Ochrona punktu końcowego w usłudze Microsoft Defender
Dotyczy:
- Ochrona punktu końcowego w usłudze Microsoft Defender
- Ochrona punktu końcowego w usłudze Microsoft Defender (plan 1)
- Ochrona punktu końcowego w usłudze Microsoft Defender (plan 2)
- Zarządzanie lukami w zabezpieczeniach w usłudze Microsoft Defender
- Microsoft Defender XDR
Chcesz poznać usługę ochrony punktu końcowego w usłudze Microsoft Defender? Utwórz konto, aby skorzystać z bezpłatnej wersji próbnej.
Microsoft Defender for Endpoint to platforma zabezpieczeń punktów końcowych przedsiębiorstwa, która pomaga sieciom przedsiębiorstw w zapobieganiu zaawansowanym zagrożeniom, wykrywaniu i badaniu ich oraz reagowaniu na nie.
Uwaga
Przykładowe punkty końcowe mogą obejmować laptopy, telefony, tablety, komputery, punkty dostępu, routery i zapory.
Porada
Usługa Microsoft Defender dla punktu końcowego jest dostępna w dwóch planach: Defender for Endpoint Plan 1 i Plan 2. Nowy dodatek do zarządzania lukami w zabezpieczeniach usługi Microsoft Defender jest teraz dostępny dla planu 2.
Aby uzyskać więcej informacji na temat funkcji i możliwości zawartych w każdym planie, w tym nowego dodatku Defender Vulnerability Management, zobacz Wskazówki dotyczące zabezpieczeń & zgodności z zabezpieczeniami w usłudze Microsoft 365.
Obejrzyj następujące wideo, aby dowiedzieć się więcej o usłudze Defender for Endpoint:
Usługa Defender for Endpoint korzysta z następującej kombinacji technologii wbudowanej w system Windows 10 i niezawodnej usługi firmy Microsoft w chmurze:
Czujniki behawioralne punktu końcowego: osadzone w systemie Windows 10 te czujniki zbierają i przetwarzają sygnały behawioralne z systemu operacyjnego i wysyłają te dane czujnika do prywatnego, izolowanego wystąpienia usługi Microsoft Defender for Endpoint w chmurze.
Analiza zabezpieczeń w chmurze: korzystanie z danych big data, uczenia urządzeń i unikatowej optyki firmy Microsoft w ekosystemie systemu Windows, produktów w chmurze dla przedsiębiorstw (takich jak office 365) i zasobów online, sygnały behawioralne są tłumaczone na szczegółowe informacje, wykrywanie i zalecane reakcje na zaawansowane zagrożenia.
Analiza zagrożeń: generowana przez myśliwych firmy Microsoft, zespoły ds. zabezpieczeń i rozszerzana przez analizę zagrożeń dostarczaną przez partnerów, analiza zagrożeń umożliwia usłudze Defender for Endpoint identyfikowanie narzędzi, technik i procedur atakujących oraz generowanie alertów, gdy są one obserwowane w zbieranych danych czujników.
Ochrona punktu końcowego w usłudze Microsoft Defender
Porada
- Dowiedz się więcej o najnowszych ulepszeniach w usłudze Defender for Endpoint: Co nowego w usłudze Microsoft Defender for Endpoint.
- Usługa Microsoft Defender for Endpoint zademonstrowała wiodące w branży funkcje optyki i wykrywania w niedawnej ocenie MITRE. Przeczytaj: Szczegółowe informacje z oceny opartej na programie MITRE ATT&CK.
Ważna
Możliwości na platformach innych niż Windows mogą różnić się od tych dla systemu Windows. Aby uzyskać więcej informacji na temat możliwości dostępnych dla platform innych niż Windows, zobacz Microsoft Defender for Endpoint for non-Windows platforms (Usługa Microsoft Defender dla punktu końcowego dla platform innych niż Windows).
Zarządzanie lukami w zabezpieczeniach usługi Core Defender
Wbudowane podstawowe funkcje zarządzania lukami w zabezpieczeniach korzystają z nowoczesnego podejścia opartego na ryzyku do odnajdywania, oceny, określania priorytetów oraz korygowania luk w zabezpieczeniach i błędnych konfiguracji punktów końcowych. Aby jeszcze bardziej zwiększyć możliwość oceny stanu zabezpieczeń i zmniejszenia ryzyka, dostępny jest nowy dodatek defendera do zarządzania lukami w zabezpieczeniach dla planu 2.
Aby uzyskać więcej informacji na temat różnych dostępnych możliwości zarządzania lukami w zabezpieczeniach, zobacz Porównanie ofert usługi Microsoft Defender Vulnerability Management.
