Udostępnij za pośrednictwem


Ochrona punktu końcowego w usłudze Microsoft Defender w portalu Microsoft Defender

Ochrona punktu końcowego w usłudze Microsoft Defender jest częścią portalu Microsoft Defender, zapewniając zespołom ds. zabezpieczeń ujednolicone środowisko do zarządzania zdarzeniami i alertami, wyszukiwania zagrożeń oraz automatyzowania badań i odpowiedzi. Portal Microsoft Defender (https://security.microsoft.com) łączy funkcje zabezpieczeń, które chronią zasoby oraz wykrywają, badają zagrożenia i reagują na nie.

Punkty końcowe, takie jak laptopy, telefony, tablety, routery i zapory, są punktami wejścia do sieci. Ochrona punktu końcowego w usłudze Microsoft Defender pomaga zabezpieczyć te punkty końcowe, zapewniając wgląd w działania w sieci oraz wykrywając zaawansowane zagrożenia i reagując na nie.

W tym przewodniku przedstawiono, czego można oczekiwać podczas uruchamiania Ochrona punktu końcowego w usłudze Microsoft Defender w portalu Microsoft Defender.

Przed rozpoczęciem

Aby korzystać z Ochrona punktu końcowego w usłudze Microsoft Defender w portalu Microsoft Defender, musisz mieć licencję Ochrona punktu końcowego w usłudze Microsoft Defender. Aby uzyskać więcej informacji, zobacz licencjonowanie Ochrona punktu końcowego w usłudze Microsoft Defender.

Ponadto upewnij się, że masz wymagania dotyczące sprzętu i oprogramowania, przeglądarki, łączności sieciowej i zgodności z programem antywirusowym Microsoft Defender. Aby uzyskać więcej informacji, zobacz Ochrona punktu końcowego w usłudze Microsoft Defender minimalne wymagania.

Musisz również mieć wymagane uprawnienia dostępu do portalu Microsoft Defender. Aby uzyskać więcej informacji, zobacz Używanie podstawowych uprawnień do uzyskiwania dostępu do portalu.

Czego się spodziewać

Badanie i odpowiedź

Możliwości badania i reagowania w portalu Microsoft Defender ułatwiają badanie zdarzeń i alertów oraz reagowanie na nie. Zdarzenia to grupy alertów, które są ze sobą powiązane.

Zdarzenia i alerty

Urządzenia biorące udział w zdarzeniach są wyświetlane na karcie historia ataku na stronie zdarzenia, wykres zdarzenia i zasoby . Możesz wyświetlić szczegóły zdarzenia, w tym związane z tym urządzenia, alerty, które wyzwoliły zdarzenie, oraz podjęte działania. Do zdarzenia można zastosować akcje, takie jak izolowanie urządzeń, zbieranie pakietów badania i nie tylko.

Zrzut ekranu przedstawiający kartę Zasoby z wyróżnionymi urządzeniami biorącymi udział w zdarzeniu.

Poszczególne alerty są wyświetlane na stronie Alerty. Możesz wyświetlić szczegóły alertu, w tym związane z tym urządzenia, zdarzenie, w ramach których znajduje się alert, oraz wykonane akcje. Możesz również zastosować akcje do alertu na stronie alertu.

Polowanie

Proaktywne wyszukiwanie zagrożeń, złośliwego oprogramowania i złośliwych działań w punktach końcowych, Office 365 skrzynkach pocztowych i nie tylko przy użyciu zaawansowanych zapytań wyszukiwania zagrożeń. Te zaawansowane zapytania mogą służyć do lokalizowania i przeglądania wskaźników zagrożeń i jednostek dla znanych i potencjalnych zagrożeń.

Niestandardowe reguły wykrywania można tworzyć na podstawie zaawansowanych zapytań wyszukiwania zagrożeń, aby ułatwić aktywne watch zdarzeń, które mogą wskazywać na działanie naruszenia zabezpieczeń i błędnie skonfigurowane urządzenia.

