Přehled Microsoft Defender for Endpoint plánu 1

Platí pro

Microsoft Defender for Endpoint je podniková platforma zabezpečení koncových bodů navržená tak, aby organizacím, jako je vaše, pomáhala předcházet pokročilým hrozbám, detekovat je, prošetřovat je a reagovat na ně. S potěšením oznamujeme, že Defender for Endpoint je nyní k dispozici ve dvou plánech:

Zelená pole na následujícím obrázku znázorňují, co je součástí plánu 1 defenderu pro koncový bod:

Co je inculded s Defenderem pro koncový bod Plan 1

Pomocí tohoto průvodce můžete:

Možnosti Defenderu pro plán koncového bodu 1

Defender for Endpoint Plan 1 zahrnuje následující funkce:

Další podrobnosti o těchto možnostech najdete v následujících částech.

Ochrana nové generace

Ochrana nové generace zahrnuje robustní antivirovou a antimalwarovou ochranu. S ochranou nové generace získáte:

  • Antivirová ochrana založená na chování, heuristické ochraně a antivirové ochraně v reálném čase
  • Ochrana doručená do cloudu, která zahrnuje téměř okamžitou detekci a blokování nových a nově vznikajících hrozeb
  • Vyhrazená ochrana a aktualizace produktů, včetně aktualizací souvisejících s Antivirová ochrana v programu Microsoft Defender

Další informace najdete v přehledu ochrany nové generace.

Akce ruční odezvy

Akce ruční odezvy jsou akce, které může váš bezpečnostní tým provést, když se na koncových bodech nebo v souborech zjistí hrozby. Defender for Endpoint zahrnuje určité akce ruční reakce, které je možné provést na zařízení , které je zjištěno jako potenciálně ohrožené nebo má podezřelý obsah. Můžete také spouštět akce odezvy u souborů , které se detekují jako hrozby. Následující tabulka shrnuje akce ruční odezvy, které jsou k dispozici v defenderu pro koncový bod Plan 1.

Soubor nebo zařízení Akce Popis
Device Spuštění antivirové kontroly Spustí antivirovou kontrolu. Pokud se na zařízení zjistí nějaké hrozby, tyto hrozby se často řeší během antivirové kontroly.
Device Izolace zařízení Odpojí zařízení od sítě vaší organizace a zachová připojení ke službě Defender for Endpoint. Tato akce umožňuje monitorovat zařízení a v případě potřeby provést další akce.
Soubor Zastavení a karanténa Zastaví spuštění procesů a umístění přidružených souborů do karantény.
Soubor Přidání indikátoru pro blokování nebo povolení souboru Indikátory blokování zabraňují čtení, zápisu nebo spouštění přenosných spustitelných souborů na zařízeních.

Povolit indikátory brání blokování nebo nápravě souborů.

Další informace najdete v následujících článcích:

Omezení prostoru pro útok

Prostor pro útoky vaší organizace jsou všechna místa, kde jste zranitelní vůči kybernetickým útokům. S Defenderem pro koncový bod Plan 1 můžete omezit prostor pro útoky tím, že ochráníte zařízení a aplikace, které vaše organizace používá. Možnosti omezení prostoru pro útoky, které jsou součástí defenderu pro koncový bod Plan 1, jsou popsány v následujících částech.

Další informace o možnostech omezení prostoru pro útoky v programu Defender for Endpoint najdete v tématu Přehled snížení počtu útoků na povrch.

Pravidla pro omezení potenciální oblasti útoku

Pravidla omezení prostoru pro útok cílí na určitá chování softwaru, která jsou považována za riziková. Mezi taková chování patří:

  • Spouštění spustitelných souborů a skriptů, které se pokusí stáhnout nebo spustit jiné soubory
  • Spouštění obfuskovaných nebo jinak podezřelých skriptů
  • Iniciování chování, které aplikace obvykle nespouští během normální práce

Legitimní obchodní aplikace mohou takové softwarové chování vykazovat; Toto chování se ale často považuje za rizikové, protože je útočníci běžně zneužívá prostřednictvím malwaru. Pravidla omezení prostoru pro útoky můžou omezovat rizikové chování a pomáhají udržovat vaši organizaci v bezpečí.

Další informace najdete v tématu Použití pravidel omezení prostoru pro útoky, abyste zabránili infekci malwarem.

Zmírnění rizik ransomwaru

S řízeným přístupem ke složkám získáte zmírnění rizik ransomwaru. Řízený přístup ke složkám umožňuje přístup k chráněným složkám na vašich koncových bodech jenom důvěryhodným aplikacím. Aplikace se přidávají do seznamu důvěryhodných aplikací na základě jejich prevalence a reputace. Váš provozní tým zabezpečení může také přidávat nebo odebírat aplikace ze seznamu důvěryhodných aplikací.

Další informace najdete v tématu Ochrana důležitých složek pomocí řízeného přístupu ke složkám.

Řízení zařízení

Někdy jsou hrozby pro zařízení vaší organizace ve formě souborů na vyměnitelných jednotkách, jako jsou jednotky USB. Defender for Endpoint obsahuje funkce, které pomáhají zabránit hrozbám z neautorizovaných periferních zařízení v ohrožení vašich zařízení. Defender for Endpoint můžete nakonfigurovat tak, aby zablokovat nebo povolovat vyměnitelná zařízení a soubory na vyměnitelných zařízeních.

