Ochrona punktu końcowego w usłudze Microsoft Defender
Dotyczy:
- Ochrona punktu końcowego w usłudze Microsoft Defender
- Ochrona punktu końcowego w usłudze Microsoft Defender (plan 1)
- Ochrona punktu końcowego w usłudze Microsoft Defender (plan 2)
- Zarządzanie lukami w zabezpieczeniach w usłudze Microsoft Defender
- Microsoft Defender XDR
Chcesz poznać usługę ochrony punktu końcowego w usłudze Microsoft Defender? Utwórz konto, aby skorzystać z bezpłatnej wersji próbnej.
Ochrona punktu końcowego w usłudze Microsoft Defender to platforma zabezpieczeń punktu końcowego przedsiębiorstwa, która pomaga sieciom przedsiębiorstw w zapobieganiu zaawansowanym zagrożeniom, wykrywaniu i badaniu ich oraz reagowaniu na nie. Przykładowe punkty końcowe obejmują laptopy, telefony, tablety, komputery, punkty dostępu, routery i zapory.
Porada
Ochrona punktu końcowego w usłudze Microsoft Defender jest dostępna w dwóch planach: Defender for Endpoint Plan 1 i Plan 2. Nowy dodatek Zarządzanie lukami w zabezpieczeniach w usłudze Microsoft Defender jest teraz dostępny dla planu 2.
Aby uzyskać więcej informacji na temat funkcji i możliwości zawartych w każdym planie, w tym Zarządzanie lukami w zabezpieczeniach w usłudze Defender dodatku, zobacz Wskazówki dotyczące zabezpieczeń & zgodności w usłudze Microsoft 365.
Obejrzyj następujące wideo, aby dowiedzieć się więcej o usłudze Defender for Endpoint:
Usługa Defender for Endpoint korzysta z następującej kombinacji technologii wbudowanej w Windows 10 i niezawodnej usługi firmy Microsoft w chmurze:
Czujniki behawioralne punktu końcowego: osadzone w Windows 10 te czujniki zbierają i przetwarzają sygnały behawioralne z systemu operacyjnego i wysyłają te dane czujnika do prywatnego, odizolowanego wystąpienia Ochrona punktu końcowego w usłudze Microsoft Defender w chmurze.
Analiza zabezpieczeń w chmurze: korzystanie z danych big data, uczenia urządzeń i unikatowej optyki firmy Microsoft w ekosystemie systemu Windows, produktów w chmurze przedsiębiorstwa (takich jak Office 365) i zasobów online, sygnały behawioralne są tłumaczone na szczegółowe informacje, wykrywanie i zalecane odpowiedzi na zaawansowane zagrożenia.
Analiza zagrożeń: generowana przez myśliwych firmy Microsoft, zespoły ds. zabezpieczeń i rozszerzana przez analizę zagrożeń dostarczaną przez partnerów, analiza zagrożeń umożliwia usłudze Defender for Endpoint identyfikowanie narzędzi, technik i procedur atakujących oraz generowanie alertów, gdy są one obserwowane w zebranych danych czujników.
Ochrona punktu końcowego w usłudze Microsoft Defender
Porada
- Dowiedz się więcej o najnowszych ulepszeniach w usłudze Defender for Endpoint: Co nowego w Ochrona punktu końcowego w usłudze Microsoft Defender.
- Ochrona punktu końcowego w usłudze Microsoft Defender przedstawiono wiodące w branży funkcje optyki i wykrywania w niedawnej ocenie MITRE. Przeczytaj: Szczegółowe informacje z oceny opartej na programie MITRE ATT&CK.
Ważna
Możliwości na platformach innych niż Windows mogą różnić się od tych dla systemu Windows. Aby uzyskać więcej informacji na temat możliwości dostępnych dla platform innych niż Windows, zobacz Ochrona punktu końcowego w usłudze Microsoft Defender dla platform innych niż Windows.
Podstawowe Zarządzanie lukami w zabezpieczeniach w usłudze Defender
Wbudowane podstawowe funkcje zarządzania lukami w zabezpieczeniach korzystają z nowoczesnego podejścia opartego na ryzyku do odnajdywania, oceny, określania priorytetów oraz korygowania luk w zabezpieczeniach i błędnych konfiguracji punktów końcowych. Aby jeszcze bardziej zwiększyć możliwość oceny stanu zabezpieczeń i zmniejszenia ryzyka, dostępny jest nowy dodatek Zarządzanie lukami w zabezpieczeniach w usłudze Defender dla planu 2.
Aby uzyskać więcej informacji na temat różnych dostępnych możliwości zarządzania lukami w zabezpieczeniach, zobacz Porównanie ofert Zarządzanie lukami w zabezpieczeniach w usłudze Microsoft Defender.
