Udostępnij za pośrednictwem


Wdrażanie obsługiwanych usług

Dotyczy:

  • Microsoft Defender XDR

Ważna

Niektóre informacje zawarte w tym artykule odnoszą się do wersji wstępnej produktu, który może zostać znacznie zmodyfikowany do czasu wydania wersji komercyjnej. Firma Microsoft nie udziela żadnych gwarancji, wyrażonych ani dorozumianych, w odniesieniu do informacji podanych tutaj.

Usługa Microsoft Defender XDR integruje różne usługi zabezpieczeń firmy Microsoft w celu zapewnienia scentralizowanych możliwości wykrywania, zapobiegania i badania przed zaawansowanymi atakami. W tym artykule opisano obsługiwane usługi, ich wymagania licencyjne, zalety i ograniczenia związane z wdrażaniem co najmniej jednej usługi oraz linki do sposobu ich pełnego wdrażania indywidualnie.

Obsługiwane usługi

Licencja microsoft 365 E5, E5 Security, A5 lub A5 Security lub ważna kombinacja licencji zapewnia dostęp do następujących obsługiwanych usług i uprawnia do korzystania z usługi Microsoft Defender XDR. Zobacz wymagania dotyczące licencjonowania

Obsługiwana usługa Opis
Ochrona punktu końcowego w usłudze Microsoft Defender Pakiet endpoint protection oparty na zaawansowanych czujnikach behawioralnych, analizie chmury i analizie zagrożeń
Ochrona usługi Office 365 w usłudze Microsoft Defender Zaawansowana ochrona aplikacji i danych w usłudze Office 365, w tym poczty e-mail i innych narzędzi do współpracy
Microsoft Defender for Identity Ochrona przed zaawansowanymi zagrożeniami, tożsamościami z naruszonymi zabezpieczeniami i złośliwymi insiderami przy użyciu skorelowanych sygnałów usługi Active Directory
Microsoft Defender for Cloud Apps Identyfikowanie i zwalczanie zagrożeń cybernetycznych w usługach w chmurze firmy Microsoft i innych firm

Wdrożone usługi i funkcje

Usługa Microsoft Defender XDR zapewnia lepszą widoczność, korelację i korygowanie podczas wdrażania bardziej obsługiwanych usług.

Zalety pełnego wdrożenia

Aby uzyskać pełne korzyści wynikające z usługi Microsoft Defender XDR, zalecamy wdrożenie wszystkich obsługiwanych usług. Poniżej przedstawiono niektóre z kluczowych korzyści z pełnego wdrożenia:

  • Zdarzenia są identyfikowane i korelowane na podstawie alertów i sygnałów zdarzeń ze wszystkich dostępnych czujników i funkcji analizy specyficznej dla usługi
  • Podręczniki zautomatyzowanego badania i korygowania (AIR) mają zastosowanie do różnych typów jednostek, w tym urządzeń, skrzynek pocztowych i kont użytkowników
  • Bardziej kompleksowy, zaawansowany schemat wyszukiwania zagrożeń można wykonywać w poszukiwaniu danych zdarzeń i jednostek z urządzeń, skrzynek pocztowych i innych jednostek

Scenariusze wdrażania ograniczonego

Każda obsługiwana usługa, którą wdrażasz, zapewnia bardzo bogaty zestaw nieprzetworzonych sygnałów i skorelowanych informacji. Chociaż ograniczone wdrożenie nie powoduje wyłączenia funkcji XDR usługi Microsoft Defender, ma to wpływ na możliwość zapewnienia kompleksowego wglądu w punkty końcowe, aplikacje, dane i tożsamości. Jednocześnie wszystkie możliwości korygowania mają zastosowanie tylko do jednostek zarządzanych przez wdrożone usługi.

W poniższej tabeli przedstawiono sposób, w jaki każda obsługiwana usługa zapewnia dodatkowe dane, możliwości uzyskania dodatkowych szczegółowych informacji przez skorelowanie danych oraz lepsze możliwości korygowania i reagowania.

Usługa Dane (sygnały & skorelowane informacje) Zakres odpowiedzi & korygowania
Ochrona punktu końcowego w usłudze Microsoft Defender — Stany punktu końcowego i zdarzenia pierwotne
— Wykrywanie punktów końcowych i alerty, w tym oprogramowanie antywirusowe, EDR, zmniejszanie obszaru ataków
— Informacje dotyczące plików i innych jednostek obserwowanych w punktach końcowych
Punkty końcowe
Ochrona usługi Office 365 w usłudze Microsoft Defender — Stany poczty i skrzynki pocztowej oraz nieprzetworzone zdarzenia
— Wykrywanie wiadomości e-mail, załączników i linków
-Skrzynek pocztowych
— Konta platformy Microsoft 365
Microsoft Defender for Identity — Sygnały usługi Active Directory, w tym zdarzenia uwierzytelniania
— Wykrywanie behawioralne związane z tożsamością
Tożsamości
Microsoft Defender for Cloud Apps — Wykrywanie nieusankcjonowanych aplikacji i usług w chmurze (w tle IT)
— Narażenie danych na aplikacje w chmurze
— Działanie związane z zagrożeniami skojarzone z aplikacjami w chmurze
Aplikacje w chmurze

Wdrażanie usług

Wdrożenie każdej usługi zwykle wymaga aprowizowania w dzierżawie i wstępnej konfiguracji. Zapoznaj się z poniższą tabelą, aby zrozumieć, w jaki sposób każda z tych usług jest wdrażana.

Usługa Instrukcje aprowizacji Konfiguracja początkowa
Ochrona punktu końcowego w usłudze Microsoft Defender Przewodnik wdrażania usługi Microsoft Defender dla punktów końcowych Zobacz instrukcje aprowizacji
Ochrona usługi Office 365 w usłudze Microsoft Defender Brak, aprowizowane w usłudze Office 365 Konfigurowanie zasad ochrony usługi Defender dla usługi Office 365
Microsoft Defender for Identity Szybki start: tworzenie wystąpienia usługi Microsoft Defender for Identity Zobacz instrukcje aprowizacji
Microsoft Defender for Cloud Apps Brak Szybki start: wprowadzenie do usługi Microsoft Defender for Cloud Apps

Po wdrożeniu obsługiwanych usług włącz usługę Microsoft Defender XDR.

Porada

Chcesz dowiedzieć się więcej? Zaangażuj się w społeczność rozwiązań zabezpieczających firmy Microsoft w naszej społeczności technicznej Społeczność techniczna usługi Microsoft Defender XDR.