Ochrona punktu końcowego w usłudze Microsoft Defender

Dotyczy:

Chcesz poznać usługę ochrony punktu końcowego w usłudze Microsoft Defender? Utwórz konto, aby skorzystać z bezpłatnej wersji próbnej.

Ochrona punktu końcowego w usłudze Microsoft Defender to platforma zabezpieczeń punktu końcowego przedsiębiorstwa, która pomaga sieciom przedsiębiorstw w zapobieganiu zaawansowanym zagrożeniom, wykrywaniu i badaniu ich oraz reagowaniu na nie.

Uwaga

Przykładowe punkty końcowe mogą obejmować laptopy, telefony, tablety, komputery, punkty dostępu, routery i zapory.

Porada

Ochrona punktu końcowego w usłudze Microsoft Defender jest dostępna w dwóch planach: Defender for Endpoint Plan 1 i Plan 2. Nowy dodatek Zarządzanie lukami w zabezpieczeniach w usłudze Microsoft Defender jest teraz dostępny dla planu 2.

Aby uzyskać więcej informacji na temat funkcji i możliwości zawartych w każdym planie, w tym nowego dodatku Defender Vulnerability Management, zobacz Wskazówki dotyczące zabezpieczeń & zgodności z zabezpieczeniami w usłudze Microsoft 365.

Obejrzyj następujące wideo, aby dowiedzieć się więcej o usłudze Defender for Endpoint:

Usługa Defender for Endpoint korzysta z następującej kombinacji technologii wbudowanej w Windows 10 i niezawodnej usługi firmy Microsoft w chmurze:

  • Czujniki behawioralne punktu końcowego: osadzone w Windows 10 te czujniki zbierają i przetwarzają sygnały behawioralne z systemu operacyjnego i wysyłają te dane czujnika do prywatnego, odizolowanego wystąpienia Ochrona punktu końcowego w usłudze Microsoft Defender w chmurze.

  • Analiza zabezpieczeń w chmurze: wykorzystanie danych big data, uczenia urządzeń i unikatowej optyki firmy Microsoft w ekosystemie systemu Windows, produktów w chmurze przedsiębiorstwa (takich jak Office 365) i zasobów online, sygnały behawioralne są tłumaczone na szczegółowe informacje, wykrywanie i zalecane odpowiedzi na zaawansowane zagrożenia.

  • Analiza zagrożeń: generowana przez myśliwych firmy Microsoft, zespoły ds. zabezpieczeń i rozszerzana przez analizę zagrożeń dostarczaną przez partnerów, analiza zagrożeń umożliwia usłudze Defender for Endpoint identyfikowanie narzędzi, technik i procedur atakujących oraz generowanie alertów, gdy są one obserwowane w zbieranych danych czujników.

Ochrona punktu końcowego w usłudze Microsoft Defender

Zarządzanie lukami w zabezpieczeniach
Zarządzanie lukami w zabezpieczeniach usługi Core Defender
Zmniejszanie obszaru podatnego na ataki
Zmniejszanie obszaru podatnego na ataki
Ochrona nowej generacji
Ochrona nowej generacji
Wykrywanie i reagowanie na punkty końcowe
Wykrywanie i reagowanie na punkty końcowe
Zautomatyzowane badanie i korygowanie
Zautomatyzowane badanie i korygowanie
Microsoft Threat Experts
Microsoft Threat Experts
Scentralizowana konfiguracja i administracja, interfejsy API
Centralized configuration and administration, APIs
Microsoft Defender XDR
Microsoft Defender XDR

Porada

Ważna

Możliwości na platformach innych niż Windows mogą różnić się od tych dla systemu Windows. Aby uzyskać więcej informacji na temat możliwości dostępnych dla platform innych niż Windows, zobacz Ochrona punktu końcowego w usłudze Microsoft Defender dla platform innych niż Windows.

Zarządzanie lukami w zabezpieczeniach usługi Core Defender

Wbudowane podstawowe funkcje zarządzania lukami w zabezpieczeniach korzystają z nowoczesnego podejścia opartego na ryzyku do odnajdywania, oceny, określania priorytetów oraz korygowania luk w zabezpieczeniach i błędnych konfiguracji punktów końcowych. Aby jeszcze bardziej zwiększyć możliwość oceny stanu zabezpieczeń i zmniejszenia ryzyka, dostępny jest nowy dodatek defendera do zarządzania lukami w zabezpieczeniach dla planu 2.

Aby uzyskać więcej informacji na temat różnych dostępnych możliwości zarządzania lukami w zabezpieczeniach, zobacz Porównanie ofert Zarządzanie lukami w zabezpieczeniach w usłudze Microsoft Defender.

