Udostępnij za pośrednictwem


Zero Trust z Ochrona punktu końcowego w usłudze Microsoft Defender

Dotyczy:

  • Microsoft Defender XDR dla punktu końcowego

Ochrona punktu końcowego w usłudze Microsoft Defender to platforma zabezpieczeń punktu końcowego przedsiębiorstwa, która pomaga sieciom przedsiębiorstw w zapobieganiu zaawansowanym zagrożeniom, wykrywaniu i badaniu ich oraz reagowaniu na nie.

Zero Trust jest strategią zabezpieczeń do projektowania i implementowania następującego zestawu zasad zabezpieczeń:

Jawne weryfikowanie Korzystanie z dostępu z najniższymi uprawnieniami Załóżmy, że naruszenie
Zawsze uwierzytelniaj się i autoryzuj na podstawie wszystkich dostępnych punktów danych. Ogranicz dostęp użytkowników za pomocą funkcji just in time i just-enough-access (JIT/JEA), zasad adaptacyjnych opartych na ryzyku i ochrony danych. Minimalizuj promień wybuchu i dostęp do segmentu. Zweryfikuj kompleksowe szyfrowanie i użyj analizy, aby uzyskać widoczność, zwiększyć wykrywanie zagrożeń i ulepszyć ochronę.

Usługa Defender for Endpoint jest podstawowym składnikiem zasady zakładania naruszenia zabezpieczeń i ważnym elementem wdrożenia rozszerzonego wykrywania i reagowania (XDR) z Microsoft Defender XDR.

Usługa Defender for Endpoint korzysta z następującej kombinacji technologii wbudowanych w Windows 10 i 11 oraz niezawodnej usługi firmy Microsoft w chmurze:

  • Czujniki behawioralne punktu końcowego: Czujniki osadzone w Windows 10 i 11 zbierają i przetwarzają sygnały behawioralne z systemu operacyjnego i wysyłają te dane czujnika do prywatnego, odizolowanego wystąpienia Ochrona punktu końcowego w usłudze Microsoft Defender w chmurze.

  • Analiza zabezpieczeń w chmurze: Usługa Defender for Endpoint tłumaczy sygnały behawioralne na szczegółowe informacje, wykrywanie i zalecane odpowiedzi na zaawansowane zagrożenia. Usługa Defender for Endpoint korzysta z danych big data, uczenia urządzeń i unikatowej optyki firmy Microsoft w ekosystemie systemu Windows i produktach w chmurze dla przedsiębiorstw, takich jak Microsoft 365.

  • Analiza zagrożeń: Dzięki danym generowanym przez myśliwych firmy Microsoft, zespoły ds. zabezpieczeń i partnerów analiza zagrożeń umożliwia usłudze Defender for Endpoint identyfikowanie narzędzi, technik i procedur atakujących oraz generowanie alertów obserwowanych w zebranych danych z czujników.

Usługa Defender for Endpoint i inne rozwiązania zabezpieczeń firmy Microsoft tworzą ujednolicony pakiet ochrony przedsiębiorstwa przed i po naruszeniu zabezpieczeń dla Microsoft Defender XDR. Ta natywna integracja między punktami końcowymi, tożsamościami, pocztą e-mail i aplikacjami umożliwia wykrywanie, zapobieganie, badanie i automatyczne reagowanie na zaawansowane ataki.

Ochrona przed zagrożeniami dla Zero Trust

Usługa Defender for Endpoint zapewnia następujące zabezpieczenia przed zagrożeniami:

  • Rozwiązanie Core Defender Vulnerability Management, które korzysta z nowoczesnego podejścia opartego na ryzyku do odnajdywania, oceny, określania priorytetów oraz korygowania luk w zabezpieczeniach i błędnych konfiguracji punktów końcowych.
  • Zmniejszenie obszaru podatnego na ataki zapewnia pierwszą linię obrony w stosie. Dzięki zapewnieniu prawidłowego ustawienia konfiguracji i zastosowaniu technik ograniczania ryzyka wykorzystujących luki w zabezpieczeniach możliwości są odporne na ataki i eksploatację.
  • Ochrona nowej generacji jest przeznaczona do przechwytywania wszystkich typów pojawiających się zagrożeń.
  • Wykrywanie i reagowanie na punkty końcowe wykrywa, bada i reaguje na zaawansowane zagrożenia, które mogły przejść przez dwa pierwsze filary zabezpieczeń. Zaawansowane wyszukiwanie zagrożeń udostępnia oparte na zapytaniach narzędzie do wyszukiwania zagrożeń, które umożliwia aktywne znajdowanie naruszeń i tworzenie wykrywania niestandardowego.
  • Zautomatyzowane badanie i korygowanie pomagają zmniejszyć liczbę alertów w ciągu kilku minut na dużą skalę.
  • Wskaźnik bezpieczeństwa firmy Microsoft dla urządzeń pomaga dynamicznie oceniać stan zabezpieczeń sieci przedsiębiorstwa, identyfikować niechronione systemy i podejmować zalecane działania w celu zwiększenia ogólnego bezpieczeństwa organizacji.
  • Microsoft Threat Experts zapewnia proaktywne wyszukiwanie zagrożeń, ustalanie priorytetów oraz dodatkowy kontekst i szczegółowe informacje, które dodatkowo umożliwiają centrom operacji zabezpieczeń szybkie i dokładne identyfikowanie zagrożeń i reagowanie na nie.

Następne kroki

Dowiedz się więcej na temat Zero Trust i sposobu tworzenia strategii i architektury w skali przedsiębiorstwa za pomocą centrum Zero Trust Guidance Center.

Aby zapoznać się z pojęciami dotyczącymi ochrony punktów końcowych i celami wdrażania, zobacz Secure endpoints with Zero Trust (Bezpieczne punkty końcowe z Zero Trust).

Aby zapoznać się z krokami wdrażania Intune dla platformy Microsoft 365 z Zero Trust, zobacz Wskazówki dotyczące zarządzania urządzeniami przy użyciu Intune i rozwiązania Microsoft 365.

Aby zapoznać się z innymi możliwościami platformy Microsoft 365, które współtworzą silną strategię i architekturę Zero Trust, zobacz Zero Trust plan wdrażania przy użyciu platformy Microsoft 365.

Aby zapoznać się z omówieniem Zero Trust usług Microsoft Defender XDR, zobacz Zero Trust z Microsoft Defender XDR.

Porada

Chcesz dowiedzieć się więcej? Engage ze społecznością microsoft security w naszej społeczności technicznej: Ochrona punktu końcowego w usłudze Microsoft Defender Tech Community.