Dela via


Microsoft Defender för Endpoint tillsammans med andra säkerhetslösningar

Gäller för:

Överväganden med samtidiga säkerhetslösningar

Stora organisationer använder en mängd olika säkerhetslösningar, och att köra flera säkerhetslösningar samtidigt kan leda till prestandaproblem och konflikter. För att minimera interoperabilitetsproblem kan betrodda säkerhetslösningar ofta konfigureras för att minska konflikter med varandra. Organisationer bör förstå potentiella fördelar, risker och riskreduceringsrekommendationer för att göra välgrundade val.

  1. Undvik duplicering. Att köra flera säkerhetslösningar som utför samma funktion kan leda till prestandaproblem och konflikter. Vi rekommenderar vanligtvis att du undviker redundanta funktioner, eftersom det ökar sannolikheten för problematiska produktinteraktioner.

    Microsoft Defender för Endpoint kan konfigureras för att inaktivera slutpunktsidentifiering och svar (EDR) i blockeringsläge, automatiserad undersökning & reparation, skydd mot potentiellt oönskade program (PUA-skydd), nätverksidentifiering & svar och andra funktioner. Detta kan minska överlappningen med identifierings- och svarsfunktioner som tillhandahålls av slutpunktssäkerhetslösningar som inte kommer från Microsoft. Ansvaret för dessa funktioner faller på lösningen som aktivt tillhandahåller dessa funktioner.

    På samma sätt säkerställer inställningen Microsoft Defender Antivirus i passivt läge att när en annan lösning mot skadlig kod finns, Microsoft Defender Antivirus inte utför aktivt skydd, reparation eller blockering av skadlig kod. Ansvaret för skydd mot skadlig kod övergår till den aktiva lösningen mot skadlig kod.

  2. Konfigurera ömsesidiga undantag. Säkerhetsundantag används för att förhindra att vissa entiteter genomsöks eller blockeras av säkerhetsprogramvara. Genom att skapa ömsesidiga undantag mellan säkerhetslösningar kan du undvika prestandaproblem och kompatibilitetsproblem. Undantag kan potentiellt minska skyddet, så det är viktigt att endast undanta processer och sökvägar som är ofarliga.

    När du skapar ömsesidiga undantag mellan två säkerhetslösningar skjuter organisationer upp skyddet för dessa lösningar till sina respektive leverantörer. Om en icke-Microsoft EDR-lösning inte kan övervaka Defender för Endpoint-binärfiler, till exempel, är Microsoft betrott att skydda sin egen lösning. På samma sätt, om Defender för Endpoint inte kan övervaka en lösning som inte kommer från Microsoft, är leverantören betrodd att skydda sin egen lösning. Dessa luckor i skyddet måste hanteras aktivt när lösningarna ändras för att minimera riskerna.

  3. Överväg systemkonfiguration. I scenarier sida vid sida kan även välkonfigurerade säkerhetsverktyg påverkas av underliggande systembegränsningar. Se till att slutpunkterna uppfyller maskinvarukraven och sprida resursintensiva uppgifter. Inbyggd telemetri kan övervaka prestanda för att isolera samverkansproblem från systembegränsningar. Lösningar och scenarioguider finns tillgängliga för att felsöka och själv lösa prestandarelaterade problem, eller så kan organisationer utnyttja tillgängliga supportresurser.

Att delegera säkerhetsfunktioner, skapa undantag och konfigurera inställningar kan bidra till att minska sannolikheten för samverkansproblem, men dessa kanske inte elimineras helt. En acceptabel risk är olika för varje organisation. optimering för användbarhet kan öka risken, och optimering för säkerhet kommer sannolikt att påverka användbarheten. Organisationer bör väga fördelarna med samverkan över potentiella risker.

Kundsupport

Kommersiellt rimlig support tillhandahålls via Microsofts kundtjänst & Support och Microsoft-hanterade supporterbjudanden. Vid felsökning av prestanda, tillförlitlighet och andra problem kan kunder uppmanas att tillfälligt ta bort potentiellt motstridiga lösningar för att identifiera orsaken till problemet. Beroende på problemet kan kunder bli ombedda att kontakta leverantören av lösningen som inte kommer från Microsoft.