Udostępnij za pośrednictwem


Integrowanie Ochrona punktu końcowego w usłudze Microsoft Defender z aplikacjami Microsoft Defender dla Chmury

Ochrona punktu końcowego w usłudze Microsoft Defender to platforma zabezpieczeń umożliwiająca inteligentną ochronę, wykrywanie, badanie i reagowanie. Usługa Defender for Endpoint chroni punkty końcowe przed zagrożeniami cybernetycznymi, wykrywa zaawansowane ataki i naruszenia danych, automatyzuje zdarzenia zabezpieczeń i poprawia stan zabezpieczeń.

W tym artykule opisano wbudowaną integrację między usługami Microsoft Defender dla Chmury Apps i Ochrona punktu końcowego w usłudze Microsoft Defender, która upraszcza odnajdywanie w chmurze i umożliwia badanie oparte na urządzeniach.

Ważne

Ten artykuł koncentruje się na funkcjach odnajdywania it w tle z dzienników usługi Defender for Endpoint. Aby uzyskać więcej informacji na temat możliwości zarządzania w tle it za pośrednictwem usługi Defender dla punktu końcowego, zobacz Zarządzanie odnalezionymi aplikacjami przy użyciu Ochrona punktu końcowego w usłudze Microsoft Defender.

Wymagania wstępne

  • licencja usługi Microsoft Defender dla Chmury Apps

  • Jedna z następujących:

    • Ochrona punktu końcowego w usłudze Microsoft Defender z planem 2
    • Microsoft Defender dla Firm z licencją premium lub autonomiczną

    Aby uzyskać więcej informacji, zobacz Porównanie planów zabezpieczeń punktów końcowych firmy Microsoft.

  • Aplikacje korzystające z jednego z następujących systemów operacyjnych:

    • Windows 10 w wersji 1709 (kompilacja systemu operacyjnego 16299.1085 z KB4493441)
    • Windows 10 w wersji 1803 (kompilacja systemu operacyjnego 17134.704 z KB4493464)
    • Windows 10 w wersji 1809 (kompilacja systemu operacyjnego 17763.379 z KB4489899) lub nowsze wersje systemów Windows 10 i Windows 11
    • system macOS na urządzeniach z usługą Defender for Endpoint w wersji 20.123072.25.0 lub nowszej
  • Aby obsługiwać integracje dla aplikacji systemu macOS, należy włączyć funkcje ochrony sieci w Ochrona punktu końcowego w usłudze Microsoft Defender. Ponieważ ochrona sieci sprawdza tylko zdarzenia zamknięcia połączenia TCP, protokoły UDP nie są objęte obsługą systemu macOS. Aby uzyskać więcej informacji, zobacz Włączanie ochrony sieci

  • (Zalecane) Włącz Program antywirusowy Microsoft Defender:

Uwaga

Chociaż Program antywirusowy Microsoft Defender jest zdecydowanie zalecane do odnajdywania, nie jest to obowiązkowe. Niektóre dane odnajdywania są nadal dostępne, gdy program antywirusowy Defender jest wyłączony.

Jak to działa

Samodzielnie usługa Defender dla Chmury Apps zbiera dzienniki z punktów końcowych przy użyciu przekazywanych dzienników lub przez skonfigurowanie automatycznego przekazywania dzienników. Integracja out-of-the-box umożliwia korzystanie z dzienników agenta usługi Defender for Endpoint tworzonych podczas uruchamiania w systemie Windows i monitorowania transakcji sieciowych. Te informacje służą do odnajdywania it w tle na urządzeniach z systemem Windows w sieci.

Integracja nie wymaga dodatkowych kroków wdrażania ani routingu ani dublowania ruchu z punktów końcowych i działa w następujący sposób:

  • Dzienniki z punktów końcowych wysyłanych do usługi Defender dla Chmury Apps zapewniają informacje o użytkownikach i urządzeniach dla działań ruchu. Parowanie kontekstu urządzenia z nazwą użytkownika zapewnia pełny obraz w całej sieci, co pozwala określić, który użytkownik zrobił, z którego urządzenia.
  • Po zidentyfikowaniu ryzykownego użytkownika sprawdź urządzenia, do których uzyskiwał dostęp użytkownik, aby wykryć potencjalne zagrożenia. Jeśli zidentyfikujesz ryzykowne urządzenie, sprawdź wszystkich użytkowników, którzy używali go do wykrywania dalszych potencjalnych zagrożeń.
  • Po zebraniu informacji o ruchu możesz szczegółowo poznać użycie aplikacji w chmurze w organizacji. usługa Defender dla Chmury Apps korzysta z możliwości usługi Defender for Endpoint Network Protection w celu blokowania dostępu urządzenia punktu końcowego do aplikacji w chmurze. Aby uzyskać więcej informacji na temat zarządzania odnalezionymi aplikacjami, zobacz Zarządzanie odnalezionymi aplikacjami przy użyciu Ochrona punktu końcowego w usłudze Microsoft Defender.

Klienci integrujący się z urządzeniami z systemem macOS mogą obserwować wzrost użycia procesora CPU.

Napiwek

Obejrzyj nasze filmy wideo przedstawiające zalety korzystania z usługi Defender dla punktu końcowego z aplikacjami Defender dla Chmury.

Integrowanie Ochrona punktu końcowego w usłudze Microsoft Defender z aplikacjami Defender dla Chmury

Aby włączyć integrację usługi Defender for Endpoint z aplikacjami Defender dla Chmury:

  1. W portalu usługi Microsoft Defender w okienku nawigacji wybierz pozycję Ustawienia>Punkty końcowe>Ogólne>funkcje zaawansowane.
  2. Przełącz pozycję Aplikacje Microsoft Defender dla Chmury na Włączone.
  3. Wybierz Zastosuj.

Uwaga

Włączenie integracji danych w usłudze Defender dla Chmury Apps może potrwać do dwóch godzin.

Zrzut ekranu przedstawiający ustawienia usługi Defender for Endpoint.

Aby skonfigurować ważność alertów wysyłanych do Ochrona punktu końcowego w usłudze Microsoft Defender:

  1. W witrynie Microsoft Defender Portal wybierz pozycję Ustawienia>Cloud Apps>Cloud Discovery> Ochrona punktu końcowego w usłudze Microsoft Defender.

  2. W obszarze Alerty wybierz globalny poziom ważności alertów.

  3. Wybierz pozycję Zapisz.

    Zrzut ekranu przedstawiający ustawienia alertu usługi Defender for Endpoint.

Następne kroki

Jeśli napotkasz jakiekolwiek problemy, jesteśmy tutaj, aby pomóc. Aby uzyskać pomoc lub pomoc techniczną dotyczącą problemu z produktem, otwórz bilet pomocy technicznej.