Další informace najdete v tématu Ovládání zařízení USB a vyměnitelného média.

Webová ochrana

Díky ochraně webu můžete zařízení vaší organizace chránit před webovými hrozbami a nežádoucím obsahem. Ochrana webu zahrnuje ochranu před webovými hrozbami a filtrování webového obsahu.

  • Ochrana před webovými hrozbami zabraňuje přístupu k phishingovým webům, vektorům malwaru, zneužití webů, nedůvěryhodným webům nebo webům s nízkou reputací a webům, které explicitně blokujete.
  • Filtrování webového obsahu zabraňuje přístupu k určitým webům na základě jejich kategorie. Kategorie můžou zahrnovat obsah pro dospělé, weby pro volný čas, weby s právní odpovědností a další.

Další informace najdete v tématu Ochrana webu.

Ochrana sítě

Pomocí ochrany sítě můžete vaší organizaci zabránit v přístupu k nebezpečným doménám, které by mohly hostovat phishingové podvody, zneužití a další škodlivý obsah na internetu.

Další informace najdete v tématu Ochrana sítě.

Síťová brána firewall

Pomocí ochrany brány firewall sítě můžete nastavit pravidla, která určují, který síťový provoz je povolený pro tok do nebo ze zařízení vaší organizace. S vaší bránou firewall sítě a pokročilým zabezpečením, které získáte s Defenderem for Endpoint, můžete:

  • Snížení rizika ohrožení zabezpečení sítě
  • Ochrana citlivých dat a duševního vlastnictví
  • Rozšíření investice do zabezpečení

Další informace najdete v tématu Firewall v programu Windows Defender s pokročilým zabezpečením.

Řízení aplikací

Řízení aplikací chrání koncové body Windows tím, že v jádru systému (jádru) spouští pouze důvěryhodné aplikace a kód. Váš bezpečnostní tým může definovat pravidla řízení aplikací, která berou v úvahu atributy aplikace, jako jsou její spoluvytváření certifikátů, reputace, proces spuštění a další. Ovládací prvek aplikace je k dispozici v Windows 10 nebo novějším.

Další informace najdete v tématu Řízení aplikací pro Windows.

Centralizovaná správa

Defender for Endpoint Plan 1 zahrnuje portál Microsoft 365 Defender, který vašemu bezpečnostnímu týmu umožňuje zobrazit aktuální informace o zjištěných hrozbách, provést příslušné akce ke zmírnění hrozeb a centrálně spravovat nastavení ochrany před hrozbami vaší organizace.

Další informace najdete v přehledu Microsoft 365 Defender portálu.

Řízení přístupu na základě role

Pomocí řízení přístupu na základě role (RBAC) může správce zabezpečení vytvořit role a skupiny a udělit odpovídající přístup k portálu Microsoft 365 Defender (https://security.microsoft.com). S řízením přístupu na základě role máte přesnou kontrolu nad tím, kdo má přístup k Defender for Cloud a co vidí a dělají.

Další informace najdete v tématu Správa přístupu k portálu pomocí řízení přístupu na základě role.

Vytváření sestav

Portál Microsoft 365 Defender (https://security.microsoft.com) poskytuje snadný přístup k informacím o zjištěných hrozbách a akcích pro řešení těchto hrozeb.

  • Domovská stránka obsahuje karty, které na první pohled ukazují, kteří uživatelé nebo zařízení jsou ohroženi, kolik hrozeb bylo zjištěno a jaké výstrahy nebo incidenty byly vytvořeny.
  • Oddíl Incidenty & výstrahy uvádí všechny incidenty, které byly vytvořeny v důsledku aktivovaných výstrah. Výstrahy a incidenty se generují, protože hrozby se detekují na různých zařízeních.
  • Centrum akcí obsahuje seznam nápravných akcí, které byly provedeny. Pokud je například soubor odeslán do karantény nebo je zablokovaná adresa URL, zobrazí se každá akce v Centru akcí na kartě Historie .
  • Část Sestavy obsahuje sestavy, které zobrazují zjištěné hrozby a jejich stav.

Další informace najdete v Začínáme s plánem Microsoft Defender for Endpoint Plan 1.

Rozhraní api

S rozhraními API defenderu pro koncové body můžete automatizovat pracovní postupy a integrovat je s vlastními řešeními vaší organizace.

Další informace najdete v tématu Rozhraní API defenderu pro koncové body.

Podpora pro různé platformy

Většina organizací používá různá zařízení a operační systémy. Defender for Endpoint Plan 1 v současné době podporuje následující operační systémy:

  • Windows 7 (vyžaduje se ESU)
  • Windows 8.1
  • Windows 10 verze 1709 nebo novější
  • Windows 10 Enterprise
  • Windows 10 Enterprise LTSC 2016 (nebo novější)](/windows/whats-new/ltsc/)
  • Windows 10 Enterprise IoT
  • macOS (podporují se tři nejnovější verze)
  • iOS
  • operační systém Android

Další kroky