Zero Trust z Ochrona punktu końcowego w usłudze Microsoft Defender
Dotyczy:
- Microsoft Defender XDR dla punktu końcowego
Ochrona punktu końcowego w usłudze Microsoft Defender to platforma zabezpieczeń punktu końcowego przedsiębiorstwa, która pomaga sieciom przedsiębiorstw w zapobieganiu zaawansowanym zagrożeniom, wykrywaniu i badaniu ich oraz reagowaniu na nie.
Zero Trust jest strategią zabezpieczeń do projektowania i implementowania następującego zestawu zasad zabezpieczeń:
Jawne weryfikowanie | Korzystanie z dostępu z najniższymi uprawnieniami | Załóżmy, że naruszenie |
---|---|---|
Zawsze uwierzytelniaj się i autoryzuj na podstawie wszystkich dostępnych punktów danych. | Ogranicz dostęp użytkowników za pomocą funkcji just in time i just-enough-access (JIT/JEA), zasad adaptacyjnych opartych na ryzyku i ochrony danych. | Minimalizuj promień wybuchu i dostęp do segmentu. Zweryfikuj kompleksowe szyfrowanie i użyj analizy, aby uzyskać widoczność, zwiększyć wykrywanie zagrożeń i ulepszyć ochronę. |
Usługa Defender for Endpoint jest podstawowym składnikiem zasady zakładania naruszenia zabezpieczeń i ważnym elementem wdrożenia rozszerzonego wykrywania i reagowania (XDR) z Microsoft Defender XDR.
Usługa Defender for Endpoint korzysta z następującej kombinacji technologii wbudowanych w Windows 10 i 11 oraz niezawodnej usługi firmy Microsoft w chmurze:
Czujniki behawioralne punktu końcowego: Czujniki osadzone w Windows 10 i 11 zbierają i przetwarzają sygnały behawioralne z systemu operacyjnego i wysyłają te dane czujnika do prywatnego, odizolowanego wystąpienia Ochrona punktu końcowego w usłudze Microsoft Defender w chmurze.
Analiza zabezpieczeń w chmurze: Usługa Defender for Endpoint tłumaczy sygnały behawioralne na szczegółowe informacje, wykrywanie i zalecane odpowiedzi na zaawansowane zagrożenia. Usługa Defender for Endpoint korzysta z danych big data, uczenia urządzeń i unikatowej optyki firmy Microsoft w ekosystemie systemu Windows i produktach w chmurze dla przedsiębiorstw, takich jak Microsoft 365.
Analiza zagrożeń: Dzięki danym generowanym przez myśliwych firmy Microsoft, zespoły ds. zabezpieczeń i partnerów analiza zagrożeń umożliwia usłudze Defender for Endpoint identyfikowanie narzędzi, technik i procedur atakujących oraz generowanie alertów obserwowanych w zebranych danych z czujników.
Usługa Defender for Endpoint i inne rozwiązania zabezpieczeń firmy Microsoft tworzą ujednolicony pakiet ochrony przedsiębiorstwa przed i po naruszeniu zabezpieczeń dla Microsoft Defender XDR. Ta natywna integracja między punktami końcowymi, tożsamościami, pocztą e-mail i aplikacjami umożliwia wykrywanie, zapobieganie, badanie i automatyczne reagowanie na zaawansowane ataki.
Ochrona przed zagrożeniami dla Zero Trust
Usługa Defender for Endpoint zapewnia następujące zabezpieczenia przed zagrożeniami:
- Rozwiązanie Core Defender Vulnerability Management, które korzysta z nowoczesnego podejścia opartego na ryzyku do odnajdywania, oceny, określania priorytetów oraz korygowania luk w zabezpieczeniach i błędnych konfiguracji punktów końcowych.
- Zmniejszenie obszaru podatnego na ataki zapewnia pierwszą linię obrony w stosie. Dzięki zapewnieniu prawidłowego ustawienia konfiguracji i zastosowaniu technik ograniczania ryzyka wykorzystujących luki w zabezpieczeniach możliwości są odporne na ataki i eksploatację.
- Ochrona nowej generacji jest przeznaczona do przechwytywania wszystkich typów pojawiających się zagrożeń.
- Wykrywanie i reagowanie na punkty końcowe wykrywa, bada i reaguje na zaawansowane zagrożenia, które mogły przejść przez dwa pierwsze filary zabezpieczeń. Zaawansowane wyszukiwanie zagrożeń udostępnia oparte na zapytaniach narzędzie do wyszukiwania zagrożeń, które umożliwia aktywne znajdowanie naruszeń i tworzenie wykrywania niestandardowego.
- Zautomatyzowane badanie i korygowanie pomagają zmniejszyć liczbę alertów w ciągu kilku minut na dużą skalę.
- Wskaźnik bezpieczeństwa firmy Microsoft dla urządzeń pomaga dynamicznie oceniać stan zabezpieczeń sieci przedsiębiorstwa, identyfikować niechronione systemy i podejmować zalecane działania w celu zwiększenia ogólnego bezpieczeństwa organizacji.
- Microsoft Threat Experts zapewnia proaktywne wyszukiwanie zagrożeń, ustalanie priorytetów oraz dodatkowy kontekst i szczegółowe informacje, które dodatkowo umożliwiają centrom operacji zabezpieczeń szybkie i dokładne identyfikowanie zagrożeń i reagowanie na nie.
Następne kroki
Dowiedz się więcej na temat Zero Trust i sposobu tworzenia strategii i architektury w skali przedsiębiorstwa za pomocą centrum Zero Trust Guidance Center.
Aby zapoznać się z pojęciami dotyczącymi ochrony punktów końcowych i celami wdrażania, zobacz Secure endpoints with Zero Trust (Bezpieczne punkty końcowe z Zero Trust).
Aby zapoznać się z krokami wdrażania Intune dla platformy Microsoft 365 z Zero Trust, zobacz Wskazówki dotyczące zarządzania urządzeniami przy użyciu Intune i rozwiązania Microsoft 365.
Aby zapoznać się z innymi możliwościami platformy Microsoft 365, które współtworzą silną strategię i architekturę Zero Trust, zobacz Zero Trust plan wdrażania przy użyciu platformy Microsoft 365.
Aby zapoznać się z omówieniem Zero Trust usług Microsoft Defender XDR, zobacz Zero Trust z Microsoft Defender XDR.
Porada
Chcesz dowiedzieć się więcej? Engage ze społecznością microsoft security w naszej społeczności technicznej: Ochrona punktu końcowego w usłudze Microsoft Defender Tech Community.