Dela via


Översikt över Microsoft Defender för Endpoint plan 1

Gäller för

Microsoft Defender för Endpoint är en säkerhetsplattform för företagsslutpunkter som utformats för att hjälpa organisationer som din att förhindra, identifiera, undersöka och reagera på avancerade hot. Vi är glada att kunna meddela att Defender för Endpoint nu finns i två planer:

De gröna rutorna i följande bild visar vad som ingår i Defender för Endpoint Plan 1:

Ett diagram som visar vad som ingår i Defender för Endpoint Plan 1

Använd den här guiden för att:

Funktioner i Defender för Endpoint Plan 1

Defender för Endpoint Plan 1 innehåller följande funktioner:

Följande avsnitt innehåller mer information om dessa funktioner.

Nästa generations skydd

Nästa generations skydd omfattar robust antivirus och skydd mot skadlig kod. Med nästa generations skydd får du:

  • Beteendebaserat, heuristiskt och realtidsskydd för antivirusprogram
  • Molnbaserat skydd, som omfattar nästan omedelbar identifiering och blockering av nya och nya hot
  • Dedikerade skydd och produktuppdateringar, inklusive uppdateringar relaterade till Microsoft Defender Antivirus

Mer information finns i Översikt över nästa generations skydd.

Manuella svarsåtgärder

Manuella svarsåtgärder är åtgärder som ditt säkerhetsteam kan vidta när hot identifieras på slutpunkter eller i filer. Defender för Endpoint innehåller vissa manuella svarsåtgärder som kan vidtas på en enhet som identifieras som potentiellt komprometterad eller har misstänkt innehåll. Du kan också köra svarsåtgärder på filer som identifieras som hot. I följande tabell sammanfattas de manuella svarsåtgärder som är tillgängliga i Defender för Endpoint Plan 1.

Fil/enhet Åtgärd Beskrivning
Enhet Kör antivirusgenomsökning Startar en antivirusgenomsökning. Om några hot identifieras på enheten åtgärdas dessa hot ofta under en antivirusgenomsökning.
Enhet Isolera enhet Kopplar från en enhet från organisationens nätverk samtidigt som anslutningen till Defender för Endpoint behålls. Med den här åtgärden kan du övervaka enheten och vidta ytterligare åtgärder om det behövs.
Fil Lägga till en indikator för att blockera eller tillåta en fil Blockindikatorer förhindrar att bärbara körbara filer läses, skrivs eller körs på enheter.

Tillåt indikatorer förhindrar att filer blockeras eller åtgärdas.

Mer information finns i följande artiklar:

Minska attackytan

Din organisations attackytor är alla platser där du är sårbar för cyberattacker. Med Defender för Endpoint Plan 1 kan du minska dina attackytor genom att skydda de enheter och program som din organisation använder. Funktionerna för minskning av attackytan som ingår i Defender för Endpoint Plan 1 beskrivs i följande avsnitt.

Mer information om funktioner för minskning av attackytan i Defender för Endpoint finns i Översikt över minskning av attackytan.

Regler för minskning av attackytan

Regler för minskning av attackytan är inriktade på vissa programvarubeteenden som anses vara riskfyllda. Sådana beteenden omfattar:

  • Starta körbara filer och skript som försöker ladda ned eller köra andra filer
  • Köra dolda eller på annat sätt misstänkta skript
  • Initiera beteenden som appar vanligtvis inte initierar under normalt arbete

Legitima affärsprogram kan uppvisa sådana programvarubeteenden; Dessa beteenden anses dock ofta vara riskfyllda eftersom de ofta missbrukas av angripare via skadlig kod. Regler för minskning av attackytan kan begränsa riskfyllda beteenden och hjälpa till att skydda din organisation.

Mer information finns i Använda regler för minskning av attackytan för att förhindra skadlig kod.

Riskreducering av utpressningstrojaner

Med kontrollerad mappåtkomst får du utpressningstrojanreducering. Kontrollerad mappåtkomst tillåter endast betrodda appar att komma åt skyddade mappar på dina slutpunkter. Appar läggs till i listan över betrodda appar baserat på deras förekomst och rykte. Ditt säkerhetsteam kan också lägga till eller ta bort appar från listan över betrodda appar.

Mer information finns i Skydda viktiga mappar med kontrollerad mappåtkomst.

Enhetskontroll

Ibland kommer hot mot organisationens enheter i form av filer på flyttbara enheter, till exempel USB-enheter. Defender för Endpoint innehåller funktioner för att förhindra att hot från obehörig kringutrustning äventyrar dina enheter. Du kan konfigurera Defender för Endpoint för att blockera eller tillåta flyttbara enheter och filer på flyttbara enheter.

