Micro soft Defender integreren voor identiteit met micro soft Defender voor eind puntIntegrate Microsoft Defender for Identity with Microsoft Defender for Endpoint

Micro soft Defender voor identiteitMicrosoft Defender for Identity biedt u de mogelijkheid om te integreren Micro soft Defender voor identiteitMicrosoft Defender for Identity met Defender voor eind punten voor een nog uitgebreidere oplossing voor bedreigings beveiliging.Micro soft Defender voor identiteitMicrosoft Defender for Identity enables you to integrate Micro soft Defender voor identiteitMicrosoft Defender for Identity with Defender for Endpoint, for an even more complete threat protection solution. Tijdens Defender voor identiteitDefender for Identity het controleren van het verkeer op uw domein controllers, worden uw eind punten door Defender for Endpoint gecontroleerd, samen met één interface waarmee u uw omgeving kunt beveiligen.While Defender voor identiteitDefender for Identity monitors the traffic on your domain controllers, Defender for Endpoint monitors your endpoints, together providing a single interface from which you can protect your environment.

Door Defender voor eind punt te integreren in Defender voor identiteitDefender for Identity kunt u gebruikmaken van de volledige kracht van beide services en uw omgeving beveiligen, waaronder:By integrating Defender for Endpoint into Defender voor identiteitDefender for Identity, you can leverage the full power of both services and secure your environment, including:

  • Gedrags sensors voor eind punten: Embedded in Windows 10 worden met deze Sens oren gedrags signalen van het besturings systeem verzameld en verwerkt (bijvoorbeeld proces-, register-, bestands-en netwerk communicatie) en verzenden deze sensor gegevens naar uw persoonlijke, geïsoleerde Cloud exemplaar van Defender voor eind punt.Endpoint behavioral sensors: Embedded in Windows 10, these sensors collect and process behavioral signals from the operating system (for example, process, registry, file, and network communications) and send this sensor data to your private, isolated, cloud instance of Defender for Endpoint.

  • Cloud Security Analytics: het gebruik van Big Data, machine learning en een unieke micro soft-weer gave in het Windows-ecosysteem (zoals het micro soft Malicious Software Removal Tool), Enter prise Cloud-producten (zoals Microsoft 365) en online assets (zoals de reputatie van Bing en SMARTSCREEN-URL), gedrags signalen worden omgezet in inzichten, detecties en Aanbevolen Reacties op geavanceerde bedreigingen.Cloud security analytics: Leveraging big-data, machine-learning, and unique Microsoft view across the Windows ecosystem (such as the Microsoft Malicious Software Removal Tool), enterprise cloud products (such as Microsoft 365), and online assets (such as Bing and SmartScreen URL reputation), behavioral signals are translated into insights, detections, and recommended responses to advanced threats.

  • Bedreigings informatie: wordt gegenereerd door micro soft-jagers, beveiligings teams en uitgebreid door middel van bedreigings informatie van partners, met bedreigings informatie kan Defender voor eind punten hulpprogram ma's, technieken, procedures en waarschuwingen genereren wanneer deze activiteiten worden waargenomen in verzamelde sensor gegevens.Threat intelligence: Generated by Microsoft hunters, security teams, and augmented by threat intelligence provided by partners, threat intelligence enables Defender for Endpoint to identify attacker tools, techniques, procedures, and generate alerts when these activities are observed in collected sensor data.

Defender voor identiteitDefender for Identity technologie detecteert meerdere verdachte activiteiten, gericht op verschillende fasen van de keten voor het afbreken van Cyber aanvallen, waaronder:Defender voor identiteitDefender for Identity technology detects multiple suspicious activities, focusing on several phases of the cyber-attack kill chain including:

  • Reconnaissance, waarbij aanvallers informatie verzamelen over hoe de omgeving is gebouwd, wat de verschillende assets zijn en welke entiteiten bestaan.Reconnaissance, during which attackers gather information on how the environment is built, what the different assets are, and which entities exist. Ze maken hier doorgaans hun plan voor de volgende fasen van de aanval.They generally build their plan for the next phases of the attack here.

  • Lateral movement-cyclus, waarbij een aanvaller tijd en moeite steekt in het vergroten van het aanvalsbereik in uw netwerk.Lateral movement cycle, during which an attacker invests time and effort in spreading their attack surface inside your network.

  • Domein dominantie (persistentie), waarbij een aanvaller de informatie vastlegt zodat deze hun campagne kan hervatten met behulp van verschillende sets toegangs punten, referenties en technieken.Domain dominance (persistence), during which an attacker captures the information allowing them to resume their campaign using various sets of entry points, credentials, and techniques.

Terzelfder tijd maakt Defender voor eind punten gebruik van micro soft-technologie en-expertise om geavanceerde Cyber aanvallen te detecteren, waardoor:At the same time, Defender for Endpoint leverages Microsoft technology and expertise to detect sophisticated cyber-attacks, providing:

  • Op gedrag gebaseerde, geavanceerde aanvals detectie op basis van een CloudBehavior-based, cloud-powered, advanced attack detection
    Zoekt naar de aanvallen die het eerder hebben gedaan dan alle andere verdedigings (na schending van detectie), biedt actie bare, gerelateerde waarschuwingen voor bekende en onbekende aanvallers proberen hun activiteiten op eind punten te verbergen.Finds the attacks that made it past all other defenses (post-breach detection), provides actionable, correlated alerts for known and unknown adversaries trying to hide their activities on endpoints.

