Portal usługi Microsoft Defender
Portal Microsoft Defender w witrynie https://security.microsoft.com łączy ochronę, wykrywanie, badanie i reagowanie na zagrożenia w całej organizacji i wszystkich jej składnikach w centralnym miejscu. Portal usługi Defender podkreśla szybki dostęp do informacji, prostsze układy i łączenie powiązanych informacji w celu łatwiejszego użycia. Oto co obejmuje:
- Ochrona usługi Office 365 w usłudze Microsoft Defender ułatwia organizacjom zabezpieczanie przedsiębiorstwa za pomocą zestawu funkcji zapobiegania, wykrywania, badania i wyszukiwania zagrożeń w celu ochrony poczty e-mail i Office 365 zasobów.
- Ochrona punktu końcowego w usłudze Microsoft Defender zapewnia ochronę zapobiegawczą, wykrywanie po naruszeniu zabezpieczeń, zautomatyzowane badanie i reagowanie na urządzenia w organizacji.
- Microsoft Defender for Identity to oparte na chmurze rozwiązanie zabezpieczeń, które używa sygnałów lokalna usługa Active Directory do identyfikowania, wykrywania i badania zaawansowanych zagrożeń, tożsamości z naruszeniem zabezpieczeń i złośliwych akcji wewnętrznych skierowanych do organizacji.
- Microsoft Defender for Cloud Apps to kompleksowe rozwiązanie obejmujące wiele rozwiązań SaaS i PaaS zapewniające głęboką widoczność, silne mechanizmy kontroli danych i rozszerzoną ochronę przed zagrożeniami w aplikacjach w chmurze.
- Microsoft Sentinel to natywne dla chmury rozwiązanie do zarządzania informacjami o zabezpieczeniach i zdarzeniami (SIEM), które zapewnia proaktywne wykrywanie zagrożeń, badanie i reagowanie.
Ważna
Usługa Microsoft Sentinel jest dostępna w ramach publicznej wersji zapoznawczej dla ujednoliconej platformy operacji zabezpieczeń w portalu Microsoft Defender. Aby uzyskać więcej informacji, zobacz Microsoft Sentinel w portalu Microsoft Defender.
Obejrzyj ten krótki film wideo, aby dowiedzieć się więcej o portalu usługi Defender.
Czego się spodziewać
Portal Microsoft Defender pomaga zespołom ds. zabezpieczeń badać ataki i reagować na nie, wprowadzając sygnały z różnych obciążeń do zestawu ujednoliconych środowisk dla:
- Zdarzenia & alerty
- Polowanie
- Akcje & przesłania
- Analiza zagrożeń
- Wskaźnik bezpieczeństwa
- Centrum szkoleniowe
- Prób
- Wykaz partnerów
Portal Microsoft Defender podkreśla jedność, przejrzystość i wspólne cele.
Uwaga
W portalu Microsoft Defender klienci widzą tylko funkcje zabezpieczeń, które obejmuje ich subskrypcja. Jeśli na przykład masz Ochrona usługi Office 365 w usłudze Defender, ale nie usługę Defender for Endpoint, zobaczysz funkcje i możliwości Ochrona usługi Office 365 w usłudze Defender, ale nie ochronę urządzenia.
Badania dotyczące incydentów i alertów
Scentralizacja informacji o zabezpieczeniach tworzy jedno miejsce do badania zdarzeń zabezpieczeń w całej organizacji i wszystkich jej składników, w tym:
- Tożsamości hybrydowe
- Punkty końcowe
- Aplikacje w chmurze
- Aplikacje biznesowe
- Email i dokumentacja
- Iot
- Sieci
- Aplikacje biznesowe
- Technologia operacyjna (OT)
- Obciążenia infrastruktury i chmury
Podstawowym przykładem są zdarzenia w obszarze Zdarzenia & alerty.
Wybranie nazwy zdarzenia powoduje wyświetlenie strony, która pokazuje wartość scentralizowania informacji o zabezpieczeniach w miarę uzyskiwania lepszych informacji na temat pełnego rozszerzenia zagrożenia, od poczty e-mail, przez tożsamość, po punkty końcowe.
Poświęć czas na przejrzenie zdarzeń w środowisku, przejście do szczegółów każdego alertu i przećwicz poznanie sposobu uzyskiwania dostępu do informacji i określania kolejnych kroków analizy.
Aby uzyskać więcej informacji, zobacz Incydenty w portalu Microsoft Defender.
