Mobile Threat Defense-mogelijkheden in Microsoft Defender voor Bedrijven
Artikel
Microsoft Defender voor Bedrijven biedt geavanceerde mogelijkheden voor bedreigingsbeveiliging voor apparaten, zoals Windows- en Mac-clients.
De mogelijkheden van Defender voor Bedrijven omvatten nu mobile threat defense. Mobile Threat Defense-mogelijkheden helpen Android- en iOS-apparaten te beschermen, zonder dat u Microsoft Intune hoeft te gebruiken om mobiele apparaten te onboarden.
Daarnaast kunnen mobile threat defense-mogelijkheden worden geïntegreerd met Microsoft 365 Lighthouse, waar Cloud Solution Providers (CSP's) informatie over kwetsbare apparaten kunnen bekijken en gedetecteerde bedreigingen kunnen helpen beperken.
Wat is inbegrepen in Mobile Threat Defense?
De volgende tabel bevat een overzicht van de mogelijkheden die zijn opgenomen in Mobile Threat Defense in Defender voor Bedrijven:
Functie
Android
iOS
Webbeveiliging Antiphishing, het blokkeren van onveilige netwerkverbindingen en ondersteuning voor aangepaste indicatoren. Webbeveiliging is standaard ingeschakeld met filteren van webinhoud.
Malwarebeveiliging (alleen Android) Scannen op schadelijke apps.
Nee
Jailbreakdetectie (alleen iOS) Detectie van gekraakte apparaten.
Netwerkbeveiliging Bescherming tegen rogue Wi-Fi gerelateerde bedreigingen en rogue-certificaten. Netwerkbeveiliging is standaard ingeschakeld met beveiliging van de volgende generatie. Als onderdeel van mobile threat defense omvat netwerkbeveiliging ook de mogelijkheid om basiscertificeringsinstantie- en privécertificeringsinstantiecertificaten in Intune toe te staan. Er wordt ook een vertrouwensrelatie met eindpunten tot stand brengen.
Voorwaardelijke toegang en voorwaardelijk starten Voorwaardelijke toegang en voorwaardelijk starten blokkeren riskante apparaten toegang tot bedrijfsresources. - Beleid voor voorwaardelijke toegang vereist dat aan bepaalde criteria wordt voldaan voordat een gebruiker toegang heeft tot bedrijfsgegevens op hun mobiele apparaat. - Met beleid voor voorwaardelijk starten kan uw beveiligingsteam de toegang blokkeren of apparaten wissen die niet aan bepaalde criteria voldoen. - Defender voor Bedrijven-risicosignalen kunnen ook worden toegevoegd aan app-beveiligingsbeleid.
Intune vereist
Intune vereist
Privacybesturingselementen Configureer privacy in bedreigingsrapporten door de gegevens te beheren die door Defender voor Bedrijven worden verzonden. Privacybesturingselementen zijn beschikbaar voor beheerders en eindgebruikers, en voor zowel ingeschreven als niet-ingeschreven apparaten.
Intune vereist
Intune vereist
Integratie met Microsoft Tunnel Integratie met Microsoft Tunnel, een VPN-gatewayoplossing voor Intune.
Intune wordt gebruikt voor software-/app-beveiligingsproblemen die moeten worden gerapporteerd. Beveiligingsproblemen in het besturingssysteem zijn standaard opgenomen.
Gebruik Intune om een acceptatielijst met basiscertificeringsinstantie en privécertificeringsinstantiecertificaten te configureren of te beheren.
Mobile Threat Defense-mogelijkheden zijn nu algemeen beschikbaar voor Defender voor Bedrijven-klanten . Ga als volgt te werk om deze mogelijkheden voor uw organisatie te verkrijgen:
Zorg ervoor dat Defender voor Bedrijven klaar is met inrichten. Ga in de Microsoft Defender-portal naar Assets>Devices.
Als u een bericht ziet met de tekst 'Wacht op! We bereiden nieuwe ruimten voor uw gegevens voor en verbinden deze', betekent dit dat Defender voor Bedrijven het inrichten nog niet is voltooid. Dit proces wordt nu uitgevoerd en kan tot 24 uur duren.
Als u een lijst met apparaten ziet of als u wordt gevraagd om apparaten te onboarden, betekent dit dat het inrichten van Defender voor Bedrijven is voltooid.
Learn about Microsoft Defender for Endpoint and its key capabilities, such as threat and vulnerability management, attack surface reduction, automated investigation and remediation, endpoint detection and response, and more.
Plan and execute an endpoint deployment strategy, using essential elements of modern management, co-management approaches, and Microsoft Intune integration.