Udostępnij za pośrednictwem


Wzmacnianie stanu zabezpieczeń — śledzenie i utrzymywanie

Witamy w fazie 4 wzmacniania stanu zabezpieczeń: śledzenie i utrzymywanie.

W tym artykule opisano zadania, które można podjąć w celu dalszej oceny i ochrony organizacji.

Możliwości Opis
Włączanie powiadomień e-mail dla nowych luk w zabezpieczeniach Bądź na bieżąco z zagrożeniami, które mogą mieć wpływ na organizację, konfigurując Ochrona punktu końcowego w usłudze Microsoft Defender wysyłania powiadomień e-mail do określonych adresatów w przypadku nowych zdarzeń luk w zabezpieczeniach. Aby uzyskać więcej informacji, zobacz Włączanie powiadomień e-mail dla nowych luk w zabezpieczeniach.
Wyszukiwanie zagrożeń za pomocą zaawansowanego wyszukiwania zagrożeń Dowiedz się, jak zaawansowane wyszukiwanie zagrożeń— narzędzie do wyszukiwania zagrożeń oparte na zapytaniach — umożliwia proaktywną inspekcję zdarzeń w sieci w celu zlokalizowania wskaźników zagrożeń i jednostek. Aby rozpocząć pracę z zaawansowanym wyszukiwaniem zagrożeń, zobacz Wyszukiwanie zagrożeń z zaawansowanym wyszukiwaniem zagrożeń.
Informacje o narażeniu na zagrożenia zerowym dniem Luki w zabezpieczeniach zerowym dniem często mają wysoki poziom ważności i są aktywnie wykorzystywane. Informacje o lukach w zabezpieczeniach zerowym dniem, o Zarządzanie lukami w zabezpieczeniach w usłudze Defender, są dostępne w portalu Microsoft Defender. Aby uzyskać więcej informacji na temat przeglądania i rozwiązywania problemów z lukami w zabezpieczeniach zero-day, zobacz Mitigate zero-day vulnerabilities (Eliminowanie luk w zabezpieczeniach zero-day).
Planowanie regularnych zadań monitorowania Regularnie przeglądaj i implementuj zalecenia dotyczące zabezpieczeń zgodnie z opisem w artykule Badanie i ulepszanie.

Regularnie przeglądaj i dołączaj nowo odnalezione urządzenia zgodnie z opisem w temacie Ocena i ochrona.

Inne zasoby, które są przydatne, aby być na bieżąco z:

- Co nowego w Ochrona punktu końcowego w usłudze Microsoft Defender

- Co nowego w Zarządzanie lukami w zabezpieczeniach w usłudze Microsoft Defender

- Co nowego w Microsoft Defender XDR

- blog Ochrona punktu końcowego w usłudze Microsoft Defender

- Blog dotyczący luk w zabezpieczeniach Microsoft Defender

- blog Microsoft Defender XDR