Portale di Microsoft 365 Defender

Il portale Microsoft 365 Defender combina protezione, rilevamento, analisi e risposta a minacce di posta elettronica, collaborazione, identità, dispositivo e app cloud, in una posizione centrale. Il portale di Microsoft 365 Defender enfatizza l'accesso rapido alle informazioni, i layout più semplici e l'unione delle informazioni correlate per un uso più semplice. Esso include:

  • Microsoft Defender per Office 365 Microsoft Defender per Office 365 consente alle organizzazioni di proteggere la propria azienda con un set di funzionalità di prevenzione, rilevamento, indagine e ricerca per proteggere la posta elettronica e Office 365 risorse.
  • Microsoft Defender per endpoint offre protezione preventiva, rilevamento post-violazione, analisi automatizzata e risposta per i dispositivi dell'organizzazione.
  • Microsoft Defender per identità è una soluzione di sicurezza basata sul cloud che sfrutta i segnali Active Directory locale per identificare, rilevare e analizzare minacce avanzate, identità compromesse e azioni insider dannose dirette all'organizzazione.
  • Microsoft Defender for Cloud Apps è una soluzione completa tra SaaS e PaaS che offre visibilità approfondita, controlli dati avanzati e protezione avanzata dalle minacce per le app cloud.

Guardare questo breve video per informazioni sul portale di Microsoft 365 Defender.

Cosa aspettarsi

Il portale di Microsoft 365 Defender consente ai team di sicurezza di analizzare e rispondere agli attacchi inserendo segnali provenienti da carichi di lavoro diversi in un set di esperienze unificate per:

  • Avvisi eventi imprevisti &
  • Ricerca
  • Invii di azioni &
  • Analisi delle minacce
  • Punteggio di sicurezza
  • Hub di apprendimento
  • Prove
  • Catalogo partner

Microsoft 365 Defender enfatizza l'unità, la chiarezza e gli obiettivi comuni.

Nota

Il portale di Microsoft 365 Defender è accessibile senza che i clienti debbano eseguire operazioni di migrazione o acquistare una nuova licenza. Ad esempio, questo nuovo portale è accessibile agli amministratori con una sottoscrizione E3, così come a quelli con Microsoft Defender per Office 365 (piano 1) e Piano 2; tuttavia, Exchange Online Protection o Defender per Office 365 I clienti del piano 1 visualizzano solo le funzionalità di sicurezza supportate dalla licenza di sottoscrizione. L'obiettivo del portale è centralizzare la sicurezza.

Indagini su eventi imprevisti e avvisi

La centralizzazione delle informazioni di sicurezza crea un'unica posizione per l'analisi degli eventi imprevisti di sicurezza in Microsoft 365. Un esempio principale è Eventi imprevisti in Avvisi eventi imprevisti&.

Pagina Eventi imprevisti nel portale di Microsoft 365 Defender.

Se si seleziona un nome di evento imprevisto, viene visualizzata una pagina che illustra il valore della centralizzazione delle informazioni di sicurezza perché si avranno informazioni più dettagliate sull'estensione completa di una minaccia, dalla posta elettronica all'identità, agli endpoint.

Screenshot che mostra la pagina della storia dell'attacco per un evento imprevisto nel portale di Microsoft 365 Defender.

Prendere il tempo necessario per esaminare gli eventi imprevisti nell'ambiente, eseguire il drill-down in ogni avviso e provare a comprendere come accedere alle informazioni e determinare i passaggi successivi nell'analisi.

Per altre informazioni, vedere Eventi imprevisti in Microsoft 365 Defender.

Ricerca

È possibile creare regole di rilevamento personalizzate e cercare minacce specifiche nell'ambiente. La ricerca usa uno strumento di ricerca delle minacce basato su query che consente di controllare in modo proattivo gli eventi nell'organizzazione per individuare gli indicatori di minaccia e le entità. Queste regole vengono eseguite automaticamente per verificare e quindi rispondere a sospette attività di violazione, computer non configurati correttamente e altri risultati.

Per altre informazioni, vedere Ricerca proattiva delle minacce con ricerca avanzata in Microsoft 365 Defender.

Processi migliorati

I controlli e il contenuto comuni vengono visualizzati nella stessa posizione o sono condensati in un unico feed di dati che semplifica la ricerca. Ad esempio, le impostazioni unificate.

Impostazioni unificate

Pagina Impostazioni nel portale di Microsoft 365 Defender

Ruoli delle autorizzazioni &

Gruppi di ruoli & endpoint visualizzati nella pagina Ruoli autorizzazioni &

L'accesso a Microsoft 365 Defender è configurato con ruoli globali di Azure AD o usando ruoli personalizzati.

Report integrati

I report sono anche unificati in Microsoft 365 Defender. Gli amministratori possono iniziare con un report di sicurezza generale e creare report specifici sugli endpoint, collaborazione tramite posta elettronica & . I collegamenti qui vengono generati in modo dinamico in base alla configurazione del carico di lavoro.

Visualizzare rapidamente l'ambiente Microsoft 365

La home page mostra molte delle schede comuni necessarie ai team di sicurezza. La composizione di schede e dati dipende dal ruolo utente. Poiché Microsoft 365 Defender portale usa il controllo degli accessi in base al ruolo, ruoli diversi visualizzeranno schede più significative per i processi quotidiani.