Polowanie
Można tworzyć niestandardowe reguły wykrywania i wyszukiwać określone zagrożenia w środowisku. Wyszukiwanie zagrożeń używa narzędzia do wyszukiwania zagrożeń opartego na zapytaniach, które umożliwia proaktywne sprawdzanie zdarzeń w organizacji w celu zlokalizowania wskaźników zagrożeń i jednostek. Te reguły są uruchamiane automatycznie w celu sprawdzenia, a następnie reagowania na działania związane z podejrzeniem naruszenia zabezpieczeń, nieprawidłowo skonfigurowane maszyny i inne ustalenia.
Aby uzyskać więcej informacji, zobacz Proaktywne wyszukiwanie zagrożeń z zaawansowanym wyszukiwaniem zagrożeń w Microsoft Defender XDR.
Ulepszone procesy
Typowe kontrolki i zawartość są wyświetlane w tym samym miejscu lub są skondensowane w jednym zestawie danych, co ułatwia ich znajdowanie. Na przykład znajdź ujednolicone ustawienia w obszarze Ustawienia i uprawnienia w obszarze Uprawnienia.
Ustawienia ujednolicone
Uprawnienia
Dostęp do Microsoft Defender XDR jest konfigurowany przy użyciu Microsoft Entra ról globalnych lub ról niestandardowych.
- Dowiedz się więcej na temat zarządzania dostępem do Microsoft Defender XDR
- Dowiedz się więcej o sposobie tworzenia ról niestandardowych w Microsoft Defender XDR
W przypadku usługi Microsoft Sentinel po połączeniu usługi Microsoft Sentinel z portalem Defender istniejące uprawnienia kontroli dostępu opartej na rolach (RBAC) platformy Azure umożliwiają pracę z funkcjami usługi Microsoft Sentinel, do których masz dostęp. Kontynuuj zarządzanie rolami i uprawnieniami użytkowników usługi Microsoft Sentinel z Azure Portal. Wszelkie zmiany rbac platformy Azure są odzwierciedlane w portalu usługi Defender. Aby uzyskać więcej informacji na temat uprawnień usługi Microsoft Sentinel, zobacz:
- Role i uprawnienia w usłudze Microsoft Sentinel | Microsoft Learn
- Zarządzanie dostępem do danych usługi Microsoft Sentinel według zasobu | Microsoft Learn
Raporty zintegrowane
Raporty są również ujednolicone w Microsoft Defender XDR. Administratorzy mogą zacząć od ogólnego raportu zabezpieczeń i rozgałęziać się na konkretne raporty dotyczące punktów końcowych, poczty e-mail & współpracy. Linki w tym miejscu są generowane dynamicznie na podstawie konfiguracji obciążenia.
Szybkie wyświetlanie środowiska platformy Microsoft 365
Na stronie głównej przedstawiono wiele typowych kart, których potrzebują zespoły ds. zabezpieczeń. Skład kart i danych zależy od roli użytkownika. Ponieważ portal usługi Defender korzysta z kontroli dostępu opartej na rolach, różne role widzą karty, które są bardziej znaczące dla codziennych zadań.
Te błyskawiczne informacje ułatwiają nadążanie za najnowszymi działaniami w organizacji. Microsoft Defender XDR łączy sygnały z różnych źródeł, aby przedstawić całościowy widok środowiska platformy Microsoft 365.
W zależności od potrzeb możesz dodawać i usuwać różne karty.
Search między jednostkami (wersja zapoznawcza)
Ważna
Niektóre informacje odnoszą się do wstępnie wydanego produktu, który może zostać znacząco zmodyfikowany przed jego komercyjną premierą. Firma Microsoft nie udziela żadnych gwarancji, wyraźnych ani dorozumianych, w odniesieniu do podanych tutaj informacji. Pasek wyszukiwania znajduje się w górnej części strony. Podczas wpisywania sugestie są udostępniane, aby łatwiej było znaleźć jednostki. Strona rozszerzonych wyników wyszukiwania scentralizuje wyniki ze wszystkich jednostek.
W usłudze Defender for Endpoint i Defender for Identity można wyszukiwać następujące jednostki:
Urządzenia — obsługiwane zarówno w usłudze Defender for Endpoint, jak i w usłudze Defender for Identity. Obsługuje korzystanie z operatorów wyszukiwania.
Użytkownicy — obsługiwane w usłudze Defender for Endpoint, Defender for Identity i Defender for Cloud Apps.
Pliki, adresy IP i adresy URL — takie same możliwości jak w usłudze Defender for Endpoint.
Uwaga
Wyszukiwania adresów IP i adresów URL są dokładnie zgodne i nie są wyświetlane na stronie wyników wyszukiwania — prowadzą bezpośrednio do strony jednostki.