  • Uitgebreide tijd lijn voor forensische onderzoek en risico beperkingRich timeline for forensic investigation and mitigation
    Onderzoek eenvoudig het bereik van schending of verdacht gedrag op elke machine via een computer tijdlijn.Easily investigate the scope of breach or suspected behaviors on any machine through a rich machine timeline. Bestand, Url's en netwerk verbindings inventaris in het netwerk.File, URLs, and network connection inventory across the network. Krijg meer inzicht in het gebruik van diepe verzameling en analyse (' detonatie ') voor elk bestand of een wille keurige URL.Gain additional insight using deep collection and analysis ("detonation") for any file or URLs.

  • Ingebouwde unieke Knowledge Base voor informatie over bedreigingenBuilt-in unique threat intelligence knowledge base
    Ongeëvenaarde bedreiging biedt actor Details en intentie context voor elke detectie op basis van dreigingen: combi neren van de eerste en intelligence bronnen van derden.Unparalleled threat optics provides actor details and intent context for every threat intelligence based detection – combining first and third-party intelligence sources.

VereistenPrerequisites

Als u deze functie wilt inschakelen, hebt u een licentie nodig voor zowel Defender voor identiteitDefender for Identity als voor eind punten.To enable this feature, you need a license for both Defender voor identiteitDefender for Identity and Defender for Endpoint.

Defender voor identiteit integreren met Defender voor eind puntHow to integrate Defender for Identity with Defender for Endpoint

  1. Selecteer in de Defender voor identiteitDefender for Identity Portal configuratie.In the Defender voor identiteitDefender for Identity portal, select Configuration.

    [! INCLUSIEF [product short] (inclusief/product-short. MD)] menu configuratie

  2. Selecteer micro soft Defender voor eind punt in de lijst configuraties en stel de integratie in op aan.In the Configurations list, select Microsoft Defender for Endpoint and set the integration toggle to On.

    Integratie met Windows Defender inschakelen

  3. Ga in de Defender voor endpoint-Portalnaar instellingen, geavanceerde functies en stel Micro soft Defender voor identiteitMicrosoft Defender for Identity integratie in op aan.In the Defender for Endpoint portal, go to Settings, Advanced features and set Micro soft Defender voor identiteitMicrosoft Defender for Identity integration to ON.

    Integratie van Defender voor eind punt inschakelen

  4. Als u de status van de integratie wilt controleren, gaat u in de Defender voor identiteitDefender for Identity Portal naar instellingen > micro soft Defender voor endpoint Integration.To check the status of the integration, in the Defender voor identiteitDefender for Identity portal, go to Settings > Microsoft Defender for Endpoint integration. U kunt de status van de integratie zien en als er iets mis is, wordt er een fout weer geven.You can see the status of the integration and if something is wrong, you'll see an error.

UitlegHow it works

Nadat Defender voor identiteitDefender for Identity en Defender voor eind punt volledig zijn geïntegreerd in de Defender voor identiteitDefender for Identity Portal, in de pop-up mini profiel en op de pagina entiteits profiel, bevat elke entiteit die in Defender voor eind punt voor komt, een badge om aan te tonen dat deze is geïntegreerd met Defender voor eind punt.After Defender voor identiteitDefender for Identity and Defender for Endpoint are fully integrated, in the Defender voor identiteitDefender for Identity portal, in the mini-profile pop-up and in the entity profile page, each entity that exists in Defender for Endpoint includes a badge to show that it is integrated with Defender for Endpoint.

Profiel voor eindpunt waarschuwingen

Als de entiteit waarschuwingen in Defender voor het eind punt bevat, ziet u een nummer naast de badge om u te laten weten hoeveel waarschuwingen zijn gegenereerd.If the entity contains alerts in Defender for Endpoint, there is a number next to the badge to let you know how many alerts were raised.

[! INCLUSIEF [product short] (inclusief/product-short. MD)] waarschuwingen

Als u op de badge klikt, wordt u naar de Defender voor endpoint portal geleid, waar u de waarschuwingen kunt bekijken en beperken.If you click on the badge, you are brought to the Defender for Endpoint portal where you can view and mitigate the alerts. Als de entiteit niet wordt herkend door Defender voor het eind punt, wordt de badge grijs weer gegeven.If the entity is not recognized by Defender for Endpoint, the badge is grayed out.

Defender voor eind punt grijs

Klik in de Defender voor endpoint-Portal op een eind punt om waarschuwingen weer te geven Defender voor identiteitDefender for Identity .From the Defender for Endpoint portal, click on an endpoint to view Defender voor identiteitDefender for Identity alerts. Als u op de waarschuwingen voor deze entiteit klikt in Defender voor eind punt, wordt de profiel pagina van de entiteit geopend in Defender voor identiteitDefender for Identity .If you click on the alerts for this entity in Defender for Endpoint, the entity's profile page opens in Defender voor identiteitDefender for Identity.

Notitie

Defender voor identiteitDefender for IdentityIntegratie met Defender voor eind punten ondersteunt momenteel alleen gebruikers en computers uit de on-premises AD.Currently, Defender voor identiteitDefender for Identity integration with Defender for Endpoint supports only users and machines from the on-premises AD. Gebruikers van Azure AD en virtuele machines die worden beheerd in azure, worden niet weer gegeven als onderdeel van de integratieUsers from Azure AD and virtual machines that are managed in Azure will not be displayed as part of the integration

Defender voor eindpunt waarschuwingen

Zie ookSee Also