Udostępnij za pośrednictwem


Ochrona punktu końcowego w usłudze Microsoft Defender

Dotyczy:

Chcesz poznać usługę ochrony punktu końcowego w usłudze Microsoft Defender? Utwórz konto, aby skorzystać z bezpłatnej wersji próbnej.

Microsoft Defender for Endpoint to platforma zabezpieczeń punktów końcowych przedsiębiorstwa, która pomaga sieciom przedsiębiorstw w zapobieganiu zaawansowanym zagrożeniom, wykrywaniu i badaniu ich oraz reagowaniu na nie.

Uwaga

Przykładowe punkty końcowe mogą obejmować laptopy, telefony, tablety, komputery, punkty dostępu, routery i zapory.

Porada

Usługa Microsoft Defender dla punktu końcowego jest dostępna w dwóch planach: Defender for Endpoint Plan 1 i Plan 2. Nowy dodatek do zarządzania lukami w zabezpieczeniach usługi Microsoft Defender jest teraz dostępny dla planu 2.

Aby uzyskać więcej informacji na temat funkcji i możliwości zawartych w każdym planie, w tym nowego dodatku Defender Vulnerability Management, zobacz Wskazówki dotyczące zabezpieczeń & zgodności z zabezpieczeniami w usłudze Microsoft 365.

Obejrzyj następujące wideo, aby dowiedzieć się więcej o usłudze Defender for Endpoint:

Usługa Defender for Endpoint korzysta z następującej kombinacji technologii wbudowanej w system Windows 10 i niezawodnej usługi firmy Microsoft w chmurze:

  • Czujniki behawioralne punktu końcowego: osadzone w systemie Windows 10 te czujniki zbierają i przetwarzają sygnały behawioralne z systemu operacyjnego i wysyłają te dane czujnika do prywatnego, izolowanego wystąpienia usługi Microsoft Defender for Endpoint w chmurze.

  • Analiza zabezpieczeń w chmurze: korzystanie z danych big data, uczenia urządzeń i unikatowej optyki firmy Microsoft w ekosystemie systemu Windows, produktów w chmurze dla przedsiębiorstw (takich jak office 365) i zasobów online, sygnały behawioralne są tłumaczone na szczegółowe informacje, wykrywanie i zalecane reakcje na zaawansowane zagrożenia.

  • Analiza zagrożeń: generowana przez myśliwych firmy Microsoft, zespoły ds. zabezpieczeń i rozszerzana przez analizę zagrożeń dostarczaną przez partnerów, analiza zagrożeń umożliwia usłudze Defender for Endpoint identyfikowanie narzędzi, technik i procedur atakujących oraz generowanie alertów, gdy są one obserwowane w zbieranych danych czujników.

Ochrona punktu końcowego w usłudze Microsoft Defender

Zarządzanie lukami w zabezpieczeniach
Zarządzanie lukami w zabezpieczeniach usługi Core Defender
Zmniejszanie obszaru podatnego na ataki
Zmniejszanie obszaru podatnego na ataki
Ochrona nowej generacji
Ochrona nowej generacji
Wykrywanie i reagowanie na punkty końcowe
Wykrywanie i reagowanie na punkty końcowe
Zautomatyzowane badanie i korygowanie
Zautomatyzowane badanie i korygowanie
Eksperci od zagrożeń firmy Microsoft
Eksperci od zagrożeń firmy Microsoft
Scentralizowana konfiguracja i administracja, interfejsy API
Centralized configuration and administration, APIs
Microsoft Defender XDR
Microsoft Defender XDR

Porada

Ważna

Możliwości na platformach innych niż Windows mogą różnić się od tych dla systemu Windows. Aby uzyskać więcej informacji na temat możliwości dostępnych dla platform innych niż Windows, zobacz Microsoft Defender for Endpoint for non-Windows platforms (Usługa Microsoft Defender dla punktu końcowego dla platform innych niż Windows).

Zarządzanie lukami w zabezpieczeniach usługi Core Defender

Wbudowane podstawowe funkcje zarządzania lukami w zabezpieczeniach korzystają z nowoczesnego podejścia opartego na ryzyku do odnajdywania, oceny, określania priorytetów oraz korygowania luk w zabezpieczeniach i błędnych konfiguracji punktów końcowych. Aby jeszcze bardziej zwiększyć możliwość oceny stanu zabezpieczeń i zmniejszenia ryzyka, dostępny jest nowy dodatek defendera do zarządzania lukami w zabezpieczeniach dla planu 2.

Aby uzyskać więcej informacji na temat różnych dostępnych możliwości zarządzania lukami w zabezpieczeniach, zobacz Porównanie ofert usługi Microsoft Defender Vulnerability Management.

