Geavanceerde functies configureren in Defender voor EindpuntConfigure advanced features in Defender for Endpoint

Van toepassing op:Applies to:

Wilt u Defender voor Eindpunt ervaren?Want to experience Defender for Endpoint? Meld u aan voor een gratis proefabonnement.Sign up for a free trial.

Afhankelijk van de Microsoft-beveiligingsproducten die u gebruikt, zijn er mogelijk enkele geavanceerde functies beschikbaar voor u om Defender voor Eindpunt te integreren.Depending on the Microsoft security products that you use, some advanced features might be available for you to integrate Defender for Endpoint with.

Geavanceerde functies inschakelenEnable advanced features

  1. Selecteer in het navigatiedeelvenster Voorkeuren instellen > Geavanceerde functies.In the navigation pane, select Preferences setup > Advanced features.
  2. Selecteer de geavanceerde functie die u wilt configureren en schakel de instelling in tussen Aan en Uit.Select the advanced feature you want to configure and toggle the setting between On and Off.
  3. Klik op Voorkeuren opslaan.Click Save preferences.

Gebruik de volgende geavanceerde functies om beter te worden beschermd tegen potentieel schadelijke bestanden en om beter inzicht te krijgen tijdens beveiligingsonderzoeken.Use the following advanced features to get better protected from potentially malicious files and gain better insight during security investigations.

Geautomatiseerd onderzoekAutomated investigation

Schakel deze functie in om te profiteren van de geautomatiseerde onderzoeks- en herstelfuncties van de service.Turn on this feature to take advantage of the automated investigation and remediation features of the service. Zie Geautomatiseerd onderzoek voor meer informatie.For more information, see Automated investigation.

Live-antwoordLive response

Schakel deze functie in, zodat gebruikers met de juiste machtigingen een livereactiesessie op apparaten kunnen starten.Turn on this feature so that users with the appropriate permissions can start a live response session on devices.

Zie Rollen maken en beheren voor meer informatie over roltoewijzingen.For more information about role assignments, see Create and manage roles.

Livereactie voor serversLive response for servers

Schakel deze functie in, zodat gebruikers met de juiste machtigingen een livereactiesessie op servers kunnen starten.Turn on this feature so that users with the appropriate permissions can start a live response session on servers.

Zie Rollen maken en beheren voor meer informatie over roltoewijzingen.For more information about role assignments, see Create and manage roles.

Uitvoering van niet-ondertekende scripts met livereactieLive response unsigned script execution

Als u deze functie inschakelen, kunt u niet-ondertekende scripts uitvoeren in een livereactiesessie.Enabling this feature allows you to run unsigned scripts in a live response session.

PuA altijd herstellenAlways remediate PUA

Potentieel ongewenste toepassingen (PUA) zijn een categorie software waarmee uw computer traag kan worden uitgevoerd, onverwachte advertenties kan weergeven of in het slechtste geval andere software kan installeren die onverwacht of ongewenst kan zijn.Potentially unwanted applications (PUA) are a category of software that can cause your machine to run slowly, display unexpected ads, or at worst, install other software which might be unexpected or unwanted.

Schakel deze functie in, zodat mogelijk ongewenste toepassingen (PUA) worden gesaneerd op alle apparaten in uw tenant, zelfs als PUA-beveiliging niet is geconfigureerd op de apparaten.Turn on this feature so that potentially unwanted applications (PUA) are remediated on all devices in your tenant even if PUA protection is not configured on the devices. Dit helpt gebruikers te beschermen tegen het onbedoeld installeren van ongewenste toepassingen op hun apparaat.This will help protect users from inadvertently installing unwanted applications on their device. Wanneer deze is uitgeschakeld, is herstel afhankelijk van de apparaatconfiguratie.When turned off, remediation is dependent on the device configuration.

Correlatie beperken tot binnen bereik van apparaatgroepenRestrict correlation to within scoped device groups

Deze configuratie kan worden gebruikt voor scenario's waarin lokale soc-bewerkingen de correlaties van waarschuwingen alleen willen beperken tot apparaatgroepen die ze kunnen openen.This configuration can be used for scenarios where local SOC operations would like to limit alert correlations only to device groups that they can access. Door deze instelling in te stellen, wordt een incident dat bestaat uit waarschuwingen die verschillende apparaatgroepen zijn, niet langer als één incident beschouwd.By turning this setting on, an incident composed of alerts that cross device groups will no longer be considered a single incident. De lokale soc kan dan actie ondernemen op het incident omdat ze toegang hebben tot een van de betrokken apparaatgroepen.The local SOC can then take action on the incident because they have access to one of the device groups involved. Globale SOC ziet echter verschillende incidenten per apparaatgroep in plaats van één incident.However, global SOC will see several different incidents by device group instead of one incident. U wordt niet aangeraden deze instelling in te stellen, tenzij dit de voordelen van incidentcorrelatie in de hele organisatie opweegtWe do not recommend turning this setting on unless doing so outweighs the benefits of incident correlation across the entire organization

Notitie

Het wijzigen van deze instelling heeft alleen gevolgen voor toekomstige waarschuwingscorrelatie.Changing this setting impacts future alert correlations only.

