Udostępnij za pośrednictwem


Przeglądanie akcji korygowania w portalu Microsoft Defender

W porządku, wykryto naruszenie zabezpieczeń, ale co robisz? To zależy od jego natury.

Microsoft 365 Business Premium obejmuje akcje korygowania. Niektóre akcje są wykonywane automatycznie po wykryciu zagrożeń, a inne działania mogą być wykonywane ręcznie przez zespół ds. zabezpieczeń.

Przykłady akcji korygowania obejmują wysyłanie pliku do kwarantanny, zatrzymywanie procesu przed uruchomieniem lub całkowite usunięcie zaplanowanego zadania. Wszystkie akcje korygowania są śledzone w centrum akcji, które znajduje się pod adresem https://security.microsoft.com/action-center.

Zrzut ekranu centrum akcji w języku M365.

W tym artykule opisano:

Jak używać centrum akcji

  1. Przejdź do portalu Microsoft Defender (https://security.microsoft.com) i zaloguj się.

  2. W okienku nawigacji wybierz pozycję Centrum akcji.

  3. Wybierz kartę Oczekujące , aby wyświetlić i zatwierdzić (lub odrzucić) wszystkie oczekujące akcje. Takie akcje mogą wynikać z ochrony antywirusowej/ochrony przed złośliwym kodem, zautomatyzowanych badań, działań ręcznego reagowania lub sesji odpowiedzi na żywo.

  4. Wybierz kartę Historia , aby wyświetlić listę ukończonych akcji.

Typy akcji korygowania

Subskrypcja obejmuje kilka różnych typów akcji korygowania wykrytych zagrożeń. Te akcje obejmują ręczne akcje reagowania, akcje po zautomatyzowanym badaniu i akcje odpowiedzi na żywo.

W poniższej tabeli wymieniono dostępne akcje korygowania:

Źródło Działania
Automatyczne zakłócenie ataku (NOWY!)
  • Zawiera urządzenie
  • Zawiera konto użytkownika na urządzeniu
Zautomatyzowane badania
  • Kwarantanna pliku/li>
  • Usuwanie klucza rejestru/li>
  • Zabij proces/li>
  • Zatrzymywanie usługi/li>
  • Wyłączanie sterownika/li>
  • Usuwanie zaplanowanego zadania
Ręczne akcje odpowiedzi
  • Uruchamianie skanowania antywirusowego/li>
  • Izolowanie urządzenia/li>
  • Dodawanie wskaźnika w celu zablokowania lub zezwolenia na plik
Odpowiedź na żywo
  • Zbieranie danych kryminalistycznych/li>
  • Analizowanie pliku/li>
  • Uruchamianie skryptu/li>
  • Wysyłanie podejrzanej jednostki do firmy Microsoft w celu analizy/li>
  • Korygowanie pliku/li>
  • Proaktywne wyszukiwanie zagrożeń