Centrum akcji i przesłania

Centrum akcji przedstawia badania utworzone za pomocą funkcji zautomatyzowanego badania i reagowania. To zautomatyzowane samonaprawianie w portalu Microsoft Defender może pomóc zespołom zabezpieczeń poprzez automatyczne reagowanie na określone zdarzenia. Możesz wyświetlać akcje stosowane do urządzeń, stan akcji oraz zatwierdzać lub odrzucać zautomatyzowane akcje. Przejdź do strony Centrum akcji w obszarze Badanie & odpowiedzi > Akcje & przesłania > Centrum akcji.

Zrzut ekranu centrum akcji w portalu Microsoft Defender.

Pliki, załączniki wiadomości e-mail i adresy URL można przesyłać do Microsoft Defender do analizy w portalu przesyłania. Możesz również wyświetlić stan przesłanych danych i wyniki analizy. Przejdź do strony podzespołów w obszarze Badanie & odpowiedzi > Akcje & przesłanych przesłanych>.

Analiza zagrożeń

Na stronie Analiza zagrożeń możesz wyświetlić nowe zagrożenia, nowe techniki ataków, powszechnie rozpowszechnione złośliwe oprogramowanie oraz informacje o aktorach zagrożeń i kampaniach. Uzyskaj dostęp do pulpitu nawigacyjnego analizy zagrożeń , aby wyświetlić najnowszą analizę zagrożeń i szczegółowe informacje. Możesz również wyświetlić informacje o sposobie ochrony przed pewnymi zagrożeniami za pośrednictwem raportu analityka.

Przejdź do strony analiza zagrożeń w obszarze Analiza zagrożeń > analiza zagrożeń.

Spisz urządzeń

Strona Urządzenia zasobów > zawiera spis urządzeń, który zawiera listę wszystkich urządzeń w organizacji, na których wygenerowano alerty. Możesz wyświetlić szczegóły urządzeń, w tym adres IP, poziom krytyczności, kategorię urządzenia i typ urządzenia.

Zrzut ekranu przedstawiający stronę Spis urządzeń w portalu Microsoft Defender.

Microsoft Defender do zarządzania lukami w zabezpieczeniach i zarządzania konfiguracją punktu końcowego

Pulpit nawigacyjny Zarządzanie lukami w zabezpieczeniach w usłudze Microsoft Defender można znaleźć w obszarze Zarządzanie lukami w zabezpieczeniach punktów końcowych>. Usługa Defender for Vulnerability Management ułatwia odnajdywanie, określanie priorytetów i korygowanie luk w zabezpieczeniach w sieci. Dowiedz się więcej na temat wymagań wstępnych i uprawnień orazsposobu dołączania urządzeń do Zarządzanie lukami w zabezpieczeniach w usłudze Defender.

Pulpit nawigacyjny konfiguracji urządzenia znajduje się na pulpicie nawigacyjnym zarządzania konfiguracją > punktów końcowych>. Zabezpieczenia urządzeń, dołączanie za pośrednictwem Microsoft Intune i Ochrona punktu końcowego w usłudze Microsoft Defender, pokrycie ochrony sieci Web i zarządzanie powierzchnią ataków można szybko wyświetlić.

Administratorzy zabezpieczeń mogą wdrażać zasady zabezpieczeń punktu końcowego na urządzeniach w organizacji w obszarze Zasady zabezpieczeń punktu końcowego zarządzania punktami końcowymi zarządzania punktami > końcowymi.> Dowiedz się więcej o zasadach zabezpieczeń punktu końcowego.

Raporty

Na stronie Raporty możesz wyświetlać raporty dotyczące kondycji urządzeń, urządzeń narażonych na zagrożenia, comiesięcznych podsumowań zabezpieczeń, ochrony w Internecie, zapory, kontroli urządzeń i reguł zmniejszania obszaru podatnego na ataki.

Zrzut ekranu przedstawiający stronę Raporty z wyróżnionymi raportami dotyczącymi punktów końcowych w portalu Microsoft Defender.

