Wzmacnianie stanu zabezpieczeń — konfigurowanie możliwości
Witamy w fazie 1 wzmacniania stanu zabezpieczeń: konfigurowanie możliwości.
Ten artykuł zawiera informacje o możliwościach, które można skonfigurować w portalu Microsoft Defender w celu odnajdywania i ochrony urządzeń w organizacji przed zagrożeniami.
Możliwości | Opis | Wprowadzenie |
---|---|---|
Konfiguruj wykrywanie urządzeń | Odnajdywanie urządzeń aktywnie znajduje niezarządzane punkty końcowe, które mogą być dołączane i zabezpieczone przez Ochrona punktu końcowego w usłudze Microsoft Defender w sieci firmowej. Funkcje odnajdywania sieci zapewniają odnajdywanie i dodawanie urządzeń sieciowych do spisu zasobów oraz integracji z produktami takimi jak Microsoft Defender for IoT, które pomogą Ci zlokalizować, zidentyfikować i zabezpieczyć urządzenia IoT w sieci. |
Wykrywanie urządzeń Konfiguruj wykrywanie urządzeń |
Konfigurowanie reguł zmniejszania obszaru ataków w trybie inspekcji | Reguły zmniejszania obszaru ataków pomagają zmniejszyć obszar ataków, minimalizując miejsca, w których organizacja może być narażona na ataki cybernetyczne. Możesz przetestować reguły zmniejszania obszaru podatnego na ataki, aby określić, czy reguły będą miały wpływ na organizację, jeśli zostaną włączone. Pierwszym krokiem w tym procesie jest włączenie reguł redukcji obszaru ataków z regułami ustawionymi na Inspekcja. |
Reguły zmniejszania obszaru ataków testowych |
Konfigurowanie Microsoft Defender for Identity | Użyj Microsoft Defender for Identity z Ochrona punktu końcowego w usłudze Microsoft Defender, aby jeszcze bardziej ulepszyć możliwości odnajdywania urządzeń. Aby dowiedzieć się więcej na temat współdziałania Microsoft Defender for Identity i Ochrona punktu końcowego w usłudze Microsoft Defender, zobacz improving-device-discoverability-and-classification-within-mde (Zwiększanie możliwości odnajdywania urządzeń i klasyfikacji w ramach rozwiązania mde). |
Wdrażanie Microsoft Defender for Identity za pomocą Microsoft Defender XDR |