Projděte si požadavky na architekturu a klíčové koncepty Microsoft Defender for Endpoint.

Platí pro: Microsoft Defender XDR

Tento článek vás provede procesem nastavení vyhodnocení pro Microsoft Defender for Endpoint prostředí.

Další informace o tomto procesu najdete v článku s přehledem.

Před povolením Microsoft Defender for Endpoint se ujistěte, že rozumíte architektuře a splňujete požadavky.

Principy architektury

Následující diagram znázorňuje Microsoft Defender for Endpoint architekturu a integrace.

Diagram znázorňující kroky pro přidání Microsoft Defender for Endpoint do prostředí pro vyhodnocení Microsoft Defender XDR

Obrázek je popsaný v následující tabulce.

Bublinový popisek Popis
1 Zařízení jsou on-boarded prostřednictvím jednoho z podporovaných nástrojů pro správu.
2 Zařízení na palubě poskytují data Microsoft Defender for Endpoint signálu a reagují na ně.
3 Spravovaná zařízení jsou připojená nebo zaregistrovaná v Microsoft Entra ID.
4 Zařízení s Windows připojená k doméně se synchronizují s Microsoft Entra ID pomocí nástroje Microsoft Entra Connect.
5 Microsoft Defender for Endpoint výstrahy, šetření a odpovědi se spravují v Microsoft Defender XDR.

Principy klíčových konceptů

Následující tabulka obsahuje klíčové koncepty, které je důležité pochopit při vyhodnocování, konfiguraci a nasazování Microsoft Defender for Endpoint:

Koncept Popis Další informace
Portál pro správu Microsoft Defender portál pro monitorování a pomoc při reagování na výstrahy potenciálních pokročilých trvalých hrozeb nebo úniků dat. přehled portálu Microsoft Defender for Endpoint
Zmenšení prostoru útoku Pomozte omezit možnosti útoku tím, že minimalizujete místa, kde je vaše organizace zranitelná kybernetickými hrozbami a útoky. Přehled omezení potenciální oblasti útoku
Detekce koncových bodů a reakce na ně Funkce detekce koncových bodů a reakce poskytují pokročilé detekce útoků, které jsou téměř v reálném čase a dají se použít. Přehled možností detekce koncových bodů a odpovědí
Behaviorální blokování a omezování Funkce blokování a blokování chování můžou pomoct identifikovat a zastavit hrozby na základě jejich chování a stromy procesů, i když se hrozba spustila. Behaviorální blokování a izolace
Automatizované šetření a reakce Automatizované vyšetřování používá různé kontrolní algoritmy založené na procesech, které používají analytici zabezpečení a které jsou navržené k prozkoumání výstrah a k okamžitému řešení porušení zabezpečení. Použití automatizovaného vyšetřování k vyšetřování a nápravě hrozeb
Rozšířené proaktivní vyhledávání Rozšířené proaktivní vyhledávání je nástroj proaktivního vyhledávání hrozeb založený na dotazech, který umožňuje prozkoumat až 30denní nezpracovaná data, abyste mohli proaktivně kontrolovat události ve vaší síti a vyhledávat indikátory hrozeb a entity. Přehled rozšířeného proaktivního vyhledávání
Analýza hrozeb Analýza hrozeb je sada zpráv od odborných výzkumníků v oblasti zabezpečení Microsoftu, která se zabývá nejrelevantními hrozbami. Sledování vznikajících hrozeb a reakce na tyto hrozby

Podrobnější informace o možnostech Microsoft Defender for Endpoint najdete v tématu Co je Microsoft Defender for Endpoint.

Integrace SIEM

Integrací Microsoft Defender for Endpoint se službou Microsoft Sentinel můžete komplexněji analyzovat události zabezpečení ve vaší organizaci a vytvářet playbooky pro efektivní a okamžitou reakci.

Microsoft Defender for Endpoint lze také integrovat do jiných řešení siem (Security Information and Event Management). Další informace najdete v tématu Povolení integrace SIEM v Microsoft Defender for Endpoint.

Další kroky

Povolení vyhodnocení

Vraťte se k přehledu vyhodnocení Microsoft Defender for Endpoint

Vraťte se k přehledu vyhodnocení a pilotních Microsoft Defender XDR

Tip

Chcete se dozvědět více? Spojte se s komunitou zabezpečení společnosti Microsoft v naší technické komunitě: Technická komunita Microsoft Defender XDR.