Omówienie wykrywanie i reagowanie w punktach końcowych

Dzięki usłudze Microsoft Defender for Servers uzyskasz dostęp do zasobów serwera i możesz wdrożyć Ochrona punktu końcowego w usłudze Microsoft Defender. Ochrona punktu końcowego w usłudze Microsoft Defender to całościowe, dostarczane w chmurze rozwiązanie zabezpieczeń punktów końcowych. Główne funkcje to:

  • Zarządzanie lukami w zabezpieczeniach i ocena oparta na ryzyku
  • Zmniejszenie obszaru podatnego na ataki
  • Ochrona oparta na zachowaniu i ochrona oparta na chmurze
  • Wykrywanie i reagowanie na punkty końcowe (EDR)
  • Automatyczne badanie i korygowanie
  • Zarządzane usługi wyszukiwania zagrożeń

Aby dowiedzieć się więcej na temat integracji Defender dla Chmury z usługą Ochrona punktu końcowego w usłudze Microsoft Defender, oglądając ten film wideo z Defender dla Chmury w serii wideo Field: integracja usługi Defender for Servers z usługą Ochrona punktu końcowego w usłudze Microsoft Defender

Aby uzyskać więcej informacji na temat migrowania serwerów z usługi Defender for Endpoint do Defender dla Chmury, zobacz przewodnik migracji Ochrona punktu końcowego w usłudze Microsoft Defender do Microsoft Defender dla Chmury.

Zalety integracji Ochrona punktu końcowego w usłudze Microsoft Defender z Defender dla Chmury

Ochrona punktu końcowego w usłudze Microsoft Defender chroni maszyny z systemem Windows i Linux niezależnie od tego, czy są hostowane na platformie Azure, w chmurach hybrydowych (lokalnych) czy w środowiskach wielochmurowych.

Zabezpieczenia obejmują:

  • Zaawansowane czujniki wykrywania po naruszeniu zabezpieczeń. Czujniki usługi Defenders for Endpoint zbierają ogromną gamę sygnałów behawioralnych z maszyn.

  • Ocena luk w zabezpieczeniach z Zarządzanie lukami w zabezpieczeniach w usłudze Microsoft Defender. Po zainstalowaniu Ochrona punktu końcowego w usłudze Microsoft Defender Defender dla Chmury mogą wyświetlać luki w zabezpieczeniach wykryte przez usługę Defender Vulnerability Management, a także oferować ten moduł jako obsługiwane rozwiązanie do oceny luk w zabezpieczeniach. Dowiedz się więcej w artykule Badanie słabych stron za pomocą Zarządzanie lukami w zabezpieczeniach w usłudze Microsoft Defender.

    Ten moduł zawiera również funkcje spisu oprogramowania opisane w artykule Uzyskiwanie dostępu do spisu oprogramowania i można je automatycznie włączać dla obsługiwanych maszyn przy użyciu ustawień automatycznego wdrażania.

  • Wykrywanie po naruszeniu zabezpieczeń oparte na analizie, oparte na chmurze. Usługa Defender dla punktu końcowego szybko dostosowuje się do zmieniających się zagrożeń. Korzysta z zaawansowanej analizy i danych big data. Jest ona wzmacniana przez możliwości funkcji Intelligent Security Graph z sygnałami w systemach Windows, Azure i Office w celu wykrywania nieznanych zagrożeń. Zapewnia alerty z możliwością działania i umożliwia szybkie reagowanie.

  • Analiza zagrożeń. Usługa Defender for Endpoint generuje alerty podczas identyfikowania narzędzi, technik i procedur atakujących. Korzysta z danych generowanych przez łowców zagrożeń i zespołów ds. zabezpieczeń firmy Microsoft, rozszerzonych przez analizę dostarczaną przez partnerów.

Po zintegrowaniu usługi Defender for Endpoint z usługą Defender dla Chmury uzyskasz dostęp do zalet następujących dodatkowych funkcji:

  • Automatyczne dołączanie. Defender dla Chmury automatycznie włącza czujnik usługi Defender for Endpoint na wszystkich obsługiwanych maszynach połączonych z Defender dla Chmury.

  • Pojedyncze okienko szkła. Na stronach portalu Defender dla Chmury są wyświetlane alerty usługi Defender for Endpoint. Aby dokładniej zbadać to zagadnienie, użyj własnych stron portalu usługi Ochrona punktu końcowego w usłudze Microsoft Defender, na których zobaczysz dodatkowe informacje, takie jak drzewo procesu alertów i wykres zdarzeń. Możesz również wyświetlić szczegółową oś czasu maszyny, która pokazuje każde zachowanie w historycznym okresie do sześciu miesięcy.

    Ochrona punktu końcowego w usłudze Microsoft Defender własnej usługi Security Center

Jakie są wymagania dotyczące dzierżawy Ochrona punktu końcowego w usłudze Microsoft Defender?

Dzierżawa usługi Defender for Endpoint jest tworzona automatycznie, gdy używasz Defender dla Chmury do monitorowania maszyn.

  • Lokalizacja: dane zebrane przez usługę Defender for Endpoint są przechowywane w lokalizacji geograficznej dzierżawy, zgodnie z opisem podczas aprowizacji. Dane klienta — w formie pseudonimizowanej — mogą być również przechowywane w centralnych systemach magazynowania i przetwarzania w Stany Zjednoczone. Po skonfigurowaniu lokalizacji nie można jej zmienić. Jeśli masz własną licencję na Ochrona punktu końcowego w usłudze Microsoft Defender i musisz przenieść dane do innej lokalizacji, skontaktuj się z pomocą techniczną firmy Microsoft, aby zresetować dzierżawę.

  • Przenoszenie subskrypcji: jeśli subskrypcja platformy Azure została przeniesiona między dzierżawami platformy Azure, przed Defender dla Chmury wdrożenie usługi Defender dla punktu końcowego wymaga wykonania pewnych czynności przygotowawczych. Aby uzyskać szczegółowe informacje, skontaktuj się z pomocą techniczną firmy Microsoft.