Firma Microsoft jest w podróży, aby rozszerzyć swoje wiodące w branży możliwości zabezpieczeń punktów końcowych poza systemy Windows i Windows Server na systemy macOS, Linux, Android i iOS.
Organizacje stoją w obliczu zagrożeń na różnych platformach i urządzeniach. Nasze zespoły zobowiązały się do tworzenia rozwiązań zabezpieczeń nie tylko dla firmy Microsoft, ale także firmy Microsoft, aby umożliwić naszym klientom ochronę i zabezpieczanie ich heterogenicznych środowisk. Słuchamy opinii klientów i ściśle współpracujemy z naszymi klientami, aby tworzyć rozwiązania spełniające ich potrzeby.
Dzięki Ochrona punktu końcowego w usłudze Microsoft Defender klienci korzystają ze ujednoliconego widoku wszystkich zagrożeń i alertów w portalu Microsoft Defender, na platformach Windows i innych niż Windows, umożliwiając im uzyskanie pełnego obrazu tego, co dzieje się w ich środowisku, co pozwala im szybciej oceniać i reagować na nie Zagrożeń.
Uwaga
Ochrona punktu końcowego w usłudze Microsoft Defender nie obsługuje natywnych obciążeń obliczeniowych w usługach Amazon Web Services (AWS) i Google Cloud Platform (GCP).
Usługa ochrony punktu końcowego w usłudze Microsoft Defender w systemie macOS
Ochrona punktu końcowego w usłudze Microsoft Defender w systemie macOS oferuje oprogramowanie antywirusowe, wykrywanie punktów końcowych i reagowanie na nie (EDR) oraz możliwości zarządzania lukami w zabezpieczeniach dla trzech najnowszych wersji systemu macOS. Klienci mogą wdrażać rozwiązanie i zarządzać nimi za pośrednictwem Microsoft Intune i narzędzia Jamf. Podobnie jak w przypadku aplikacji pakietu Microsoft Office w systemie macOS, usługa Microsoft Auto Update służy do zarządzania Ochrona punktu końcowego w usłudze Microsoft Defender na komputerach Mac. Zarządzanie zabezpieczeniami dla Ochrona punktu końcowego w usłudze Microsoft Defender jest teraz obsługiwane w punktach końcowych systemu MacOS. Aby uzyskać informacje o kluczowych funkcjach i korzyściach, przeczytaj nasze ogłoszenia.
Aby uzyskać więcej informacji na temat rozpoczynania pracy, odwiedź dokumentację usługi Defender for Endpoint w systemie macOS.
Ochrona punktu końcowego w usłudze Microsoft Defender na Linuxie
Ochrona punktu końcowego w usłudze Microsoft Defender w systemie Linux oferuje profilaktyczne oprogramowanie antywirusowe (AV), wykrywanie punktów końcowych i reagowanie na nie (EDR) oraz możliwości zarządzania lukami w zabezpieczeniach dla serwerów z systemem Linux. Obejmuje to pełne środowisko wiersza polecenia służące do konfigurowania agenta i zarządzania nimi, inicjowania skanowania i zarządzania zagrożeniami. Obsługujemy najnowsze wersje sześciu najpopularniejszych dystrybucji systemu Linux Server: RHEL 7.2+, CentOS Linux 7.2+, Ubuntu 16 LTS lub nowszy LTS, SLES 12+, Debian 9+ i Oracle Linux 7.2. Ochrona punktu końcowego w usłudze Microsoft Defender w systemie Linux można wdrażać i konfigurować przy użyciu platformy Puppet, rozwiązania Ansible lub istniejącego narzędzia do zarządzania konfiguracją systemu Linux. Zarządzanie zabezpieczeniami dla Ochrona punktu końcowego w usłudze Microsoft Defender jest teraz obsługiwane w systemie Linux. Aby uzyskać informacje o kluczowych funkcjach i korzyściach, przeczytaj nasze ogłoszenia.
Aby uzyskać więcej informacji na temat rozpoczynania pracy, zapoznaj się z dokumentacją Ochrona punktu końcowego w usłudze Microsoft Defender w systemie Linux.