Zmniejszanie obszaru podatnego na ataki

Zestaw możliwości zmniejszania obszaru podatnego na ataki zapewnia pierwszą linię obrony w stosie. Dzięki zapewnieniu prawidłowego ustawienia konfiguracji i zastosowaniu technik ograniczania ryzyka wykorzystujących luki w zabezpieczeniach możliwości są odporne na ataki i eksploatację. Ten zestaw możliwości obejmuje również ochronę sieci i ochronę w Internecie, które regulują dostęp do złośliwych adresów IP, domen i adresów URL.

Ochrona nowej generacji

Aby jeszcze bardziej wzmocnić obwód zabezpieczeń sieci, Ochrona punktu końcowego w usłudze Microsoft Defender korzysta z ochrony nowej generacji przeznaczonej do przechwytywania wszystkich typów pojawiających się zagrożeń.

Wykrywanie i reagowanie dotyczące punktów końcowych

Funkcje wykrywania punktów końcowych i reagowania są stosowane w celu wykrywania, badania i reagowania na zaawansowane zagrożenia, które mogły przejść przez dwa pierwsze filary zabezpieczeń. Zaawansowane wyszukiwanie zagrożeń udostępnia oparte na zapytaniach narzędzie do wyszukiwania zagrożeń, które umożliwia aktywne znajdowanie naruszeń i tworzenie wykrywania niestandardowego.

Zautomatyzowane badanie i korygowanie

W połączeniu z możliwością szybkiego reagowania na zaawansowane ataki Ochrona punktu końcowego w usłudze Microsoft Defender oferuje możliwości automatycznego badania i korygowania, które pomagają zmniejszyć liczbę alertów w ciągu kilku minut na dużą skalę.

Wskaźnik bezpieczeństwa Microsoft dla urządzeń

Usługa Defender for Endpoint zawiera wskaźnik bezpieczeństwa firmy Microsoft dla urządzeń, który ułatwia dynamiczną ocenę stanu zabezpieczeń sieci przedsiębiorstwa, identyfikowanie niechronionych systemów i podjęcie zalecanych działań w celu zwiększenia ogólnego bezpieczeństwa organizacji.

Microsoft Threat Experts

Nowa zarządzana usługa wyszukiwania zagrożeń Ochrona punktu końcowego w usłudze Microsoft Defender zapewnia proaktywne wyszukiwanie zagrożeń, określanie priorytetów oraz dodatkowy kontekst i szczegółowe informacje, które dodatkowo umożliwiają centrom operacji zabezpieczeń (SOC) szybkie i dokładne identyfikowanie zagrożeń i reagowanie na nie.

Ważna

Klienci usługi Defender for Endpoint muszą ubiegać się o Microsoft Threat Experts zarządzaną usługę wyszukiwania zagrożeń, aby uzyskać proaktywne powiadomienia o ukierunkowanych atakach i współpracować z ekspertami na żądanie. Eksperci na żądanie to usługa dodatkowa. Powiadomienia o atakach docelowych są zawsze uwzględniane po zaakceptowaniu do Microsoft Threat Experts zarządzanej usługi wyszukiwania zagrożeń.

Jeśli nie jesteś jeszcze zarejestrowany i chcesz skorzystać z jego korzyści, przejdź do pozycji Ustawienia>Ogólne>funkcje> zaawansowane Microsoft Threat Experts aby zastosować. Po zaakceptowaniu uzyskasz korzyści z powiadomień o ukierunkowanych atakach i rozpoczniesz 90-dniową wersję próbną ekspertów na żądanie. Skontaktuj się z przedstawicielem firmy Microsoft, aby uzyskać pełną subskrypcję Eksperci na żądanie.

Scentralizowana konfiguracja i administracja, interfejsy API

Zintegruj Ochrona punktu końcowego w usłudze Microsoft Defender z istniejącymi przepływami pracy.

Integracja z rozwiązaniami firmy Microsoft

Usługa Defender for Endpoint bezpośrednio integruje się z różnymi rozwiązaniami firmy Microsoft, w tym:

  • Microsoft Defender for Cloud
  • Microsoft Sentinel
  • Intune
  • Microsoft Defender for Cloud Apps
  • Microsoft Defender for Identity
  • Microsoft Defender dla pakietu Office
  • Skype dla firm

Microsoft Defender XDR

Dzięki Microsoft Defender XDR, usłudze Defender for Endpoint i różnym rozwiązaniom zabezpieczeń firmy Microsoft należy utworzyć ujednolicony pakiet ochrony przedsiębiorstwa przed i po naruszeniu zabezpieczeń, który natywnie integruje się między punktami końcowymi, tożsamościami, pocztą e-mail i aplikacjami w celu wykrywania, zapobiegania, badania i automatycznego reagowania na zaawansowane ataki.

Porada

Chcesz dowiedzieć się więcej? Engage ze społecznością microsoft security w naszej społeczności technicznej: Ochrona punktu końcowego w usłudze Microsoft Defender Tech Community.