Wdrażanie obsługiwanych usług
Dotyczy:
- Microsoft Defender XDR
Ważna
Niektóre informacje zawarte w tym artykule odnoszą się do wersji wstępnej produktu, który może zostać znacznie zmodyfikowany do czasu wydania wersji komercyjnej. Firma Microsoft nie udziela żadnych gwarancji, wyrażonych ani dorozumianych, w odniesieniu do informacji podanych tutaj.
Usługa Microsoft Defender XDR integruje różne usługi zabezpieczeń firmy Microsoft w celu zapewnienia scentralizowanych możliwości wykrywania, zapobiegania i badania przed zaawansowanymi atakami. W tym artykule opisano obsługiwane usługi, ich wymagania licencyjne, zalety i ograniczenia związane z wdrażaniem co najmniej jednej usługi oraz linki do sposobu ich pełnego wdrażania indywidualnie.
Obsługiwane usługi
Licencja microsoft 365 E5, E5 Security, A5 lub A5 Security lub ważna kombinacja licencji zapewnia dostęp do następujących obsługiwanych usług i uprawnia do korzystania z usługi Microsoft Defender XDR. Zobacz wymagania dotyczące licencjonowania
Obsługiwana usługa | Opis |
---|---|
Ochrona punktu końcowego w usłudze Microsoft Defender | Pakiet endpoint protection oparty na zaawansowanych czujnikach behawioralnych, analizie chmury i analizie zagrożeń |
Ochrona usługi Office 365 w usłudze Microsoft Defender | Zaawansowana ochrona aplikacji i danych w usłudze Office 365, w tym poczty e-mail i innych narzędzi do współpracy |
Microsoft Defender for Identity | Ochrona przed zaawansowanymi zagrożeniami, tożsamościami z naruszonymi zabezpieczeniami i złośliwymi insiderami przy użyciu skorelowanych sygnałów usługi Active Directory |
Microsoft Defender for Cloud Apps | Identyfikowanie i zwalczanie zagrożeń cybernetycznych w usługach w chmurze firmy Microsoft i innych firm |
Wdrożone usługi i funkcje
Usługa Microsoft Defender XDR zapewnia lepszą widoczność, korelację i korygowanie podczas wdrażania bardziej obsługiwanych usług.
Zalety pełnego wdrożenia
Aby uzyskać pełne korzyści wynikające z usługi Microsoft Defender XDR, zalecamy wdrożenie wszystkich obsługiwanych usług. Poniżej przedstawiono niektóre z kluczowych korzyści z pełnego wdrożenia:
- Zdarzenia są identyfikowane i korelowane na podstawie alertów i sygnałów zdarzeń ze wszystkich dostępnych czujników i funkcji analizy specyficznej dla usługi
- Podręczniki zautomatyzowanego badania i korygowania (AIR) mają zastosowanie do różnych typów jednostek, w tym urządzeń, skrzynek pocztowych i kont użytkowników
- Bardziej kompleksowy, zaawansowany schemat wyszukiwania zagrożeń można wykonywać w poszukiwaniu danych zdarzeń i jednostek z urządzeń, skrzynek pocztowych i innych jednostek
Scenariusze wdrażania ograniczonego
Każda obsługiwana usługa, którą wdrażasz, zapewnia bardzo bogaty zestaw nieprzetworzonych sygnałów i skorelowanych informacji. Chociaż ograniczone wdrożenie nie powoduje wyłączenia funkcji XDR usługi Microsoft Defender, ma to wpływ na możliwość zapewnienia kompleksowego wglądu w punkty końcowe, aplikacje, dane i tożsamości. Jednocześnie wszystkie możliwości korygowania mają zastosowanie tylko do jednostek zarządzanych przez wdrożone usługi.
W poniższej tabeli przedstawiono sposób, w jaki każda obsługiwana usługa zapewnia dodatkowe dane, możliwości uzyskania dodatkowych szczegółowych informacji przez skorelowanie danych oraz lepsze możliwości korygowania i reagowania.
Usługa | Dane (sygnały & skorelowane informacje) | Zakres odpowiedzi & korygowania |
---|---|---|
Ochrona punktu końcowego w usłudze Microsoft Defender | — Stany punktu końcowego i zdarzenia pierwotne — Wykrywanie punktów końcowych i alerty, w tym oprogramowanie antywirusowe, EDR, zmniejszanie obszaru ataków — Informacje dotyczące plików i innych jednostek obserwowanych w punktach końcowych |
Punkty końcowe |
Ochrona usługi Office 365 w usłudze Microsoft Defender | — Stany poczty i skrzynki pocztowej oraz nieprzetworzone zdarzenia — Wykrywanie wiadomości e-mail, załączników i linków |
-Skrzynek pocztowych — Konta platformy Microsoft 365 |
Microsoft Defender for Identity | — Sygnały usługi Active Directory, w tym zdarzenia uwierzytelniania — Wykrywanie behawioralne związane z tożsamością |
Tożsamości |
Microsoft Defender for Cloud Apps | — Wykrywanie nieusankcjonowanych aplikacji i usług w chmurze (w tle IT) — Narażenie danych na aplikacje w chmurze — Działanie związane z zagrożeniami skojarzone z aplikacjami w chmurze |
Aplikacje w chmurze |
Wdrażanie usług
Wdrożenie każdej usługi zwykle wymaga aprowizowania w dzierżawie i wstępnej konfiguracji. Zapoznaj się z poniższą tabelą, aby zrozumieć, w jaki sposób każda z tych usług jest wdrażana.
Usługa | Instrukcje aprowizacji | Konfiguracja początkowa |
---|---|---|
Ochrona punktu końcowego w usłudze Microsoft Defender | Przewodnik wdrażania usługi Microsoft Defender dla punktów końcowych | Zobacz instrukcje aprowizacji |
Ochrona usługi Office 365 w usłudze Microsoft Defender | Brak, aprowizowane w usłudze Office 365 | Konfigurowanie zasad ochrony usługi Defender dla usługi Office 365 |
Microsoft Defender for Identity | Szybki start: tworzenie wystąpienia usługi Microsoft Defender for Identity | Zobacz instrukcje aprowizacji |
Microsoft Defender for Cloud Apps | Brak | Szybki start: wprowadzenie do usługi Microsoft Defender for Cloud Apps |
Po wdrożeniu obsługiwanych usług włącz usługę Microsoft Defender XDR.
Artykuły pokrewne
- Omówienie usługi Microsoft Defender XDR
- Włączanie usługi Microsoft Defender XDR
- Przewodniki konfiguracji dla usługi Microsoft Defender XDR
- Omówienie usługi Microsoft Defender dla punktu końcowego
- Omówienie usługi Microsoft Defender dla usługi Office 365
- Omówienie usługi Microsoft Defender for Cloud Apps
- Omówienie usługi Microsoft Defender for Identity
Porada
Chcesz dowiedzieć się więcej? Zaangażuj się w społeczność rozwiązań zabezpieczających firmy Microsoft w naszej społeczności technicznej Społeczność techniczna usługi Microsoft Defender XDR.