Zmniejszanie obszaru podatnego na ataki
Zestaw możliwości zmniejszania obszaru podatnego na ataki zapewnia pierwszą linię obrony w stosie. Dzięki zapewnieniu prawidłowego ustawienia konfiguracji i zastosowaniu technik ograniczania ryzyka wykorzystujących luki w zabezpieczeniach możliwości są odporne na ataki i eksploatację. Ten zestaw możliwości obejmuje również ochronę sieci i ochronę w Internecie, które regulują dostęp do złośliwych adresów IP, domen i adresów URL.
Aby jeszcze bardziej wzmocnić obwód zabezpieczeń sieci, Ochrona punktu końcowego w usłudze Microsoft Defender korzysta z ochrony nowej generacji przeznaczonej do przechwytywania wszystkich typów pojawiających się zagrożeń.
Wykrywanie i reagowanie dotyczące punktów końcowych
Funkcje wykrywania punktów końcowych i reagowania są wprowadzane w celu wykrywania, badania i reagowania na zaawansowane zagrożenia, które mogły zostać przekroczone przez dwa pierwsze filary zabezpieczeń. Zaawansowane wyszukiwanie zagrożeń udostępnia oparte na zapytaniach narzędzie do wyszukiwania zagrożeń, które umożliwia aktywne znajdowanie naruszeń i tworzenie wykrywania niestandardowego.
Zautomatyzowane badanie i korygowanie
W połączeniu z możliwością szybkiego reagowania na zaawansowane ataki Ochrona punktu końcowego w usłudze Microsoft Defender oferuje możliwości automatycznego badania i korygowania, które pomagają zmniejszyć liczbę alertów w ciągu kilku minut na dużą skalę.
Wskaźnik bezpieczeństwa Microsoft dla urządzeń
Usługa Defender for Endpoint zawiera wskaźnik bezpieczeństwa firmy Microsoft dla urządzeń, który ułatwia dynamiczną ocenę stanu zabezpieczeń sieci przedsiębiorstwa, identyfikowanie niechronionych systemów i podjęcie zalecanych działań w celu zwiększenia ogólnego bezpieczeństwa organizacji.
Nowa zarządzana usługa wyszukiwania zagrożeń Ochrona punktu końcowego w usłudze Microsoft Defender zapewnia proaktywne wyszukiwanie zagrożeń, ustalanie priorytetów oraz więcej kontekstu i szczegółowych informacji, które dodatkowo umożliwiają centrom operacji zabezpieczeń (SOC) szybkie i dokładne identyfikowanie zagrożeń i reagowanie na nie.
Ważna
Klienci usługi Defender for Endpoint muszą ubiegać się o Microsoft Threat Experts zarządzaną usługę wyszukiwania zagrożeń, aby uzyskać proaktywne powiadomienia o ukierunkowanych atakach i współpracować z ekspertami na żądanie. Eksperci na żądanie to usługa dodatkowa. Powiadomienia o atakach docelowych są zawsze uwzględniane po zaakceptowaniu do Microsoft Threat Experts zarządzanej usługi wyszukiwania zagrożeń.
Jeśli nie jesteś jeszcze zarejestrowany i chcesz skorzystać z jego korzyści, przejdź do pozycji Ustawienia>Ogólne>funkcje> zaawansowane Microsoft Threat Experts aby zastosować. Po zaakceptowaniu uzyskasz korzyści z powiadomień o ukierunkowanych atakach i rozpoczniesz 90-dniową wersję próbną ekspertów na żądanie. Skontaktuj się z przedstawicielem firmy Microsoft, aby uzyskać pełną subskrypcję Eksperci na żądanie.
Scentralizowana konfiguracja i administracja, interfejsy API
Zintegruj Ochrona punktu końcowego w usłudze Microsoft Defender z istniejącymi przepływami pracy.
Integracja z rozwiązaniami firmy Microsoft
Usługa Defender for Endpoint bezpośrednio integruje się z różnymi rozwiązaniami firmy Microsoft, w tym:
- Microsoft Defender for Cloud
- Microsoft Sentinel
- Intune
- Microsoft Defender for Cloud Apps
- Microsoft Defender for Identity
- Microsoft Defender dla pakietu Office
- Skype dla firm
Dzięki Microsoft Defender XDR, usłudze Defender for Endpoint i różnym rozwiązaniom zabezpieczeń firmy Microsoft masz ujednolicony pakiet ochrony przedsiębiorstwa przed i po naruszeniu zabezpieczeń, który natywnie integruje się między punktami końcowymi, tożsamościami, pocztą e-mail i aplikacjami w celu wykrywania, zapobiegania, badania i automatycznego reagowania na zaawansowane ataki.
Informacje o zabezpieczeniach, ochronie prywatności i zgodności
Porada
Chcesz dowiedzieć się więcej? Engage ze społecznością microsoft security w naszej społeczności technicznej: Ochrona punktu końcowego w usłudze Microsoft Defender Tech Community.