Udostępnij za pośrednictwem


Konfigurowanie możliwości Ochrona punktu końcowego w usłudze Microsoft Defender

Dotyczy:

Ważna

Niektóre informacje zawarte w tym artykule odnoszą się do wersji wstępnej produktu, który może zostać znacznie zmodyfikowany do czasu wydania wersji komercyjnej. Firma Microsoft nie udziela żadnych gwarancji, wyrażonych ani dorozumianych, w odniesieniu do informacji podanych tutaj.

Chcesz poznać usługę ochrony punktu końcowego w usłudze Microsoft Defender? Utwórz konto, aby skorzystać z bezpłatnej wersji próbnej.

W tym kroku możesz skonfigurować Ochrona punktu końcowego w usłudze Microsoft Defender możliwości.

Konfigurowanie możliwości

W wielu przypadkach organizacje mają istniejące produkty zabezpieczeń punktu końcowego. Absolutne minimum jest rozwiązaniem antywirusowym, ale w niektórych przypadkach organizacja może mieć istniejące rozwiązanie do wykrywania i reagowania na punkty końcowe.

Często usługa Defender for Endpoint musi istnieć razem z istniejącymi produktami zabezpieczeń punktu końcowego na czas nieokreślony lub w okresie cięcia. Na szczęście usługa Defender for Endpoint i pakiet zabezpieczeń punktu końcowego są modułowe i można je przyjąć w sposób systematyczny.

Dołączanie urządzeń skutecznie umożliwia wykrywanie punktów końcowych i reagowanie na nie Ochrona punktu końcowego w usłudze Microsoft Defender. Po dołączeniu urządzeń należy skonfigurować inne możliwości usługi. W poniższej tabeli wymieniono możliwości, które można skonfigurować w celu uzyskania najlepszej ochrony środowiska, oraz kolejność zalecaną przez firmę Microsoft dotyczącą sposobu włączenia pakietu zabezpieczeń punktu końcowego.

Możliwości Opis Ranga porządku wdrażania
Odpowiedź & wykrywania punktów końcowych (EDR) Funkcje wykrywania punktów końcowych i reagowania w usłudze Defender for Endpoint zapewniają zaawansowane wykrywanie ataków niemal w czasie rzeczywistym i możliwość akcji. Analitycy zabezpieczeń mogą efektywnie ustalać priorytety alertów, uzyskiwać wgląd w pełny zakres naruszenia i podejmować działania reagowania w celu skorygowania zagrożeń.

1
Konfigurowanie Zarządzanie lukami w zabezpieczeniach w usłudze Microsoft Defender Zarządzanie lukami w zabezpieczeniach w usłudze Defender jest składnikiem Ochrona punktu końcowego w usłudze Microsoft Defender i zapewnia zarówno administratorom zabezpieczeń, jak i zespołom ds. operacji zabezpieczeń unikatową wartość, w tym:

— Szczegółowe informacje dotyczące wykrywania i reagowania punktów końcowych w czasie rzeczywistym (EDR) są skorelowane z lukami w zabezpieczeniach punktów końcowych.

— Nieoceniony kontekst luk w zabezpieczeniach urządzenia podczas badania zdarzeń.

— Wbudowane procesy korygowania za pośrednictwem Microsoft Intune i programu Microsoft System Center Configuration Manager.
2
Konfigurowanie ochrony następnej generacji (NGP) Microsoft Defender Antivirus to wbudowane rozwiązanie chroniące przed złośliwym kodem, które zapewnia ochronę nowej generacji dla komputerów stacjonarnych, komputerów przenośnych i serwerów. program antywirusowy Microsoft Defender obejmuje:

-Zapewniana w chmurze ochrona przed niemal natychmiastowym wykrywaniem i blokowaniem nowych i pojawiających się zagrożeń. Oprócz uczenia maszynowego i programu Intelligent Security Graph ochrona dostarczana w chmurze jest częścią technologii nowej generacji, które zasilają program antywirusowy Microsoft Defender.

- Zawsze włączone skanowanie przy użyciu zaawansowanego monitorowania zachowania plików i procesów oraz innych heurystycznych (znanych również jako "ochrona w czasie rzeczywistym").

- Dedykowane aktualizacje ochrony oparte na uczeniu maszynowym, ludzkiej i zautomatyzowanej analizie danych big data oraz dogłębnych badaniach nad odpornością na zagrożenia.
3
Konfigurowanie zmniejszania obszaru ataków Możliwości zmniejszania obszaru podatnego na ataki w Ochrona punktu końcowego w usłudze Microsoft Defender pomagają chronić urządzenia i aplikacje w organizacji przed nowymi i pojawiającym się zagrożeniami. 4
Konfigurowanie funkcji automatycznego badania & korygowania (AIR) Ochrona punktu końcowego w usłudze Microsoft Defender używa zautomatyzowanych badań w celu znacznego zmniejszenia liczby alertów, które należy zbadać indywidualnie. Funkcja zautomatyzowanego badania korzysta z różnych algorytmów inspekcji i procesów używanych przez analityków (takich jak podręczniki) w celu zbadania alertów i podjęcia natychmiastowych działań korygowania w celu rozwiązania problemów z naruszeniami. Funkcja AIR znacznie zmniejsza liczbę alertów, dzięki czemu eksperci ds. operacji zabezpieczeń mogą skupić się na bardziej zaawansowanych zagrożeniach i innych inicjatywach o wysokiej wartości. Nie dotyczy
Aktywowanie funkcji Microsoft Defender for Identity bezpośrednio na kontrolerze domeny Microsoft Defender for Identity klienci, którzy już dołączali swoje kontrolery domeny do usługi Defender for Endpoint, mogą aktywować funkcje Microsoft Defender for Identity bezpośrednio na kontrolerze domeny zamiast korzystać z Microsoft Defender for Identity czujnik. Nie dotyczy
Konfigurowanie możliwości ekspertów Microsoft Defender Microsoft Experts to zarządzana usługa wyszukiwania zagrożeń, która zapewnia centra operacji zabezpieczeń (SOC) z specjalistycznym monitorowaniem i analizą, aby zapewnić, że krytyczne zagrożenia w ich unikatowych środowiskach nie zostaną pominięte. Nie dotyczy

Aby uzyskać więcej informacji, zobacz Obsługiwane funkcje Ochrona punktu końcowego w usłudze Microsoft Defender według platformy.

Porada

Chcesz dowiedzieć się więcej? Engage ze społecznością microsoft security w naszej społeczności technicznej: Ochrona punktu końcowego w usłudze Microsoft Defender Tech Community.