Udostępnij za pośrednictwem


Lepiej razem: program antywirusowy Microsoft Defender i usługa ochrony punktu końcowego w usłudze Microsoft Defender

Dotyczy:

Platformy

  • System Windows

Microsoft Defender Antivirus to składnik ochrony nowej generacji Ochrona punktu końcowego w usłudze Microsoft Defender (Ochrona punktu końcowego w usłudze Microsoft Defender).

Mimo że z Ochrona punktu końcowego w usłudze Microsoft Defender można korzystać z rozwiązania antywirusowego innego niż Microsoft, istnieją zalety korzystania z programu antywirusowego Microsoft Defender razem z usługą Defender for Endpoint. Program antywirusowy Microsoft Defender jest nie tylko doskonałym rozwiązaniem antywirusowym nowej generacji, ale w połączeniu z innymi możliwościami usługi Defender for Endpoint, takimi jak wykrywanie i reagowanie na punkty końcowe oraz zautomatyzowane badanie i korygowanie, zapewnia lepszą ochronę koordynowaną między produktami i usługami.

13 powodów, dla których należy używać programu antywirusowego Microsoft Defender razem z Ochrona punktu końcowego w usłudze Microsoft Defender

# Korzyść Dlaczego to ma znaczenie
1 Udostępnianie sygnału antywirusowego Aplikacje i usługi firmy Microsoft udostępniają sygnały w organizacji przedsiębiorstwa, zapewniając silniejszą pojedynczą platformę. Zobacz Insights from the MITRE ATT&CK-based evaluation of Ochrona punktu końcowego w usłudze Microsoft Defender (Szczegółowe informacje z oceny Ochrona punktu końcowego w usłudze Microsoft Defender opartej na programie MITRE ATT&CK).
2 Analiza zagrożeń i ocena dla urządzeń Microsoft Defender Antivirus zbiera podstawowe dane systemowe używane przez analizę zagrożeń i wskaźnik bezpieczeństwa firmy Microsoft dla urządzeń. Zapewnia to zespołowi ds. zabezpieczeń organizacji bardziej znaczące informacje, takie jak zalecenia i możliwości poprawy stanu bezpieczeństwa organizacji.
3 Wydajność Ochrona punktu końcowego w usłudze Microsoft Defender jest przeznaczony do pracy z programem antywirusowym Microsoft Defender, dzięki czemu uzyskujesz lepszą wydajność podczas korzystania z tych ofert razem. Ocena programu antywirusowego Microsoft Defender i Ochrona punktu końcowego w usłudze Microsoft Defender.
4 Szczegółowe informacje o zablokowanym złośliwym oprogramowaniu Więcej szczegółów i akcji dotyczących zablokowaneego złośliwego oprogramowania jest dostępnych w programie antywirusowym Microsoft Defender i Ochrona punktu końcowego w usłudze Microsoft Defender. Omówienie złośliwego oprogramowania & innych zagrożeń.
5 Zmniejszanie obszaru podatnego na ataki Zespół ds. zabezpieczeń organizacji może zmniejszyć luki w zabezpieczeniach (powierzchnie ataków), dając atakującym mniej sposobów przeprowadzania ataków. Redukcja obszaru podatnego na ataki używa ochrony chmury dla wielu reguł. Zapoznaj się z omówieniem zmniejszania obszaru podatnego na ataki.
6 Ochrona sieci Zespół ds. zabezpieczeń organizacji może chronić sieć, blokując określone adresy URL i adresy IP. Chroń sieć.
7 Wskaźniki, takie jak plik, adres IP, adres URL i/lub wskaźniki zezwalania lub blokowania certyfikatu Zespół ds. zabezpieczeń twojej organizacji może zaimportować funkcję intel zagrożeń, która blokuje znane wskaźniki naruszenia (IoC, IoC), aby zapoznać się z omówieniem wskaźnika naruszenia zabezpieczeń (IoC).
8 Blokowanie plików Zespół ds. zabezpieczeń organizacji może blokować określone pliki. Zatrzymywanie i kwarantanna plików w sieci.
9 Inspekcja zdarzeń Sygnały zdarzeń inspekcji są dostępne w funkcji wykrywania punktów końcowych i reagowania. (Te sygnały nie są dostępne w przypadku rozwiązań antywirusowych innych niż Microsoft).
10 Odzyskiwanie plików za pośrednictwem usługi OneDrive Jeśli używasz programu antywirusowego Microsoft Defender razem z Office 365, a urządzenie jest atakowane przez oprogramowanie wymuszające okup, twoje pliki są chronione i możliwe do odzyskania. Usługa OneDrive Files Restore i usługa Windows Defender o krok dalej podejmują ochronę przed oprogramowaniem wymuszającym okup.
11 Kontrolowany dostęp do folderu Zespół ds. zabezpieczeń organizacji może ograniczyć złośliwe oprogramowanie przed szyfrowaniem danych użytkowników końcowych, uniemożliwiając nieznanym aplikacjom lub usługom zapisywanie w chronionych folderach. Zapoznaj się z omówieniem kontrolowanego dostępu do folderów.
12 Dane geograficzne Zgodne z 270001 iso i przechowywaniem danych, dane geograficzne są dostarczane zgodnie z wybraną suwerennością geograficzną organizacji. Zobacz Oferty zgodności: ISO/IEC 27001:2013 Standardy zarządzania zabezpieczeniami informacji.
13 Pomoc techniczna Korzystając z Ochrona punktu końcowego w usłudze Microsoft Defender razem z programem antywirusowym Microsoft Defender, masz jedną firmę do wezwania pomocy technicznej. Rozwiązywanie problemów z usługąoraz przeglądanie dzienników zdarzeń i kodów błędów za pomocą programu antywirusowego Microsoft Defender.

Dowiedz się więcej

Ochrona punktu końcowego w usłudze Microsoft Defender

Zarządzanie lukami w zabezpieczeniach w usłudze Microsoft Defender

Porada

Chcesz dowiedzieć się więcej? Engage ze społecznością microsoft security w naszej społeczności technicznej: Ochrona punktu końcowego w usłudze Microsoft Defender Tech Community.