Megosztás a következőn keresztül:


Az Végponthoz készült Microsoft Defender 1. csomag áttekintése

A következőkre vonatkozik:

A Végponthoz készült Microsoft Defender egy vállalati végpontbiztonsági platform, amelynek célja, hogy segítse az Önhöz hasonló szervezeteket a speciális fenyegetések megelőzésében, észlelésében, kivizsgálásában és elhárításában. Örömmel jelentjük be, hogy a Végponthoz készült Defender két csomagban érhető el:

A következő képen látható zöld mezők a Végponthoz készült Defender 1. csomagjának részét képezik:

Az 1. végponthoz készült Defender csomag részét képező elemeket bemutató diagram

Ezt az útmutatót a következő módon használhatja:

A Végponthoz készült Defender 1. csomagjának képességei

A Végponthoz készült Defender 1. csomagja a következő képességeket tartalmazza:

A következő szakaszok további részleteket nyújtanak ezekről a képességekről.

Következő generációs védelem

A következő generációs védelem robusztus víruskereső és kártevőirtó védelmet tartalmaz. A következő generációs védelem a következőt nyújtja:

  • Viselkedésalapú, heurisztikus és valós idejű víruskereső-védelem
  • Felhőben nyújtott védelem, amely magában foglalja az új és újonnan felmerülő fenyegetések közel azonnali észlelését és blokkolását
  • Dedikált védelem és termékfrissítések, beleértve a Microsoft Defender Víruskeresőhöz kapcsolódó frissítéseket

További információ: A következő generációs védelem áttekintése.

Manuális válaszműveletek

A manuális válaszműveletek olyan műveletek, amelyeket a biztonsági csapat a végpontokon vagy fájlokban észlelt fenyegetések esetén hajthat végre. A Végponthoz készült Defender tartalmaz bizonyos manuális válaszműveleteket, amelyeket a rendszer potenciálisan feltörtként vagy gyanús tartalomként észlel az eszközön. A fenyegetésként észlelt fájlokon is futtathat válaszműveleteket. Az alábbi táblázat összefoglalja az 1. végponthoz készült Defender-csomagban elérhető manuális válaszműveleteket.

Fájl/eszköz Művelet Leírás
Eszköz Víruskereső futtatása Elindít egy víruskereső-vizsgálatot. Ha bármilyen fenyegetést észlel az eszközön, ezeket a fenyegetéseket gyakran elhárítják a víruskereső vizsgálata során.
Eszköz Eszköz elkülönítése Leválasztja az eszközt a szervezet hálózatáról, miközben megőrzi a végponthoz készült Defenderhez való kapcsolatot. Ez a művelet lehetővé teszi, hogy monitorozza az eszközt, és szükség esetén további lépéseket tegyen.
Fájl Mutató hozzáadása egy fájl letiltásához vagy engedélyezéséhez A blokkjelzők megakadályozzák a hordozható végrehajtható fájlok olvasását, írását vagy végrehajtását az eszközökön.

A jelzők engedélyezése megakadályozza a fájlok blokkolását vagy szervizelését.

További információért tekintse meg a következő cikkeket:

Támadásifelület-csökkentés

A szervezet támadási felületei mind olyan helyek, ahol sebezhető a kibertámadásokkal szemben. Az 1. végponthoz készült Defenderrel csökkentheti a támadási felületeket a szervezet által használt eszközök és alkalmazások védelmével. A Végponthoz készült Defender 1. csomagjában található támadásifelület-csökkentési képességeket a következő szakaszok ismertetik.

A végponthoz készült Defender támadásifelület-csökkentési képességeivel kapcsolatos további információkért lásd: A támadási felület csökkentésének áttekintése.

Támadásifelület-csökkentési szabályok

A támadásifelület-csökkentési szabályok bizonyos, kockázatosnak ítélt szoftverviselkedéseket céloznak meg. Ilyen viselkedés például a következők:

  • Olyan végrehajtható fájlok és parancsfájlok indítása, amelyek más fájlokat próbálnak letölteni vagy futtatni
  • Rejtjelezett vagy egyéb gyanús szkriptek futtatása
  • Olyan viselkedések kezdeményezése, amelyeket az alkalmazások általában nem kezdeményeznek a normál munka során

A jogos üzleti alkalmazások ilyen szoftvervivalatokat mutathatnak; Ezek a viselkedések azonban gyakran kockázatosnak minősülnek, mivel a támadók gyakran rosszindulatú programokon keresztül visszaélnek velük. A támadásifelület-csökkentési szabályok korlátozhatják a kockázatos viselkedéseket, és segíthetnek a szervezet biztonságának megőrzésében.

További információ: Támadásifelület-csökkentési szabályok használata a kártevők fertőzésének megelőzéséhez.

Zsarolóvírusok elleni védelem

Szabályozott mappahozzáférés esetén zsarolóprogramok elleni védelem érhető el. A szabályozott mappahozzáférés csak a megbízható alkalmazások számára teszi lehetővé a végpontokon lévő védett mappák elérését. Az alkalmazások az előfordulásuk és hírnevük alapján kerülnek fel a megbízható alkalmazások listájára. A biztonsági üzemeltetési csapat is hozzáadhat vagy eltávolíthat alkalmazásokat a megbízható alkalmazások listájából.

További információ: Fontos mappák védelme szabályozott mappahozzáféréssel.

Eszközvezérlés

Előfordulhat, hogy a szervezet eszközeit fenyegető fenyegetések cserélhető meghajtókon, például USB-meghajtókon lévő fájlok formájában fordulnak elő. A Végponthoz készült Defender olyan képességeket tartalmaz, amelyekkel megakadályozhatja, hogy illetéktelen perifériák veszélyezzék az eszközöket. Konfigurálhatja a Végponthoz készült Defendert a cserélhető eszközök és fájlok letiltására vagy engedélyezésére.

