Vue d'ensemble de la détection et de la réponse des points de terminaisonOverview of endpoint detection and response

S’applique à :Applies to:

Vous souhaitez découvrir Microsoft Defender pour le point de terminaison ?Want to experience Microsoft Defender for Endpoint? Inscrivez-vous à un essai gratuit.Sign up for a free trial.

Les fonctionnalités de détection et de réponse des points de terminaison Defender for Endpoint fournissent des détections d'attaques avancées quasiment en temps réel et actionnables.Defender for Endpoint endpoint detection and response capabilities provide advanced attack detections that are near real-time and actionable. Les analystes de la sécurité peuvent hiérarchiser efficacement les alertes, avoir une meilleure visibilité de l’ampleur d’une faille et prendre des mesures correctives pour remédier aux menaces.Security analysts can prioritize alerts effectively, gain visibility into the full scope of a breach, and take response actions to remediate threats.

Lorsqu’une menace est détectée, les alertes sont créées dans le système à des fins d’analyse par un analyste.When a threat is detected, alerts are created in the system for an analyst to investigate. Les alertes présentant les mêmes techniques d’attaque ou attribuées au même agresseur sont regroupées dans une entité appelée incident.Alerts with the same attack techniques or attributed to the same attacker are aggregated into an entity called an incident. Ce regroupement d’alertes permet plus facilement aux analystes d’étudier les menaces collectivement et d’y répondre.Aggregating alerts in this manner makes it easy for analysts to collectively investigate and respond to threats.

Inspired by the « assume breach » mindset, Defender for Endpoint continuously collects behavioral cyber telemetry.Inspired by the "assume breach" mindset, Defender for Endpoint continuously collects behavioral cyber telemetry. Cela englobe les informations des processus, les activités réseau, l’inspection approfondie du noyau et du gestionnaire de mémoire, les activités de connexion utilisateur, les modifications du Registre et du système de fichiers, etc.This includes process information, network activities, deep optics into the kernel and memory manager, user login activities, registry and file system changes, and others. Les informations sont conservées pendant six mois, ce qui permet à un analyste de remonter au début d’une attaque.The information is stored for six months, enabling an analyst to travel back in time to the start of an attack. Il peut alors analyser différents axes et adopter une approche d’investigation via plusieurs vecteurs.The analyst can then pivot in various views and approach an investigation through multiple vectors.

Les fonctionnalités de réponse vous offrent la possibilité de remédier rapidement aux menaces en agissant sur les entités affectées.The response capabilities give you the power to promptly remediate threats by acting on the affected entities.