Lepiej razem: program antywirusowy Microsoft Defender i usługa ochrony punktu końcowego w usłudze Microsoft Defender

Dotyczy:

Platformy

  • System Windows

Microsoft Defender Antivirus to składnik ochrony nowej generacji Ochrona punktu końcowego w usłudze Microsoft Defender (Ochrona punktu końcowego w usłudze Microsoft Defender).

Mimo że z Ochrona punktu końcowego w usłudze Microsoft Defender można korzystać z rozwiązania antywirusowego innego niż Microsoft, istnieją zalety korzystania z programu antywirusowego Microsoft Defender razem z usługą Defender for Endpoint. Program antywirusowy Microsoft Defender jest nie tylko doskonałym rozwiązaniem antywirusowym nowej generacji, ale w połączeniu z innymi możliwościami usługi Defender for Endpoint, takimi jak wykrywanie i reagowanie na punkty końcowe oraz zautomatyzowane badanie i korygowanie, zapewnia lepszą ochronę koordynowaną między produktami i usługami.

13 powodów, dla których należy używać programu antywirusowego Microsoft Defender razem z Ochrona punktu końcowego w usłudze Microsoft Defender

# Korzyści Dlaczego to ma znaczenie
1 Udostępnianie sygnału antywirusowego Aplikacje i usługi firmy Microsoft udostępniają sygnały w organizacji przedsiębiorstwa, zapewniając silniejszą pojedynczą platformę. Zobacz Insights from the MITRE ATT&CK-based evaluation of Ochrona punktu końcowego w usłudze Microsoft Defender (Szczegółowe informacje z oceny Ochrona punktu końcowego w usłudze Microsoft Defender opartej na programie MITRE ATT&CK).
2 Analiza zagrożeń i ocena dla urządzeń Microsoft Defender Antivirus zbiera podstawowe dane systemowe używane przez analizę zagrożeń i wskaźnik bezpieczeństwa firmy Microsoft dla urządzeń. Zapewnia to zespołowi ds. zabezpieczeń organizacji bardziej znaczące informacje, takie jak zalecenia i możliwości poprawy stanu bezpieczeństwa organizacji.
3 Wydajność Ochrona punktu końcowego w usłudze Microsoft Defender jest przeznaczony do pracy z programem antywirusowym Microsoft Defender, dzięki czemu uzyskujesz lepszą wydajność podczas korzystania z tych ofert razem. Ocena programu antywirusowego Microsoft Defender i Ochrona punktu końcowego w usłudze Microsoft Defender.
4 Szczegółowe informacje o zablokowanym złośliwym oprogramowaniu Więcej szczegółów i akcji dotyczących zablokowaneego złośliwego oprogramowania jest dostępnych w programie antywirusowym Microsoft Defender i Ochrona punktu końcowego w usłudze Microsoft Defender. Omówienie złośliwego oprogramowania & innych zagrożeń.
5 Zmniejszanie obszaru podatnego na ataki Zespół ds. zabezpieczeń organizacji może zmniejszyć luki w zabezpieczeniach (powierzchnie ataków), dając atakującym mniej sposobów przeprowadzania ataków. Redukcja obszaru podatnego na ataki używa ochrony chmury dla wielu reguł. Zapoznaj się z omówieniem zmniejszania obszaru podatnego na ataki.
6 Ochrona sieci Zespół ds. zabezpieczeń organizacji może chronić sieć, blokując określone adresy URL i adresy IP. Chroń sieć.
7 Wskaźniki, takie jak plik, adres IP, adres URL i/lub wskaźniki zezwalania lub blokowania certyfikatu Zespół ds. zabezpieczeń twojej organizacji może zaimportować funkcję intel zagrożeń, która blokuje znane wskaźniki naruszenia (IoC, IoC), aby zapoznać się z omówieniem wskaźnika naruszenia zabezpieczeń (IoC).
8 Blokowanie plików Zespół ds. zabezpieczeń organizacji może blokować określone pliki. Zatrzymywanie i kwarantanna plików w sieci.
9 Inspekcja zdarzeń Sygnały zdarzeń inspekcji są dostępne w funkcji wykrywania punktów końcowych i reagowania. (Te sygnały nie są dostępne w przypadku rozwiązań antywirusowych innych niż Microsoft).
10 Odzyskiwanie plików za pośrednictwem usługi OneDrive Jeśli używasz programu antywirusowego Microsoft Defender razem z Office 365, a urządzenie jest atakowane przez oprogramowanie wymuszające okup, twoje pliki są chronione i możliwe do odzyskania. Przywracanie i Windows Defender przywracania plików w usłudze OneDrive o krok dalej.
11 Kontrolowany dostęp do folderu Zespół ds. zabezpieczeń organizacji może ograniczyć złośliwe oprogramowanie przed szyfrowaniem danych użytkowników końcowych, uniemożliwiając nieznanym aplikacjom lub usługom zapisywanie w chronionych folderach. Zapoznaj się z omówieniem kontrolowanego dostępu do folderów.
12 Dane geograficzne Zgodne z 270001 iso i przechowywaniem danych, dane geograficzne są dostarczane zgodnie z wybraną suwerennością geograficzną organizacji. Zobacz Oferty zgodności: ISO/IEC 27001:2013 Standardy zarządzania zabezpieczeniami informacji.
13 Pomoc techniczna Korzystając z Ochrona punktu końcowego w usłudze Microsoft Defender razem z programem antywirusowym Microsoft Defender, masz jedną firmę do wezwania pomocy technicznej. Rozwiązywanie problemów z usługąoraz przeglądanie dzienników zdarzeń i kodów błędów za pomocą programu antywirusowego Microsoft Defender.

Dowiedz się więcej

Ochrona punktu końcowego w usłudze Microsoft Defender

Zarządzanie lukami w zabezpieczeniach w usłudze Microsoft Defender

Porada

Chcesz dowiedzieć się więcej? Engage ze społecznością microsoft security w naszej społeczności technicznej: Ochrona punktu końcowego w usłudze Microsoft Defender Tech Community.