Udostępnij za pośrednictwem


Identyfikowanie urządzeń przejściowych

Ochrona punktu końcowego w usłudze Microsoft Defender zapewnia przejściowe tagowanie urządzeń w celu identyfikowania urządzeń przejściowych.

Tagowanie przejściowe urządzenia jest obecnie w wersji zapoznawczej.

Ważna

Niektóre informacje zawarte w tym artykule odnoszą się do wersji wstępnej produktu, który może zostać znacznie zmodyfikowany do czasu wydania wersji komercyjnej. Firma Microsoft nie udziela żadnych gwarancji, wyrażonych ani dorozumianych, w odniesieniu do informacji podanych tutaj.

Rozwiązywanie problemów

Przejściowe urządzenia stanowią wyzwania w ramach spisu urządzeń. Są one wyświetlane przez krótki czas w sieci, dlatego często są to nieznane typy urządzeń. Trudno je skutecznie śledzić, klasyfikować i przeprowadzać inspekcję, co może powodować szum spisu i zgłaszanie nieścisłości.

Usługa Defender for Endpoint rozwiązuje niektóre z tych problemów, identyfikując i tagując przejściowe urządzenia, co ułatwia zarządzanie spisem urządzeń.

Jak działa tagowanie przejściowe?

Przejściowe tagowanie urządzeń używa wewnętrznego algorytmu do oznaczania przejściowych urządzeń w spisie.

  • Algorytm działa na odnalezionych urządzeniach w spisie urządzeń.
  • Algorytm wyklucza określone urządzenia z tagowania. Wykluczone typy urządzeń to: Server, NetworkDevice, Printer, Industrial, Surveillance, SmartFacility i SmartAppliance.
  • Algorytm opiera się głównie na częstotliwości, z jaką urządzenia są wyświetlane w sieci.
  • Tagowanie przejściowe nie powoduje usunięcia żadnych urządzeń ze spisu. To po prostu tagi je.

Ważna

Tagowanie przejściowe nie powoduje usunięcia żadnych urządzeń z sieci. Taguje je, a następnie domyślnie filtruje je ze spisu urządzeń.

Jak mogę pracować z tagowaniem przejściowym?

Urządzenia przejściowe są domyślnie odfiltrowane ze spisu. Filtr można wyłączyć w razie potrzeby. Pamiętaj, że wyłączenie filtru nie ma wpływu na tagowanie. Tag pozostaje na zasobach spisu zidentyfikowanych jako przejściowe.

Następne kroki

Dowiedz się więcej o filtrowaniu w spisie urządzeń usługi Defender for Endpoint.