Zmniejszanie obszaru podatnego na ataki

Zestaw możliwości zmniejszania obszaru podatnego na ataki zapewnia pierwszą linię obrony w stosie. Dzięki zapewnieniu prawidłowego ustawienia konfiguracji i zastosowaniu technik ograniczania ryzyka wykorzystujących luki w zabezpieczeniach możliwości są odporne na ataki i eksploatację. Ten zestaw możliwości obejmuje również ochronę sieci i ochronę w Internecie, które regulują dostęp do złośliwych adresów IP, domen i adresów URL.

Ochrona nowej generacji

Aby jeszcze bardziej wzmocnić obwód zabezpieczeń sieci, usługa Microsoft Defender for Endpoint korzysta z ochrony nowej generacji przeznaczonej do przechwytywania wszystkich typów pojawiających się zagrożeń.

Wykrywanie i reagowanie dotyczące punktów końcowych

Funkcje wykrywania punktów końcowych i reagowania są stosowane w celu wykrywania, badania i reagowania na zaawansowane zagrożenia, które mogły przejść przez dwa pierwsze filary zabezpieczeń. Zaawansowane wyszukiwanie zagrożeń udostępnia oparte na zapytaniach narzędzie do wyszukiwania zagrożeń, które umożliwia aktywne znajdowanie naruszeń i tworzenie wykrywania niestandardowego.

Zautomatyzowane badanie i korygowanie

W połączeniu z możliwością szybkiego reagowania na zaawansowane ataki usługa Microsoft Defender for Endpoint oferuje funkcje automatycznego badania i korygowania, które pomagają zmniejszyć liczbę alertów w minutach na dużą skalę.

Wskaźnik bezpieczeństwa Microsoft dla urządzeń

Usługa Defender for Endpoint zawiera wskaźnik bezpieczeństwa firmy Microsoft dla urządzeń, który ułatwia dynamiczną ocenę stanu zabezpieczeń sieci przedsiębiorstwa, identyfikowanie niechronionych systemów i podjęcie zalecanych działań w celu zwiększenia ogólnego bezpieczeństwa organizacji.

Microsoft Threat Experts

Nowa zarządzana usługa wyszukiwania zagrożeń w usłudze Microsoft Defender for Endpoint zapewnia proaktywne wyszukiwanie zagrożeń, określanie priorytetów oraz dodatkowy kontekst i szczegółowe informacje, które dodatkowo umożliwiają centrom operacji zabezpieczeń (SOC) szybkie i dokładne identyfikowanie zagrożeń i reagowanie na nie.

Ważna

Klienci usługi Defender for Endpoint muszą ubiegać się o usługę microsoft threat experts managed threat hunting, aby uzyskać proaktywne powiadomienia o ukierunkowanych atakach i współpracować z ekspertami na żądanie. Eksperci na żądanie to usługa dodatkowa. Powiadomienia o atakach docelowych są zawsze uwzględniane po zaakceptowaniu w usłudze wyszukiwania zagrożeń zarządzanych przez ekspertów od zagrożeń firmy Microsoft.

Jeśli nie jesteś jeszcze zarejestrowany i chcesz skorzystać z jego korzyści, przejdź do pozycji Ustawienia>Ogólne>funkcje> zaawansowane, które mają zostać zastosowane przezekspertów od zagrożeń firmy Microsoft. Po zaakceptowaniu uzyskasz korzyści z powiadomień o ukierunkowanych atakach i rozpoczniesz 90-dniową wersję próbną ekspertów na żądanie. Skontaktuj się z przedstawicielem firmy Microsoft, aby uzyskać pełną subskrypcję Eksperci na żądanie.

Scentralizowana konfiguracja i administracja, interfejsy API

Zintegruj usługę Microsoft Defender for Endpoint z istniejącymi przepływami pracy.

Integracja z rozwiązaniami firmy Microsoft

Usługa Defender for Endpoint bezpośrednio integruje się z różnymi rozwiązaniami firmy Microsoft, w tym:

  • Microsoft Defender for Cloud
  • Microsoft Sentinel
  • Intune
  • Microsoft Defender for Cloud Apps
  • Microsoft Defender for Identity
  • Microsoft Defender dla pakietu Office
  • Skype dla firm

Microsoft Defender XDR

Dzięki usłudze Microsoft Defender XDR, usłudze Defender for Endpoint i różnym rozwiązaniom zabezpieczeń firmy Microsoft utwórz ujednolicony pakiet ochrony przedsiębiorstwa przed naruszeniami zabezpieczeń, który natywnie integruje się między punktami końcowymi, tożsamościami, pocztą e-mail i aplikacjami w celu wykrywania, zapobiegania, badania i automatycznego reagowania na zaawansowane ataki.

Informacje o zabezpieczeniach, ochronie prywatności i zgodności

Porada

Chcesz dowiedzieć się więcej? Skontaktuj się ze społecznością zabezpieczeń firmy Microsoft w naszej społeczności technicznej: Microsoft Defender for Endpoint Tech Community.