Delen via


Zero Trust met Microsoft Defender voor Eindpunt

Van toepassing op:

  • Microsoft Defender XDR voor eindpunt

Microsoft Defender voor Eindpunt is een beveiligingsplatform voor bedrijfseindpunten dat is ontworpen om bedrijfsnetwerken te helpen geavanceerde bedreigingen te voorkomen, detecteren, onderzoeken en erop te reageren.

Zero Trust is een beveiligingsstrategie voor het ontwerpen en implementeren van de volgende beveiligingsprincipes:

Expliciet controleren Minimale toegangsrechten gebruiken Ga ervan uit dat er sprake is van
Verifieer en autoriseer altijd op basis van alle beschikbare gegevenspunten. Beperk gebruikerstoegang met Just-In-Time en Just-Enough-Access (JIT/JEA), op risico gebaseerd adaptief beleid en gegevensbescherming. Straal van ontploffing en segmenttoegang minimaliseren. Controleer end-to-endversleuteling en gebruik analyses om zichtbaarheid te krijgen, bedreigingsdetectie te stimuleren en de verdediging te verbeteren.

Defender voor Eindpunt is een primair onderdeel van het Principe van schending aannemen en een belangrijk element van uw XDR-implementatie (Extended Detection and Response) met Microsoft Defender XDR.

Defender voor Eindpunt maakt gebruik van de volgende combinatie van technologieën die zijn ingebouwd in Windows 10 en 11 en de robuuste cloudservice van Microsoft:

  • Gedragssensoren voor eindpunten: Sensoren die zijn ingesloten in Windows 10 en 11 verzamelen en verwerken gedragssignalen van het besturingssysteem en verzenden deze sensorgegevens naar uw persoonlijke, geïsoleerde cloudexemplaren van Microsoft Defender voor Eindpunt.

  • Cloud security analytics: Defender voor Eindpunt vertaalt gedragssignalen in inzichten, detecties en aanbevolen reacties op geavanceerde bedreigingen. Defender voor Eindpunt maakt gebruik van big data, apparaat learning en unieke Microsoft-optiek in het Windows-ecosysteem en zakelijke cloudproducten zoals Microsoft 365.

  • Bedreigingsinformatie: Met gegevens die zijn gegenereerd door Jagers, beveiligingsteams en partners van Microsoft, kan Defender voor Eindpunt met bedreigingsinformatie hulpprogramma's, technieken en procedures van aanvallers identificeren en waarschuwingen genereren die worden waargenomen in verzamelde sensorgegevens.

Defender voor Eindpunt en andere Microsoft-beveiligingsoplossingen vormen een geïntegreerde enterprise defense-suite voor en na inbreuk voor Microsoft Defender XDR. Met deze systeemeigen integratie tussen eindpunten, identiteit, e-mail en toepassingen kunt u geavanceerde aanvallen detecteren, voorkomen, onderzoeken en hierop automatisch reageren.

Bedreigingsbeveiliging voor Zero Trust

Defender voor Eindpunt biedt de volgende bedreigingsbeveiligingen:

  • Core Defender Vulnerability Management, dat gebruikmaakt van een moderne, op risico gebaseerde benadering voor de detectie, evaluatie, prioriteitstelling en herstel van eindpuntproblemen en onjuiste configuraties.
  • Kwetsbaarheid voor aanvallen verminderen biedt de eerste verdedigingslinie in de stack. Door ervoor te zorgen dat configuratie-instellingen correct zijn ingesteld en technieken voor het beperken van aanvallen worden toegepast, kunnen aanvallen en misbruik worden tegengegaan.
  • Beveiliging van de volgende generatie is ontworpen om alle soorten nieuwe bedreigingen te ondervangen.
  • Eindpuntdetectie en -respons detecteren, onderzoeken en reageren op geavanceerde bedreigingen die mogelijk de eerste twee beveiligingspijlers hebben overschreden. Advanced Hunting biedt een op query's gebaseerd hulpprogramma voor het opsporen van bedreigingen waarmee u proactief schendingen kunt vinden en aangepaste detecties kunt maken.
  • Geautomatiseerd onderzoek en herstel helpen het aantal waarschuwingen in minuten op schaal te verminderen.
  • Met Microsoft Secure Score voor apparaten kunt u de beveiligingsstatus van uw bedrijfsnetwerk dynamisch beoordelen, niet-beveiligde systemen identificeren en aanbevolen acties ondernemen om de algehele beveiliging van uw organisatie te verbeteren.
  • Microsoft Threat Experts biedt proactieve opsporing, prioriteitsbepaling en aanvullende context en inzichten die SOC's (Security Operation Centers) verder in staat stellen om bedreigingen snel en nauwkeurig te identificeren en erop te reageren.

Volgende stappen

Meer informatie over Zero Trust en het bouwen van een strategie en architectuur op ondernemingsniveau met het Zero Trust Guidance Center.

Zie Eindpunten beveiligen met Zero Trust voor concepten en implementatiedoelstellingen voor eindpuntbeveiliging.

Voor de stappen voor het implementeren van Intune voor Microsoft 365 met Zero Trust raadpleegt u de richtlijnen apparaten beheren met Intune en Microsoft 365-oplossingen.

Zie Zero Trust implementatieplan met Microsoft 365 voor andere Microsoft 365-mogelijkheden die bijdragen aan een sterke Zero Trust strategie en architectuur.

Zie Zero Trust met Microsoft Defender XDR voor een overzicht van Zero Trust voor Microsoft Defender XDR services.

Tip

Wil je meer weten? Engage met de Microsoft Security-community in onze Tech Community: Microsoft Defender voor Eindpunt Tech Community.