Wdrażanie obsługiwanych usług

Dotyczy:

  • Microsoft Defender XDR

Ważna

Niektóre informacje zawarte w tym artykule odnoszą się do wersji wstępnej produktu, który może zostać znacznie zmodyfikowany do czasu wydania wersji komercyjnej. Firma Microsoft nie udziela żadnych gwarancji, wyrażonych ani dorozumianych, w odniesieniu do informacji podanych tutaj.

Microsoft Defender XDR integruje różne usługi zabezpieczeń firmy Microsoft, aby zapewnić scentralizowane funkcje wykrywania, zapobiegania i badania przed zaawansowanymi atakami. W tym artykule opisano obsługiwane usługi, ich wymagania licencyjne, zalety i ograniczenia związane z wdrażaniem co najmniej jednej usługi oraz linki do sposobu ich pełnego wdrażania indywidualnie.

Obsługiwane usługi

Licencja Microsoft 365 E5, E5 Security, A5 lub A5 Security lub ważna kombinacja licencji zapewnia dostęp do następujących obsługiwanych usług i uprawnia do korzystania z Microsoft Defender XDR. Zobacz wymagania dotyczące licencjonowania

Obsługiwana usługa Opis
Ochrona punktu końcowego w usłudze Microsoft Defender Pakiet endpoint protection oparty na zaawansowanych czujnikach behawioralnych, analizie chmury i analizie zagrożeń
Ochrona usługi Office 365 w usłudze Microsoft Defender Zaawansowana ochrona aplikacji i danych w Office 365, w tym poczty e-mail i innych narzędzi do współpracy
Microsoft Defender for Identity Ochrona przed zaawansowanymi zagrożeniami, tożsamościami z naruszonymi zabezpieczeniami i złośliwymi insiderami przy użyciu skorelowanych sygnałów usługi Active Directory
Microsoft Defender for Cloud Apps Identyfikowanie i zwalczanie zagrożeń cybernetycznych w usługach firmy Microsoft i innych firm w chmurze

Wdrożone usługi i funkcje

Microsoft Defender XDR zapewnia lepszą widoczność, korelację i korygowanie podczas wdrażania bardziej obsługiwanych usług.

Zalety pełnego wdrożenia

Aby uzyskać pełne korzyści z Microsoft Defender XDR, zalecamy wdrożenie wszystkich obsługiwanych usług. Poniżej przedstawiono niektóre z kluczowych korzyści z pełnego wdrożenia:

  • Zdarzenia są identyfikowane i korelowane na podstawie alertów i sygnałów zdarzeń ze wszystkich dostępnych czujników i funkcji analizy specyficznej dla usługi
  • Podręczniki zautomatyzowanego badania i korygowania (AIR) mają zastosowanie do różnych typów jednostek, w tym urządzeń, skrzynek pocztowych i kont użytkowników
  • Bardziej kompleksowy, zaawansowany schemat wyszukiwania zagrożeń można wykonywać w poszukiwaniu danych zdarzeń i jednostek z urządzeń, skrzynek pocztowych i innych jednostek

Scenariusze wdrażania ograniczonego

Każda obsługiwana usługa, którą wdrażasz, zapewnia bardzo bogaty zestaw nieprzetworzonych sygnałów, a także skorelowane informacje. Chociaż ograniczone wdrożenie nie powoduje wyłączenia funkcji Microsoft Defender XDR, ma to wpływ na jego możliwość zapewnienia kompleksowego wglądu w punkty końcowe, aplikacje, dane i tożsamości. Jednocześnie wszystkie możliwości korygowania mają zastosowanie tylko do jednostek, które mogą być zarządzane przez wdrożone usługi.

W poniższej tabeli przedstawiono sposób, w jaki każda obsługiwana usługa zapewnia dodatkowe dane, możliwości uzyskania dodatkowych szczegółowych informacji przez skorelowanie danych oraz lepsze możliwości korygowania i reagowania.

Usługa Dane (sygnały & skorelowane informacje) Zakres odpowiedzi & korygowania
Ochrona punktu końcowego w usłudze Microsoft Defender
  • Stany punktu końcowego i nieprzetworzone zdarzenia
  • Wykrywanie punktów końcowych i alerty, w tym oprogramowanie antywirusowe, EDR, zmniejszanie obszaru ataków
  • Informacje o plikach i innych jednostkach obserwowanych w punktach końcowych
Punkty końcowe
Ochrona usługi Office 365 w usłudze Microsoft Defender
  • Stany poczty i skrzynki pocztowej oraz nieprzetworzone zdarzenia
  • wykrywanie Email, załączników i linków
  • Skrzynek pocztowych
  • Konta platformy Microsoft 365
Microsoft Defender for Identity
  • Sygnały usługi Active Directory, w tym zdarzenia uwierzytelniania
  • Wykrywanie behawioralne związane z tożsamością
Tożsamości
Microsoft Defender for Cloud Apps
  • Wykrywanie niesankcjonowanych aplikacji i usług w chmurze (w tle IT)
  • Narażenie danych na aplikacje w chmurze
  • Działanie związane z zagrożeniami skojarzone z aplikacjami w chmurze
Aplikacje w chmurze

Wdrażanie usług

Wdrożenie każdej usługi zwykle wymaga aprowizowania w dzierżawie i wstępnej konfiguracji. Zapoznaj się z poniższą tabelą, aby zrozumieć, w jaki sposób każda z tych usług jest wdrażana.

Usługa Instrukcje aprowizacji Konfiguracja początkowa
Ochrona punktu końcowego w usłudze Microsoft Defender przewodnik wdrażania Ochrona punktu końcowego w usłudze Microsoft Defender Zobacz instrukcje aprowizacji
Ochrona usługi Office 365 w usłudze Microsoft Defender Brak, aprowizowane przy użyciu Office 365 Konfigurowanie zasad ochrony Ochrona usługi Office 365 w usłudze Defender
Microsoft Defender for Identity Szybki start: Twórca wystąpienia Microsoft Defender for Identity Zobacz instrukcje aprowizacji
Microsoft Defender for Cloud Apps Brak Szybki start: rozpoczynanie pracy z Microsoft Defender for Cloud Apps

Po wdrożeniu obsługiwanych usług włącz Microsoft Defender XDR.

Porada

Chcesz dowiedzieć się więcej? Zaangażuj się w społeczność rozwiązań zabezpieczających firmy Microsoft w naszej społeczności technicznej Społeczność techniczna usługi Microsoft Defender XDR.