نظرة عامة على الكشف عن تهديدات نقاط النهاية والرد عليها
ينطبق على:
هل تريد تجربة Microsoft Defender لنقطة النهاية؟ التسجيل للحصول على إصدار تجريبي مجاني.
توفر قدرات Defender لنقطة النهاية الكشف عن تهديدات نقاط النهاية والرد عليها عمليات الكشف المتقدمة عن الهجمات التي تقترب من الوقت الحقيقي وقابلة للتنفيذ. يمكن لمحللين أمنيين تحديد أولويات التنبيهات بشكل فعال، والحصول على رؤية في النطاق الكامل للخرق، واتخاذ إجراءات الاستجابة لمعالجة التهديدات.
عند الكشف عن تهديد، يتم إنشاء تنبيهات في النظام للمحلل للتحقيق فيها. يتم تجميع التنبيهات بنفس تقنيات الهجوم أو المنسوبة إلى نفس المهاجم في كيان يسمى حدثا. إن تجميع التنبيهات بهذه الطريقة يجعل من السهل على المحللين التحقيق في التهديدات والاستجابة لها بشكل جماعي.
هام
تتضمن خطة Defender لنقطة النهاية 1 وخطة Microsoft Defender for Business إجراءات الاستجابة اليدوية التالية فقط:
- تشغيل مسح الحماية من الفيروسات
- عزل الجهاز
- إيقاف ملف وعزله
- إضافة مؤشر لحظر ملف أو السماح به
مستوحاة من عقلية "افتراض الخرق"، يجمع Defender for Endpoint بيانات تتبع الاستخدام السيبراني السلوكي باستمرار. يتضمن ذلك معلومات العملية وأنشطة الشبكة والبصريات العميقة في kernel ومدير الذاكرة وأنشطة تسجيل دخول المستخدم وتغييرات نظام السجل والملفات وغيرها. يتم تخزين المعلومات لمدة ستة أشهر، ما يتيح للمحلل العودة في الوقت المناسب لبدء الهجوم. يمكن للمحلل بعد ذلك أن يحور في طرق عرض مختلفة ويتعامل مع التحقيق من خلال خطوط متجهة متعددة.
تمنحك قدرات الاستجابة القدرة على معالجة التهديدات على الفور من خلال العمل على الكيانات المتأثرة.
المواضيع ذات الصلة
الملاحظات
إرسال الملاحظات وعرضها المتعلقة بـ