További információ: USB-eszközök és cserélhető adathordozók vezérlése.

Webes védelem

A webes védelemmel megvédheti a szervezet eszközeit a webes fenyegetésektől és a nemkívánatos tartalmaktól. A webvédelem magában foglalja a webes veszélyforrások elleni védelmet és a webes tartalmak szűrését.

  • A webes veszélyforrások elleni védelem megakadályozza az adathalász webhelyekhez, kártevővektorokhoz, biztonsági rés kiaknázása webhelyekhez, nem megbízható vagy alacsony hírnevű webhelyekhez és kifejezetten letiltott webhelyekhez való hozzáférést.
  • A webes tartalomszűrés megakadályozza a hozzáférést bizonyos webhelyekhez a kategóriájuk alapján. A kategóriák közé tartozhatnak a felnőtteknek szóló tartalmak, a szabadidős webhelyek, a jogi felelősségre vonatkozó webhelyek és egyebek.

További információ: webvédelem.

Hálózatvédelem

A hálózatvédelemmel megakadályozhatja, hogy a szervezet olyan veszélyes tartományokhoz férhessen hozzá, amelyek adathalász csalásokat, biztonsági réseket és más kártékony tartalmakat tárolhatnak az interneten.

További információ: A hálózat védelme.

Hálózati tűzfal

A hálózati tűzfalvédelemmel olyan szabályokat állíthat be, amelyek meghatározzák, hogy mely hálózati forgalom haladhat át a szervezet eszközeire vagy eszközeiről. A végponthoz készült Defender hálózati tűzfalával és fejlett biztonságával a következőket teheti:

  • A hálózati biztonsági fenyegetések kockázatának csökkentése
  • Bizalmas adatok és szellemi tulajdon védelme
  • A biztonsági befektetés meghosszabbítása

További információ: fokozott biztonságú tűzfal Windows Defender.

Alkalmazásvezérlő

Az alkalmazásvezérlés úgy védi a Windows-végpontokat, hogy csak megbízható alkalmazásokat és kódot futtat a rendszermagban (kernel). A biztonsági csapat olyan alkalmazásvezérlési szabályokat definiálhat, amelyek figyelembe veszik az alkalmazás attribútumait, például a közös tervezésű tanúsítványokat, a jó hírnevét, az indítási folyamatot stb. Az alkalmazásvezérlő Windows 10 vagy újabb verzióban érhető el.

További információ: Alkalmazásvezérlés a Windowshoz.

Központosított felügyelet

A Végponthoz készült Defender 1. csomagja tartalmazza a Microsoft Defender portált, amely lehetővé teszi a biztonsági csapat számára az észlelt fenyegetések aktuális információinak megtekintését, a fenyegetések mérsékléséhez szükséges megfelelő műveletek végrehajtását, valamint a szervezet fenyegetésvédelmi beállításainak központi kezelését.

További információ: Microsoft Defender portál áttekintése.

Szerepköralapú hozzáférés-vezérlés

Szerepköralapú hozzáférés-vezérlés (RBAC) használatával a biztonsági rendszergazda szerepköröket és csoportokat hozhat létre, hogy megfelelő hozzáférést biztosítson a Microsoft Defender portálhoz (https://security.microsoft.com). Az RBAC-vel részletesen szabályozhatja, hogy ki férhet hozzá a Felhőhöz készült Defenderhez, és mit láthatnak és tehetnek.

További információ: Portálhozzáférés kezelése szerepköralapú hozzáférés-vezérléssel.

Jelentés

A Microsoft Defender portál (https://security.microsoft.com) egyszerű hozzáférést biztosít az észlelt fenyegetésekről és a fenyegetések elhárításához szükséges műveletekről.

  • A kezdőlap kártyákat tartalmaz, amelyek egy pillantással megjelenítik, hogy mely felhasználók vagy eszközök vannak veszélyben, hány fenyegetést észleltek, és milyen riasztásokat/incidenseket hoztak létre.
  • Az Incidensek & riasztások szakasz felsorolja az aktivált riasztások eredményeként létrehozott incidenseket. A riasztások és incidensek az eszközök fenyegetéseinek észlelésekor jönnek létre.
  • A Műveletközpont felsorolja a végrehajtott szervizelési műveleteket. Ha például egy fájl karanténba kerül, vagy egy URL-cím le van tiltva, minden művelet megjelenik az Előzmények lap Műveletközpontjában.
  • A Jelentések szakasz olyan jelentéseket tartalmaz, amelyek az észlelt fenyegetéseket és azok állapotát mutatják.

További információ: Ismerkedés Végponthoz készült Microsoft Defender 1. csomaggal.

Api

A Végponthoz készült Defender API-kkal automatizálhatja a munkafolyamatokat, és integrálhatja a szervezet egyéni megoldásaival.

További információ: Végponthoz készült Defender API-k.

Platformfüggetlen támogatás

A legtöbb szervezet különböző eszközöket és operációs rendszereket használ. A Végponthoz készült Defender 1. csomagja a következő operációs rendszereket támogatja:

  • Windows 10 és 11
  • Windows 7 (ESU szükséges) Pro vagy Enterprise
  • Windows 8.1 Pro, Enterprise és Pro Education
  • macOS (a három legújabb kiadás támogatott)
  • iOS
  • Android operációs rendszer

A kiszolgálókhoz további licencre van szükség, például:

Lásd: A Microsoft licencelési és termékfeltételei.

Következő lépések

Tipp

Szeretne többet megtudni? Engage a Microsoft biztonsági közösségével a technikai közösségünkben: Végponthoz készült Microsoft Defender Tech Community.