Udostępnij za pośrednictwem


Wzmacnianie stanu zabezpieczeń — konfigurowanie możliwości

Witamy w fazie 1 wzmacniania stanu zabezpieczeń: konfigurowanie możliwości.

Ten artykuł zawiera informacje o możliwościach, które można skonfigurować w portalu Microsoft Defender w celu odnajdywania i ochrony urządzeń w organizacji przed zagrożeniami.

Możliwości Opis Wprowadzenie
Konfiguruj wykrywanie urządzeń Odnajdywanie urządzeń aktywnie znajduje niezarządzane punkty końcowe, które mogą być dołączane i zabezpieczone przez Ochrona punktu końcowego w usłudze Microsoft Defender w sieci firmowej.

Funkcje odnajdywania sieci zapewniają odnajdywanie i dodawanie urządzeń sieciowych do spisu zasobów oraz integracji z produktami takimi jak Microsoft Defender for IoT, które pomogą Ci zlokalizować, zidentyfikować i zabezpieczyć urządzenia IoT w sieci.
Wykrywanie urządzeń

Konfiguruj wykrywanie urządzeń
Konfigurowanie reguł zmniejszania obszaru ataków w trybie inspekcji Reguły zmniejszania obszaru ataków pomagają zmniejszyć obszar ataków, minimalizując miejsca, w których organizacja może być narażona na ataki cybernetyczne. Możesz przetestować reguły zmniejszania obszaru podatnego na ataki, aby określić, czy reguły będą miały wpływ na organizację, jeśli zostaną włączone.

Pierwszym krokiem w tym procesie jest włączenie reguł redukcji obszaru ataków z regułami ustawionymi na Inspekcja.
Reguły zmniejszania obszaru ataków testowych
Konfigurowanie Microsoft Defender for Identity Użyj Microsoft Defender for Identity z Ochrona punktu końcowego w usłudze Microsoft Defender, aby jeszcze bardziej ulepszyć możliwości odnajdywania urządzeń.

Aby dowiedzieć się więcej na temat współdziałania Microsoft Defender for Identity i Ochrona punktu końcowego w usłudze Microsoft Defender, zobacz improving-device-discoverability-and-classification-within-mde (Zwiększanie możliwości odnajdywania urządzeń i klasyfikacji w ramach rozwiązania mde).
Wdrażanie Microsoft Defender for Identity za pomocą Microsoft Defender XDR

Następny krok