Queste informazioni a colpo d'occhio consentono di tenere il passo con le attività più recenti nell'organizzazione. Microsoft 365 Defender riunisce segnali provenienti da origini diverse per presentare una visione olistica dell'ambiente Microsoft 365.

È possibile aggiungere e rimuovere schede diverse a seconda delle esigenze.

Ricerca tra entità (anteprima)

Importante

Alcune informazioni fanno riferimento alle caratteristiche del prodotto prima del rilascio, e possono essere modificate sostanzialmente prima della distribuzione al pubblico. Microsoft non fornisce alcuna garanzia, esplicita o implicita, in relazione alle informazioni contenute in questo documento. La barra di ricerca si trova nella parte superiore della pagina. Durante la digitazione, vengono forniti suggerimenti in modo che sia più facile trovare le entità. La pagina dei risultati della ricerca avanzata centralizza i risultati di tutte le entità.

È possibile eseguire ricerche tra le entità seguenti in Defender per endpoint e Defender per identità:

  • Dispositivi : supportati sia per Defender per endpoint che per Defender per identità. Supporta l'uso di operatori di ricerca.

  • Utenti : supportati per Defender per endpoint, Defender per identità e Defender per app cloud.

  • File, INDIRIZZI IP e URL: le stesse funzionalità di Defender per endpoint.

    Nota

    Le ricerche IP e URL corrispondono esattamente e non vengono visualizzate nella pagina dei risultati della ricerca, che conducono direttamente alla pagina dell'entità.

  • MDVM : le stesse funzionalità di Defender per endpoint (vulnerabilità, software e raccomandazioni).

Analisi delle minacce

Tenere traccia delle minacce emergenti e rispondere alle minacce con le seguenti Microsoft 365 Defender analisi delle minacce: Analisi delle minacce è la soluzione di intelligence sulle minacce Microsoft 365 Defender di esperti ricercatori di sicurezza Microsoft. È progettato per aiutare i team di sicurezza a essere il più efficienti possibile, affrontando minacce emergenti, ad esempio:

  • Attori attivi delle minacce e le loro campagne
  • Tecniche di attacco più diffuse e nuove
  • Vulnerabilità critiche
  • Le superfici di attacco comuni
  • I malware prevalenti

Hub di apprendimento

Microsoft 365 Defender portale include un hub di apprendimento che fornisce indicazioni da risorse come il blog sulla sicurezza Microsoft, la community della sicurezza Microsoft su YouTube e la documentazione ufficiale.

Nota

Nella parte superiore dell'hub di apprendimento Microsoft 365 Defender sono disponibili filtri utili che consentono di scegliere tra prodotti (attualmente Microsoft 365 Defender, Microsoft Defender per endpoint e Microsoft Defender per Office 365). Si noti che è elencato il numero di risorse di apprendimento per ogni sezione, che consente agli studenti di tenere traccia del numero di risorse disponibili per la formazione e l'apprendimento.

Oltre al filtro Prodotto, sono elencati gli argomenti correnti, i tipi di risorse (dai video ai webinar), i livelli di familiarità o esperienza con le aree di sicurezza, i ruoli di sicurezza e le funzionalità del prodotto.

Consiglio

In Microsoft Learn sono disponibili molte altre opportunità di apprendimento. Sono disponibili corsi di formazione sulla certificazione come Course MS-500T00: Microsoft 365 Security Administration.You'll find certification training such as Course MS-500T00: Microsoft 365 Security Administration.

Catalogo partner

Microsoft 365 Defender supporta due tipi di partner:

  • Integrazioni di terze parti che consentono di proteggere gli utenti con protezione dalle minacce, rilevamento, analisi e risposta efficaci in vari campi della sicurezza di endpoint, gestione delle vulnerabilità, posta elettronica, identità e app cloud.
  • Servizi professionali in cui le organizzazioni possono migliorare le funzionalità di rilevamento, analisi e intelligence sulle minacce della piattaforma.

Inviaci i tuoi commenti e suggerimenti

Abbiamo bisogno del tuo feedback. Stiamo sempre cercando di migliorare, quindi se c'è qualcosa che vuoi vedere, guarda questo video per scoprire come puoi fidarti di noi per leggere il tuo feedback.

Esplorare le offerte del portale di Microsoft 365 Defender

Continuare a esplorare le funzionalità e le funzionalità in Microsoft 365 Defender:

Formazione per gli analisti della sicurezza

Con questo percorso di apprendimento di Microsoft Learn, è possibile comprendere Microsoft 365 Defender e come può aiutare a identificare, controllare e correggere le minacce alla sicurezza.

Formazione: rilevare e rispondere agli attacchi informatici con Microsoft 365 Defender
Icona formazione Microsoft 365 Defender. Microsoft 365 Defender unifica i segnali di minaccia tra endpoint, identità, posta elettronica e applicazioni per fornire una protezione integrata da attacchi informatici sofisticati. Microsoft 365 Defender è l'esperienza centrale per analizzare e rispondere agli eventi imprevisti e cercare, in modo proattivo, attività di cybersecurity dannose in corso.

1 ora e 38 minuti - Percorso di apprendimento - 5 moduli

Vedere anche