Panoramica delle funzionalità di riduzione della superficie di attacco

Si applica a:

Suggerimento

Se si desidera provare Microsoft Defender per endpoint, iscriversi a una versione di valutazione gratuita.

Le superfici di attacco sono tutti i luoghi in cui l'organizzazione è vulnerabile a minacce informatiche e attacchi. Defender for Endpoint include diverse funzionalità per ridurre le superfici di attacco. Guarda il video seguente per altre informazioni sulla riduzione della superficie di attacco.

Risorse per saperne di più sulla riduzione della superficie di attacco

Come accennato nel video, Defender for Endpoint include diverse funzionalità di riduzione della superficie di attacco. Per ulteriori informazioni, utilizzare le risorse seguenti:

Articolo Descrizione
Isolamento basato su hardware Proteggere e mantenere l'integrità di un sistema all'avvio e durante l'esecuzione. Convalidare l'integrità del sistema tramite l'attestazione locale e remota. Usa l'isolamento dei contenitori Microsoft Edge proteggere i siti Web dannosi.
Controllo delle applicazioni Utilizzare il controllo dell'applicazione in modo che le applicazioni devono ottenere attendibilità per poter essere eseguite.
Accesso controllato alle cartelle Impedire alle app dannose o sospette (incluso il malware ransomware per la crittografia dei file) di apportare modifiche ai file nelle cartelle di sistema chiave (richiede Antivirus Microsoft Defender)
Protezione di rete Estendere la protezione al traffico di rete e alla connettività nei dispositivi dell'organizzazione. (Richiede Antivirus Microsoft Defender)
Protezione dagli exploit Proteggere i sistemi operativi e le app utilizzati dall'organizzazione dall'utilizzo. La protezione da exploit funziona anche con soluzioni antivirus di terze parti.
Regole per la riduzione della superficie di attacco Ridurre le vulnerabilità (superfici di attacco) nelle applicazioni con regole intelligenti che consentono di arrestare i malware. (Richiede Antivirus Microsoft Defender).
Controllo dispositivo Protegge dalla perdita di dati monitorando e controllando i supporti utilizzati nei dispositivi, come l'archiviazione rimovibile e le unità USB, nell'organizzazione.