Zwiększanie poziomu bezpieczeństwa — ocena i ochrona
Witamy w fazie 2 wzmacniania stanu zabezpieczeń: ocena i ochrona.
Centralnym elementem zrozumienia stanu zabezpieczeń jest posiadanie kompleksowego spisu wszystkich zasobów. W tym artykule opisano możliwości, których można użyć do uzyskania dokładnego widoku zasobów w sieci i sposobów ich ochrony.
Możliwości | Opis | Wprowadzenie |
---|---|---|
Ocena urządzeń | Użyj strony spisu urządzeń w Ochrona punktu końcowego w usłudze Microsoft Defender, aby uzyskać kompleksowy widok urządzeń odnalezionych w organizacji. Zapoznaj się z dostępnymi informacjami, takimi jak poziom ryzyka, informacje o platformie i stan dołączania urządzenia. Użyj dostępnych filtrów, aby dostosować widok. | Spisz urządzeń |
Przypisz wartość urządzenia | Każde urządzenie może potencjalnie stanowić zagrożenie dla organizacji, ale wpływ naruszenia zabezpieczeń niektórych urządzeń w porównaniu z innymi może się różnić. Mogą istnieć urządzenia należące do osób, które mają dostęp do informacji poufnych, zastrzeżonych lub o wysokim priorytecie, co oznacza, że wpływ może być wysoki, jeśli te urządzenia zostaną naruszone. Natomiast urządzenia, które są używane tylko na potrzeby dostępu do Internetu bez danych, można sklasyfikować jako mające mniejsze ryzyko. Identyfikowanie i przypisywanie wartości do urządzeń może pomóc w określeniu, jak bardzo twoja organizacja jest podatna na zagrożenia cyberbezpieczeństwa. Sposób, w jaki zasoby wpływają na lukę w zabezpieczeniach, znajduje odzwierciedlenie w wskaźniku ekspozycji w portalu Microsoft Defender. Urządzenia przypisane jako "wysoka wartość" otrzymują większą wagę, co oznacza, że wynik będzie wyższy. |
Przypisz wartość urządzenia |
Dołączanie nowo odnalezionych urządzeń | Urządzenia, które zostały odnalezione, ale nie zostały jeszcze dołączone i zabezpieczone przez Ochrona punktu końcowego w usłudze Microsoft Defender, są wyświetlane na karcie Komputery i urządzenia przenośne spisu urządzeń. Aby rozpocząć dołączanie tych urządzeń, zobacz Dołączanie nowo odnalezionych urządzeń. |
Informacje o stanie dołączania |
Dołączanie nowo odnalezionych urządzeń
Spis urządzeń zapewnia jasny widok nowo odnalezionych urządzeń w sieci, które nie są jeszcze chronione. W górnej części każdej karty spisu urządzeń można zobaczyć całkowitą liczbę urządzeń, które nie są dołączone:
Gdy wszystko będzie gotowe, możesz rozpocząć dołączanie tych urządzeń, wybierając kartę Dołącz teraz . Ta karta umożliwia bezpośrednie dołączenie urządzeń w celu Ochrona punktu końcowego w usłudze Microsoft Defender zaleceń dotyczących zabezpieczeń.
Aby dowiedzieć się więcej na temat żądania korygowania w celu dołączenia urządzeń przy użyciu tego zalecenia dotyczącego zabezpieczeń, zobacz żądanie korygowania.