Przewodniki konfiguracji dla usługi Microsoft Defender XDR
Dotyczy:
- Microsoft Defender XDR
Przewodniki konfiguracji dotyczące wdrażania Microsoft Defender XDR zapewniają dostosowane wskazówki i zasoby dotyczące planowania i wdrażania mechanizmów kontroli zabezpieczeń dla dzierżawy, aplikacji i usług.
Wszystkie przewodniki konfiguracji są dostępne w Centrum administracyjne platformy Microsoft 365 i w portalu konfiguracji platformy Microsoft 365.
Wskazówki dotyczące konfiguracji
Przewodniki konfiguracji w centrum administracyjnym wymagają uwierzytelniania w dzierżawie platformy Microsoft 365 jako administrator lub innej roli z dostępem do centrum administracyjnego, ale do przewodników w portalu konfiguracji platformy Microsoft 365 mogą uzyskiwać dostęp wszyscy użytkownicy. Poniższa tabela zawiera linki do obu lokalizacji dla każdego przewodnika, jeśli jest dostępny.
Defender | Opis przewodnika wdrażania | Link w portalu konfiguracji | Link w centrum Administracja |
---|---|---|---|
Ochrona punktu końcowego w usłudze Microsoft Defender | Zawiera instrukcje, które pomogą sieci przedsiębiorstwa zapobiegać zaawansowanym zagrożeniom, wykrywać je, badać i reagować na nie. Dokonaj świadomej oceny luk w zabezpieczeniach organizacji i zdecyduj, który pakiet wdrożeniowy i metody konfiguracji są najlepsze. Uwaga: licencja zbiorcza firmy Microsoft jest wymagana dla Ochrona punktu końcowego w usłudze Microsoft Defender. |
Link | Link (może wymagać logowania) |
Ochrona usługi Office 365 w usłudze Microsoft Defender | Udostępnia zasoby i informacje ułatwiające przygotowanie i zidentyfikowanie planu Ochrona usługi Office 365 w usłudze Defender zgodnie z potrzebami organizacji. | Link | Link (może wymagać logowania) |
Microsoft Defender for Cloud Apps | Zapewnia łatwe śledzenie wskazówek dotyczących wdrażania i zarządzania w celu skonfigurowania rozwiązania Cloud Discovery. Dzięki usłudze Cloud Discovery zintegrujesz obsługiwane aplikacje zabezpieczeń, a następnie użyjesz dzienników ruchu, aby dynamicznie odnajdywać i analizować aplikacje w chmurze używane przez organizację. Skonfigurujesz również funkcje dostępne za pośrednictwem rozwiązania Defender for Cloud Apps, w tym zasady wykrywania zagrożeń w celu identyfikowania użycia wysokiego ryzyka, zasady ochrony informacji do definiowania dostępu i kontrolki sesji w czasie rzeczywistym w celu monitorowania aktywności. Dzięki tym funkcjom środowisko uzyskuje lepszą widoczność, kontrolę nad przenoszeniem danych i analizę w celu identyfikowania i zwalczania cyberoszerości we wszystkich usługach firmy Microsoft i innych firm w chmurze. | Link | Link (może wymagać logowania) |
Microsoft Defender for Identity | Zawiera wskazówki dotyczące konfigurowania rozwiązań zabezpieczeń umożliwiające identyfikowanie, wykrywanie i badanie zaawansowanych zagrożeń, które mogą naruszyć tożsamość użytkownika lokalnego. Obejmują one wykrywanie podejrzanych działań użytkowników i złośliwych akcji niejawnych testerów skierowanych do Organizacji. Utworzysz wystąpienie usługi Defender for Identity, połączysz się z lokalna usługa Active Directory organizacji, a następnie skonfigurujesz czujniki, alerty, powiadomienia i skonfigurujesz unikatowe preferencje portalu. | Link | Link (może wymagać logowania) |
Tematy pokrewne
- omówienie Microsoft Defender XDR
- Włącz Microsoft Defender XDR
- Wdrażanie obsługiwanych usług
- omówienie Ochrona punktu końcowego w usłudze Microsoft Defender
- omówienie Ochrona usługi Office 365 w usłudze Microsoft Defender
- omówienie Microsoft Defender for Cloud Apps
- omówienie Microsoft Defender for Identity
Porada
Chcesz dowiedzieć się więcej? Zaangażuj się w społeczność rozwiązań zabezpieczających firmy Microsoft w naszej społeczności technicznej Społeczność techniczna usługi Microsoft Defender XDR.