoramica del portale di Microsoft Defender per endpoint |
Riduzione della superficie di attacco | Aiuta a ridurre le superfici di attacco riducendo al minimo i luoghi in cui l'organizzazione è vulnerabile a minacce informatiche e attacchi. | Panoramica della riduzione della superficie di attacco |
Rilevamento e risposta di endpoint | Le funzionalità di rilevamento e reazione degli endpoint consentono il rilevamento di attacchi avanzati quasi in tempo reale e di utilità pratica. | Panoramica delle funzionalità di rilevamento e risposta degli endpoint |
Blocco comportamentale e contenimento | Le funzionalità di blocco e contenimento comportamentali possono aiutare a identificare e arrestare le minacce, in base ai comportamenti e agli alberi di elaborazione anche quando la minaccia ha avviato l'esecuzione. | Blocco e contenimento comportamentale |
Indagine e risposta automatizzate | L'indagine automatizzata usa vari algoritmi di ispezione basati su processi usati dagli analisti della sicurezza e progettati per esaminare gli avvisi e intraprendere azioni immediate per risolvere le violazioni. | Usare indagini automatizzate per analizzare e correggere le minacce |
Ricerca avanzata | Ricerca avanzata è uno strumento di ricerca delle minacce basato su query che consente di esplorare fino a 30 giorni di dati non elaborati in modo da poter controllare in modo proattivo gli eventi nella rete per individuare gli indicatori di minaccia e le entità. | Panoramica della ricerca avanzata |
Analisi delle minacce | Analisi delle minacce è un set di report di esperti ricercatori di sicurezza Microsoft che coprono le minacce più rilevanti. | Monitorare e rispondere alle nuove minacce |
Per informazioni più dettagliate sulle funzionalità incluse in Microsoft Defender per endpoint, vedere Che cos'è Microsoft Defender per endpoint.
Integrazione SIEM
È possibile integrare Microsoft Defender per endpoint con Microsoft Sentinel per analizzare in modo più completo gli eventi di sicurezza nell'organizzazione e creare playbook per una risposta efficace e immediata.
Microsoft Defender per endpoint può anche essere integrato in altre soluzioni SIEM (Security Information and Event Management). Per altre informazioni, vedere Abilitare l'integrazione SIEM in Microsoft Defender per endpoint.
Passaggi successivi
Tornare alla panoramica di Evaluate Microsoft Defender per endpoint
Tornare alla panoramica di Evaluate and pilot Microsoft Defender XDR
Consiglio
Per saperne di più, Engage con la community Microsoft Security nella community tech: Microsoft Defender XDR Tech Community.
Commenti e suggerimenti
https://aka.ms/ContentUserFeedback.
Presto disponibile: Nel corso del 2024 verranno gradualmente disattivati i problemi di GitHub come meccanismo di feedback per il contenuto e ciò verrà sostituito con un nuovo sistema di feedback. Per altre informazioni, vedereInvia e visualizza il feedback per