Uwaga
Następujące możliwości nie są obecnie obsługiwane w punktach końcowych systemu Linux:> — Zapobieganie utracie danych
Ochrona punktu końcowego w usłudze Microsoft Defender w systemie Android
Ochrona punktu końcowego w usłudze Microsoft Defender w systemie Android to nasze rozwiązanie do ochrony przed zagrożeniami mobilnymi dla urządzeń z systemem Android 6.0 lub nowszym. Obsługiwane są zarówno tryby Android Enterprise (profil służbowy), jak i Administrator urządzenia. W systemie Android oferujemy ochronę internetową, która obejmuje ochronę przed wyłudzaniem informacji, blokowanie niebezpiecznych połączeń i ustawianie niestandardowych wskaźników. Rozwiązanie skanuje pod kątem złośliwego oprogramowania i potencjalnie niechcianych aplikacji (PUA) i oferuje dodatkowe możliwości zapobiegania naruszeniom poprzez integrację z Microsoft Intune i dostępem warunkowym. Aby uzyskać informacje o kluczowych funkcjach i korzyściach, przeczytaj nasze ogłoszenia.
Aby uzyskać więcej informacji na temat rozpoczynania pracy, zapoznaj się z dokumentacją Ochrona punktu końcowego w usłudze Microsoft Defender w systemie Android.
Ochrona punktu końcowego w usłudze Microsoft Defender w systemie iOS
Ochrona punktu końcowego w usłudze Microsoft Defender w systemie iOS to nasze rozwiązanie do ochrony przed zagrożeniami mobilnymi dla urządzeń z systemem iOS 11.0 lub nowszym. Urządzenia zarejestrowane w dzierżawie klienta (zarejestrowane lub niezarejestrowane) są obsługiwane. Obsługiwane są zarówno urządzenia nadzorowane, jak i nienadzorowane. W systemie iOS oferujemy ochronę sieci Web, która obejmuje ochronę przed wyłudzaniem informacji, blokowanie niebezpiecznych połączeń i ustawianie niestandardowych wskaźników oraz wykrywanie jailbreaków. Aby uzyskać więcej informacji na temat kluczowych funkcji i korzyści, przeczytaj nasze ogłoszenia.
Aby uzyskać więcej informacji na temat rozpoczynania pracy, odwiedź stronę Ochrona punktu końcowego w usłudze Microsoft Defender w dokumentacji systemu iOS.
Wymagania dotyczące licencjonowania
Uprawnieni użytkownicy licencjonowani mogą używać Ochrona punktu końcowego w usłudze Microsoft Defender na maksymalnie pięciu równoczesnych urządzeniach. Ochrona punktu końcowego w usłudze Microsoft Defender jest również dostępna do zakupu u dostawcy rozwiązań w chmurze.
Klienci mogą uzyskać Ochrona punktu końcowego w usłudze Microsoft Defender w systemie macOS za pośrednictwem autonomicznej licencji Ochrona punktu końcowego w usłudze Microsoft Defender w ramach Microsoft 365 A5/E5 lub Microsoft 365 Zabezpieczeń.
Niedawno ogłoszone możliwości Ochrona punktu końcowego w usłudze Microsoft Defender w systemach Android i iOS są uwzględniane w powyższych ofertach jako część pięciu kwalifikowanych urządzeń dla uprawnionych licencjonowanych użytkowników.
Usługa Defender for Endpoint w systemie Linux jest dostępna za pośrednictwem jednostki SKU usługi Defender for Endpoint Server dostępnej zarówno dla klientów komercyjnych, jak i edukacyjnych.
Skontaktuj się z zespołem ds. konta lub dostawcy usług kryptograficznych, aby uzyskać informacje o cenach i dodatkowych wymaganiach dotyczących uprawnień.
Learn about Microsoft Defender for Endpoint and its key capabilities, such as threat and vulnerability management, attack surface reduction, automated investigation and remediation, endpoint detection and response, and more.
Plan and execute an endpoint deployment strategy, using essential elements of modern management, co-management approaches, and Microsoft Intune integration.