Wzmacnianie stanu zabezpieczeń — śledzenie i utrzymywanie
Witamy w fazie 4 wzmacniania stanu zabezpieczeń: śledzenie i utrzymywanie.
W tym artykule opisano zadania, które można podjąć w celu dalszej oceny i ochrony organizacji.
Możliwości | Opis |
---|---|
Włączanie powiadomień e-mail dla nowych luk w zabezpieczeniach | Bądź na bieżąco z zagrożeniami, które mogą mieć wpływ na organizację, konfigurując Ochrona punktu końcowego w usłudze Microsoft Defender wysyłania powiadomień e-mail do określonych adresatów w przypadku nowych zdarzeń luk w zabezpieczeniach. Aby uzyskać więcej informacji, zobacz Włączanie powiadomień e-mail dla nowych luk w zabezpieczeniach. |
Wyszukiwanie zagrożeń za pomocą zaawansowanego wyszukiwania zagrożeń | Dowiedz się, jak zaawansowane wyszukiwanie zagrożeń— narzędzie do wyszukiwania zagrożeń oparte na zapytaniach — umożliwia proaktywną inspekcję zdarzeń w sieci w celu zlokalizowania wskaźników zagrożeń i jednostek. Aby rozpocząć pracę z zaawansowanym wyszukiwaniem zagrożeń, zobacz Wyszukiwanie zagrożeń z zaawansowanym wyszukiwaniem zagrożeń. |
Informacje o narażeniu na zagrożenia zerowym dniem | Luki w zabezpieczeniach zerowym dniem często mają wysoki poziom ważności i są aktywnie wykorzystywane. Informacje o lukach w zabezpieczeniach zerowym dniem, o Zarządzanie lukami w zabezpieczeniach w usłudze Defender, są dostępne w portalu Microsoft Defender. Aby uzyskać więcej informacji na temat przeglądania i rozwiązywania problemów z lukami w zabezpieczeniach zero-day, zobacz Mitigate zero-day vulnerabilities (Eliminowanie luk w zabezpieczeniach zero-day). |
Planowanie regularnych zadań monitorowania | Regularnie przeglądaj i implementuj zalecenia dotyczące zabezpieczeń zgodnie z opisem w artykule Badanie i ulepszanie. Regularnie przeglądaj i dołączaj nowo odnalezione urządzenia zgodnie z opisem w temacie Ocena i ochrona. Inne zasoby, które są przydatne, aby być na bieżąco z: - Co nowego w Ochrona punktu końcowego w usłudze Microsoft Defender - Co nowego w Zarządzanie lukami w zabezpieczeniach w usłudze Microsoft Defender - Co nowego w Microsoft Defender XDR - blog Ochrona punktu końcowego w usłudze Microsoft Defender - Blog dotyczący luk w zabezpieczeniach Microsoft Defender - blog Microsoft Defender XDR |