Ustawienia ogólne

Wykrywanie urządzeń

Na stronie Ustawienia odnajdywania > urządzeń można skonfigurować ustawienia odnajdywania urządzeń, w tym metodę odnajdywania, wykluczenia, włączanie usługi Enterprise IOT (zależne od dostępu) i konfigurowanie uwierzytelnionych harmonogramów skanowania. Aby uzyskać więcej informacji, zobacz Odnajdywanie urządzeń.

Zrzut ekranu przedstawiający stronę Odnajdywanie urządzeń w portalu Microsoft Defender.

Ustawienia punktu końcowego

Przejdź do strony Ustawienia > punktów końcowych, aby skonfigurować ustawienia Ochrona punktu końcowego w usłudze Microsoft Defender, w tym funkcje zaawansowane, powiadomienia e-mail, uprawnienia i inne.

Zrzut ekranu przedstawiający stronę Ustawienia w portalu Microsoft Defender, na której wyróżniono ustawienia punktu końcowego.

Powiadomienia e-mail

Możesz utworzyć reguły dla określonych urządzeń, ważności alertów i luk w zabezpieczeniach, aby wysyłać powiadomienia e-mail do określonych użytkowników lub grup. Aby uzyskać więcej informacji, zobacz następujące informacje:

Uprawnienia i role

Aby zarządzać rolami, uprawnieniami i grupami urządzeń dla punktów końcowych, przejdź do obszaru Uprawnienia w obszarze Ustawienia > punktów końcowych. Możesz tworzyć i definiować role oraz przypisywać uprawnienia w obszarze Role oraz tworzyć i organizować urządzenia w grupach w obszarze Grupy urządzeń.

Alternatywnie możesz przejść do ról punktów końcowych & grup na stronie Uprawnienia systemowe>.

Interfejsy API i mssps

Interfejs API alertów Microsoft Defender XDR to oficjalny interfejs API, który umożliwia klientom pracę z alertami we wszystkich produktach Defender XDR przy użyciu jednej integracji. Aby uzyskać więcej informacji, zobacz Migrowanie z interfejsu API MDE SIEM do interfejsu API alertów Microsoft Defender XDR.

Aby autoryzować zarządzanego dostawcę usług zabezpieczeń (MSSP) w celu uzyskania dostępu do alertów, należy podać identyfikatory aplikacji i dzierżawy programu MSSP. Aby uzyskać więcej informacji, zobacz Integracja z programem MSSP.

Reguły

Można tworzyć reguły i zasady do zarządzania wskaźnikami, filtrowania zawartości internetowej, zarządzania przekazywaniem automatyzacji i wykluczeń folderów automatyzacji i nie tylko. Aby utworzyć te reguły, przejdź do pozycji Reguły w obszarze Ustawienia > punkty końcowe. Więcej informacji na temat zarządzania tymi regułami można znaleźć w następujących linkach:

Zarządzanie ustawieniami zabezpieczeń

W obszarze Ustawienia > Zakres wymuszania zarządzania konfiguracją > punktów końcowych >można zezwolić na wymuszanie ustawień zabezpieczeń Microsoft Intune przez Ochrona punktu końcowego w usłudze Microsoft Defender. Aby uzyskać więcej informacji, zobacz Konfigurowanie programu antywirusowego Microsoft Defender i zarządzanie Microsoft Intune.

Zarządzanie urządzeniami

Możesz dołączyć lub odłączyć urządzenia i uruchomić test wykrywania urządzeń na stronie Ustawienia > punkty końcowe > Zarządzanie urządzeniami . Zobacz Dołączanie do Ochrona punktu końcowego w usłudze Microsoft Defender, aby poznać kroki dołączania urządzeń. Aby odłączyć urządzenia, zobacz Urządzenia odłączone.

Porada

Chcesz dowiedzieć się więcej? Zaangażuj się w społeczność rozwiązań zabezpieczających firmy Microsoft w naszej społeczności technicznej Społeczność techniczna usługi Microsoft Defender XDR.