Zmniejszanie obszaru podatnego na ataki
Zestaw możliwości zmniejszania obszaru podatnego na ataki zapewnia pierwszą linię obrony w stosie. Dzięki zapewnieniu prawidłowego ustawienia konfiguracji i zastosowaniu technik ograniczania ryzyka wykorzystujących luki w zabezpieczeniach możliwości są odporne na ataki i eksploatację. Ten zestaw możliwości obejmuje również ochronę sieci i ochronę w Internecie, które regulują dostęp do złośliwych adresów IP, domen i adresów URL.
Aby jeszcze bardziej wzmocnić obwód zabezpieczeń sieci, usługa Microsoft Defender for Endpoint korzysta z ochrony nowej generacji przeznaczonej do przechwytywania wszystkich typów pojawiających się zagrożeń.
Wykrywanie i reagowanie dotyczące punktów końcowych
Funkcje wykrywania punktów końcowych i reagowania są stosowane w celu wykrywania, badania i reagowania na zaawansowane zagrożenia, które mogły przejść przez dwa pierwsze filary zabezpieczeń. Zaawansowane wyszukiwanie zagrożeń udostępnia oparte na zapytaniach narzędzie do wyszukiwania zagrożeń, które umożliwia aktywne znajdowanie naruszeń i tworzenie wykrywania niestandardowego.
Zautomatyzowane badanie i korygowanie
W połączeniu z możliwością szybkiego reagowania na zaawansowane ataki usługa Microsoft Defender for Endpoint oferuje funkcje automatycznego badania i korygowania, które pomagają zmniejszyć liczbę alertów w minutach na dużą skalę.
Wskaźnik bezpieczeństwa Microsoft dla urządzeń
Usługa Defender for Endpoint zawiera wskaźnik bezpieczeństwa firmy Microsoft dla urządzeń, który ułatwia dynamiczną ocenę stanu zabezpieczeń sieci przedsiębiorstwa, identyfikowanie niechronionych systemów i podjęcie zalecanych działań w celu zwiększenia ogólnego bezpieczeństwa organizacji.
Nowa zarządzana usługa wyszukiwania zagrożeń w usłudze Microsoft Defender for Endpoint zapewnia proaktywne wyszukiwanie zagrożeń, określanie priorytetów oraz dodatkowy kontekst i szczegółowe informacje, które dodatkowo umożliwiają centrom operacji zabezpieczeń (SOC) szybkie i dokładne identyfikowanie zagrożeń i reagowanie na nie.
Ważna
Klienci usługi Defender for Endpoint muszą ubiegać się o usługę microsoft threat experts managed threat hunting, aby uzyskać proaktywne powiadomienia o ukierunkowanych atakach i współpracować z ekspertami na żądanie. Eksperci na żądanie to usługa dodatkowa. Powiadomienia o atakach docelowych są zawsze uwzględniane po zaakceptowaniu w usłudze wyszukiwania zagrożeń zarządzanych przez ekspertów od zagrożeń firmy Microsoft.
Jeśli nie jesteś jeszcze zarejestrowany i chcesz skorzystać z jego korzyści, przejdź do pozycji Ustawienia>Ogólne>funkcje> zaawansowane, które mają zostać zastosowane przezekspertów od zagrożeń firmy Microsoft. Po zaakceptowaniu uzyskasz korzyści z powiadomień o ukierunkowanych atakach i rozpoczniesz 90-dniową wersję próbną ekspertów na żądanie. Skontaktuj się z przedstawicielem firmy Microsoft, aby uzyskać pełną subskrypcję Eksperci na żądanie.
Scentralizowana konfiguracja i administracja, interfejsy API
Zintegruj usługę Microsoft Defender for Endpoint z istniejącymi przepływami pracy.
Integracja z rozwiązaniami firmy Microsoft
Usługa Defender for Endpoint bezpośrednio integruje się z różnymi rozwiązaniami firmy Microsoft, w tym:
- Microsoft Defender for Cloud
- Microsoft Sentinel
- Intune
- Microsoft Defender for Cloud Apps
- Microsoft Defender for Identity
- Microsoft Defender dla pakietu Office
- Skype dla firm
Dzięki usłudze Microsoft Defender XDR, usłudze Defender for Endpoint i różnym rozwiązaniom zabezpieczeń firmy Microsoft utwórz ujednolicony pakiet ochrony przedsiębiorstwa przed naruszeniami zabezpieczeń, który natywnie integruje się między punktami końcowymi, tożsamościami, pocztą e-mail i aplikacjami w celu wykrywania, zapobiegania, badania i automatycznego reagowania na zaawansowane ataki.
Informacje o zabezpieczeniach, ochronie prywatności i zgodności
Porada
Chcesz dowiedzieć się więcej? Skontaktuj się ze społecznością zabezpieczeń firmy Microsoft w naszej społeczności technicznej: Microsoft Defender for Endpoint Tech Community.