MDVM — takie same możliwości jak w usłudze Defender for Endpoint (luki w zabezpieczeniach, oprogramowanie i zalecenia).
Analiza zagrożeń
Śledzenie pojawiających się zagrożeń i reagowanie na nie przy użyciu następujących Microsoft Defender XDR analizy zagrożeń: Analiza zagrożeń to rozwiązanie Microsoft Defender XDR analizy zagrożeń od ekspertów badaczy bezpieczeństwa firmy Microsoft. Jest ona zaprojektowana tak, aby pomóc zespołom ds. zabezpieczeń, aby były jak najbardziej wydajne w obliczu pojawiających się zagrożeń, takich jak:
- Aktywni aktorzy zagrożeń i ich kampanie
- Popularne i nowe techniki ataków
- Krytyczne luki w zabezpieczeniach
- Typowe powierzchnie ataków
- Powszechnie stosowane złośliwe oprogramowanie
Wykaz partnerów
Microsoft Defender XDR obsługuje dwa typy partnerów:
- Integracje innych firm ułatwiające zabezpieczanie użytkowników za pomocą skutecznej ochrony przed zagrożeniami, wykrywania, badania i reagowania w różnych polach zabezpieczeń punktów końcowych, zarządzania lukami w zabezpieczeniach, poczty e-mail, tożsamości i aplikacji w chmurze.
- Profesjonalne usługi, w których organizacje mogą zwiększyć możliwości wykrywania, badania i analizy zagrożeń platformy.
Wyślij nam swoją opinię
Potrzebujemy Twojej opinii. Jeśli jest coś, co chcesz zobaczyć, watch tego filmu wideo, aby dowiedzieć się, jak możesz nam zaufać, aby przeczytać twoją opinię.
Dowiedz się, co ma do zaoferowania portal usługi Defender
Kontynuuj eksplorowanie funkcji i możliwości w portalu usługi Defender:
- Zarządzanie zdarzeniami i alertami
- Śledzenie pojawiających się zagrożeń i reagowanie na nie za pomocą analizy zagrożeń
- Centrum akcji
- Wyszukiwanie zagrożeń na urządzeniach, w wiadomościach e-mail, aplikacjach i tożsamościach
- Niestandardowe reguły wykrywania
- alerty współpracy Email &
- Twórca symulację ataku wyłudzania informacji i utwórz ładunek do trenowania zespołów
Aby zapoznać się z możliwościami związanymi z integracją usługi Microsoft Sentinel z usługą Microsoft Defender XDR na ujednoliconej platformie operacji zabezpieczeń (wersja zapoznawcza), zobacz Microsoft Sentinel w portalu Microsoft Defender.
Szkolenia dla analityków zabezpieczeń
Korzystając z tej ścieżki szkoleniowej z usługi Microsoft Learn, można zrozumieć, Microsoft Defender XDR i jak może pomóc w identyfikowaniu, kontrolowaniu i korygowanie zagrożeń bezpieczeństwa.
Szkolenia: | Eliminowanie zagrożeń przy użyciu Microsoft Defender XDR |
---|---|
Analizowanie danych zagrożeń w domenach i szybkie korygowanie zagrożeń za pomocą wbudowanej orkiestracji i automatyzacji w Microsoft Defender XDR. Ta ścieżka szkoleniowa jest zgodna z egzaminem SC-200: Microsoft Security Operations Analyst. 9 godz. 31 min — ścieżka szkoleniowa — 11 modułów |
Zobacz też
- Co nowego w usłudze Microsoft Defender XDR
- Ochrona usługi Office 365 w usłudze Microsoft Defender w portalu Microsoft Defender
- Ochrona punktu końcowego w usłudze Microsoft Defender w portalu Microsoft Defender
- Microsoft Defender for Identity w portalu Microsoft Defender
- Microsoft Defender for Cloud Apps w Microsoft Defender XDR
- Microsoft Defender for Cloud w portalu Microsoft Defender
- Usługa Microsoft Sentinel w portalu usługi Microsoft Defender
Porada
Chcesz dowiedzieć się więcej? Zaangażuj się w społeczność rozwiązań zabezpieczających firmy Microsoft w naszej społeczności technicznej Społeczność techniczna usługi Microsoft Defender XDR.
Opinia
https://aka.ms/ContentUserFeedback.
Dostępne już wkrótce: W 2024 r. będziemy stopniowo wycofywać zgłoszenia z serwisu GitHub jako mechanizm przesyłania opinii na temat zawartości i zastępować go nowym systemem opinii. Aby uzyskać więcej informacji, sprawdź:Prześlij i wyświetl opinię dla