Konfigurowanie możliwości Ochrona punktu końcowego w usłudze Microsoft Defender
Dotyczy:
- Ochrona punktu końcowego w usłudze Microsoft Defender (plan 1)
- Ochrona punktu końcowego w usłudze Microsoft Defender (plan 2)
- Microsoft Defender XDR
Ważna
Niektóre informacje zawarte w tym artykule odnoszą się do wersji wstępnej produktu, który może zostać znacznie zmodyfikowany do czasu wydania wersji komercyjnej. Firma Microsoft nie udziela żadnych gwarancji, wyrażonych ani dorozumianych, w odniesieniu do informacji podanych tutaj.
Chcesz poznać usługę ochrony punktu końcowego w usłudze Microsoft Defender? Utwórz konto, aby skorzystać z bezpłatnej wersji próbnej.
W tym kroku możesz skonfigurować Ochrona punktu końcowego w usłudze Microsoft Defender możliwości.
Konfigurowanie możliwości
W wielu przypadkach organizacje mają istniejące produkty zabezpieczeń punktu końcowego. Absolutne minimum jest rozwiązaniem antywirusowym, ale w niektórych przypadkach organizacja może mieć istniejące rozwiązanie do wykrywania i reagowania na punkty końcowe.
Często usługa Defender for Endpoint musi istnieć razem z istniejącymi produktami zabezpieczeń punktu końcowego na czas nieokreślony lub w okresie cięcia. Na szczęście usługa Defender for Endpoint i pakiet zabezpieczeń punktu końcowego są modułowe i można je przyjąć w sposób systematyczny.
Dołączanie urządzeń skutecznie umożliwia wykrywanie punktów końcowych i reagowanie na nie Ochrona punktu końcowego w usłudze Microsoft Defender. Po dołączeniu urządzeń należy skonfigurować inne możliwości usługi. W poniższej tabeli wymieniono możliwości, które można skonfigurować w celu uzyskania najlepszej ochrony środowiska, oraz kolejność zalecaną przez firmę Microsoft dotyczącą sposobu włączenia pakietu zabezpieczeń punktu końcowego.
Możliwości | Opis | Ranga porządku wdrażania |
---|---|---|
Odpowiedź & wykrywania punktów końcowych (EDR) | Funkcje wykrywania punktów końcowych i reagowania w usłudze Defender for Endpoint zapewniają zaawansowane wykrywanie ataków niemal w czasie rzeczywistym i możliwość akcji. Analitycy zabezpieczeń mogą efektywnie ustalać priorytety alertów, uzyskiwać wgląd w pełny zakres naruszenia i podejmować działania reagowania w celu skorygowania zagrożeń. | 1 |
Konfigurowanie Zarządzanie lukami w zabezpieczeniach w usłudze Microsoft Defender | Zarządzanie lukami w zabezpieczeniach w usłudze Defender jest składnikiem Ochrona punktu końcowego w usłudze Microsoft Defender i zapewnia zarówno administratorom zabezpieczeń, jak i zespołom ds. operacji zabezpieczeń unikatową wartość, w tym: — Szczegółowe informacje dotyczące wykrywania i reagowania punktów końcowych w czasie rzeczywistym (EDR) są skorelowane z lukami w zabezpieczeniach punktów końcowych. — Nieoceniony kontekst luk w zabezpieczeniach urządzenia podczas badania zdarzeń. — Wbudowane procesy korygowania za pośrednictwem Microsoft Intune i programu Microsoft System Center Configuration Manager. |
2 |
Konfigurowanie ochrony następnej generacji (NGP) | Microsoft Defender Antivirus to wbudowane rozwiązanie chroniące przed złośliwym kodem, które zapewnia ochronę nowej generacji dla komputerów stacjonarnych, komputerów przenośnych i serwerów. program antywirusowy Microsoft Defender obejmuje: -Zapewniana w chmurze ochrona przed niemal natychmiastowym wykrywaniem i blokowaniem nowych i pojawiających się zagrożeń. Oprócz uczenia maszynowego i programu Intelligent Security Graph ochrona dostarczana w chmurze jest częścią technologii nowej generacji, które zasilają program antywirusowy Microsoft Defender. - Zawsze włączone skanowanie przy użyciu zaawansowanego monitorowania zachowania plików i procesów oraz innych heurystycznych (znanych również jako "ochrona w czasie rzeczywistym"). - Dedykowane aktualizacje ochrony oparte na uczeniu maszynowym, ludzkiej i zautomatyzowanej analizie danych big data oraz dogłębnych badaniach nad odpornością na zagrożenia. |
3 |
Konfigurowanie zmniejszania obszaru ataków | Możliwości zmniejszania obszaru podatnego na ataki w Ochrona punktu końcowego w usłudze Microsoft Defender pomagają chronić urządzenia i aplikacje w organizacji przed nowymi i pojawiającym się zagrożeniami. | 4 |
Konfigurowanie funkcji automatycznego badania & korygowania (AIR) | Ochrona punktu końcowego w usłudze Microsoft Defender używa zautomatyzowanych badań w celu znacznego zmniejszenia liczby alertów, które należy zbadać indywidualnie. Funkcja zautomatyzowanego badania korzysta z różnych algorytmów inspekcji i procesów używanych przez analityków (takich jak podręczniki) w celu zbadania alertów i podjęcia natychmiastowych działań korygowania w celu rozwiązania problemów z naruszeniami. Funkcja AIR znacznie zmniejsza liczbę alertów, dzięki czemu eksperci ds. operacji zabezpieczeń mogą skupić się na bardziej zaawansowanych zagrożeniach i innych inicjatywach o wysokiej wartości. | Nie dotyczy |
Aktywowanie funkcji Microsoft Defender for Identity bezpośrednio na kontrolerze domeny | Microsoft Defender for Identity klienci, którzy już dołączali swoje kontrolery domeny do usługi Defender for Endpoint, mogą aktywować funkcje Microsoft Defender for Identity bezpośrednio na kontrolerze domeny zamiast korzystać z Microsoft Defender for Identity czujnik. | Nie dotyczy |
Konfigurowanie możliwości ekspertów Microsoft Defender | Microsoft Experts to zarządzana usługa wyszukiwania zagrożeń, która zapewnia centra operacji zabezpieczeń (SOC) z specjalistycznym monitorowaniem i analizą, aby zapewnić, że krytyczne zagrożenia w ich unikatowych środowiskach nie zostaną pominięte. | Nie dotyczy |
Aby uzyskać więcej informacji, zobacz Obsługiwane funkcje Ochrona punktu końcowego w usłudze Microsoft Defender według platformy.
Porada
Chcesz dowiedzieć się więcej? Engage ze społecznością microsoft security w naszej społeczności technicznej: Ochrona punktu końcowego w usłudze Microsoft Defender Tech Community.