Mer information finns i Kontrollera USB-enheter och flyttbara media.

Webbskydd

Med webbskydd kan du skydda organisationens enheter mot webbhot och oönskat innehåll. Webbskydd omfattar skydd mot webbhot och filtrering av webbinnehåll.

  • Skydd mot webbhot förhindrar åtkomst till nätfiskewebbplatser, vektorer mot skadlig kod, sårbarhetswebbplatser, ej betrodda webbplatser eller webbplatser med lågt rykte och webbplatser som du uttryckligen blockerar.
  • Webbinnehållsfiltrering förhindrar åtkomst till vissa webbplatser baserat på deras kategori. Kategorier kan omfatta innehåll som är olämpligt för barn, fritidswebbplatser, webbplatser med juridiskt ansvar med mera.

Mer information finns i webbskydd.

Nätverksskydd

Med nätverksskydd kan du hindra din organisation från att komma åt farliga domäner som kan vara värdar för nätfiskebedrägerier, kryphål och annat skadligt innehåll på Internet.

Mer information finns i Skydda ditt nätverk.

Nätverksbrandvägg

Med skydd av nätverksbrandväggen kan du ange regler som avgör vilken nätverkstrafik som tillåts flöda till eller från organisationens enheter. Med nätverksbrandväggen och den avancerade säkerhet som du får med Defender för Endpoint kan du:

  • Minska risken för nätverkssäkerhetshot
  • Skydda känsliga data och immateriella rättigheter
  • Utöka din säkerhetsinvestering

Mer information finns i Windows Defender Brandvägg med avancerad säkerhet.

Applikationskontroll

Programkontroll skyddar dina Windows-slutpunkter genom att endast köra betrodda program och kod i systemkärnan (kernel). Säkerhetsteamet kan definiera regler för programkontroll som tar hänsyn till ett programs attribut, till exempel dess codesigning-certifikat, rykte, startprocess med mera. Programkontrollen är tillgänglig i Windows 10 eller senare.

Mer information finns i Programkontroll för Windows.

Centraliserad hantering

Defender för Endpoint Plan 1 innehåller Microsoft Defender-portalen, som gör att ditt säkerhetsteam kan visa aktuell information om identifierade hot, vidta lämpliga åtgärder för att minska hot och centralt hantera organisationens inställningar för skydd mot hot.

Mer information finns i Microsoft Defender portalöversikt.

Rollbaserad åtkomstkontroll

Med hjälp av rollbaserad åtkomstkontroll (RBAC) kan säkerhetsadministratören skapa roller och grupper för att bevilja lämplig åtkomst till Microsoft Defender-portalen (https://security.microsoft.com). Med RBAC har du detaljerad kontroll över vem som kan komma åt Defender för molnet och vad de kan se och göra.

Mer information finns i Hantera portalåtkomst med rollbaserad åtkomstkontroll.

Rapportering

Microsoft Defender-portalen (https://security.microsoft.com) ger enkel åtkomst till information om identifierade hot och åtgärder för att hantera dessa hot.

  • Startsidan innehåller kort som snabbt visar vilka användare eller enheter som är i riskzonen, hur många hot som har identifierats och vilka aviseringar/incidenter som har skapats.
  • I avsnittet Incidenter & aviseringar visas alla incidenter som har skapats till följd av utlösta aviseringar. Aviseringar och incidenter genereras när hot identifieras mellan enheter.
  • Åtgärdscentret visar en lista över åtgärder som har vidtagits. Om en fil till exempel skickas i karantän, eller om en URL blockeras, visas varje åtgärd i åtgärdscentret på fliken Historik .
  • Avsnittet Rapporter innehåller rapporter som visar identifierade hot och deras status.

Mer information finns i Kom igång med Microsoft Defender för Endpoint plan 1.

API:er

Med Defender för Endpoint-API:er kan du automatisera arbetsflöden och integrera med organisationens anpassade lösningar.

Mer information finns i Defender för Endpoint-API:er.

Plattformsoberoende stöd

De flesta organisationer använder olika enheter och operativsystem. Defender för Endpoint Plan 1 stöder följande operativsystem:

  • Windows 10 och 11
  • Windows 7 (ESU krävs) Pro eller Enterprise
  • Windows 8.1 Pro, Enterprise och Pro Education
  • macOS (de tre senaste versionerna stöds)
  • iOS
  • Android OS

Servrar kräver ytterligare en licens, till exempel:

Se Microsofts licensierings- och produktvillkor.

Nästa steg

Tips

Vill du veta mer? Engage med Microsofts säkerhetscommunity i vår Tech Community: Microsoft Defender för Endpoint Tech Community.