De EDR in de blokmodus inschakelenEnable EDR in block mode

Eindpuntdetectie en -antwoord (EDR) in de blokmodus biedt bescherming tegen schadelijke artefacten, zelfs wanneer Microsoft Defender Antivirus actief is in de passieve modus.Endpoint detection and response (EDR) in block mode provides protection from malicious artifacts, even when Microsoft Defender Antivirus is running in passive mode. Wanneer deze functie is ingeschakeld, EDR in de blokmodus schadelijke artefacten of gedragingen die op een apparaat worden gedetecteerd, geblokkeerd.When turned on, EDR in block mode blocks malicious artifacts or behaviors that are detected on a device. EDR in de blokmodus werkt achter de schermen om schadelijke artefacten te corrigeren die na een inbreuk worden gedetecteerd.EDR in block mode works behind the scenes to remediate malicious artifacts that are detected post breach.

Autoresolve remediated alertsAutoresolve remediated alerts

Voor tenants die zijn gemaakt op of na Windows 10, versie 1809, is de mogelijkheid voor automatisch onderzoek en herstel standaard geconfigureerd om waarschuwingen op te lossen waarbij de status van het geautomatiseerde analyseresultaat 'Geen bedreigingen gevonden' of 'Herstel' is.For tenants created on or after Windows 10, version 1809, the automated investigation and remediation capability is configured by default to resolve alerts where the automated analysis result status is "No threats found" or "Remediated". Als u waarschuwingen niet automatisch wilt laten oplossen, moet u de functie handmatig uitschakelen.If you don't want to have alerts auto-resolved, you'll need to manually turn off the feature.

Tip

Voor tenants die vóór die versie zijn gemaakt, moet u deze functie handmatig inschakelen vanaf de pagina Geavanceerde functies.For tenants created prior to that version, you'll need to manually turn this feature on from the Advanced features page.

Notitie

  • Het resultaat van de actie voor automatisch oplossen kan van invloed zijn op de berekening van het apparaatrisiconiveau, die is gebaseerd op de actieve waarschuwingen die op een apparaat zijn gevonden.The result of the auto-resolve action may influence the Device risk level calculation which is based on the active alerts found on a device.
  • Als een beveiligingsanalist de status van een waarschuwing handmatig in stelt op 'Aan de gang' of 'Opgelost', wordt de functie voor automatisch oplossen niet overschreven.If a security operations analyst manually sets the status of an alert to "In progress" or "Resolved" the auto-resolve capability will not overwrite it.

Bestand toestaan of blokkerenAllow or block file

Blokkeren is alleen beschikbaar als uw organisatie aan deze vereisten voldoet:Blocking is only available if your organization fulfills these requirements:

  • Gebruikt Microsoft Defender Antivirus als de actieve antimalwareoplossing en,Uses Microsoft Defender Antivirus as the active antimalware solution and,
  • De cloudbeveiligingsfunctie is ingeschakeldThe cloud-based protection feature is enabled

Met deze functie kunt u potentieel schadelijke bestanden in uw netwerk blokkeren.This feature enables you to block potentially malicious files in your network. Als u een bestand blokkeert, wordt dit niet gelezen, geschreven of uitgevoerd op apparaten in uw organisatie.Blocking a file will prevent it from being read, written, or executed on devices in your organization.

Bestanden toestaan of blokkeren in- of in- of uit te stellen:To turn Allow or block files on:

  1. Selecteer in het navigatiedeelvenster Instellingen Geavanceerde functies Bestand toestaan > > of blokkeren.In the navigation pane, select Settings > Advanced features > Allow or block file.

  2. Schakel de instelling in tussen Aan en Uit.Toggle the setting between On and Off.

    Afbeelding van geavanceerde instellingen voor blokbestandsfunctie

  3. Selecteer Voorkeuren opslaan onder aan de pagina.Select Save preferences at the bottom of the page.

Nadat u deze functie hebt ingeslagen, kunt u bestanden blokkeren via het tabblad Indicator toevoegen op de profielpagina van een bestand.After turning on this feature, you can block files via the Add Indicator tab on a file's profile page.

Aangepaste netwerkindicatorenCustom network indicators

Met deze functie kunt u indicatoren maken voor IP-adressen, domeinen of URL's, die bepalen of deze worden toegestaan of geblokkeerd op basis van uw aangepaste indicatorlijst.Turning on this feature allows you to create indicators for IP addresses, domains, or URLs, which determine whether they will be allowed or blocked based on your custom indicator list.

Als u deze functie wilt gebruiken, moeten apparaten worden uitgevoerd Windows 10 versie 1709 of hoger.To use this feature, devices must be running Windows 10 version 1709 or later. Ze moeten ook netwerkbeveiliging hebben in de blokmodus en versie 4.18.1906.3 of hoger van het antimalware-platform zie KB 4052623.They should also have network protection in block mode and version 4.18.1906.3 or later of the antimalware platform see KB 4052623.

Zie Indicatoren beheren voor meer informatie.For more information, see Manage indicators.

Notitie

Netwerkbeveiliging maakt gebruik van reputatieservices die aanvragen verwerken op locaties die zich mogelijk buiten de locatie bevinden die u hebt geselecteerd voor uw Defender voor eindpuntgegevens.Network protection leverages reputation services that process requests in locations that might be outside of the location you have selected for your Defender for Endpoint data.

Beveiliging van tamperTamper protection

Tijdens sommige soorten cyberaanvallen proberen slechte spelers beveiligingsfuncties, zoals antivirusbeveiliging, uit te schakelen op uw machines.During some kinds of cyber attacks, bad actors try to disable security features, such as anti-virus protection, on your machines. Slechte spelers willen uw beveiligingsfuncties uitschakelen om gemakkelijker toegang te krijgen tot uw gegevens, om malware te installeren of om op een andere manier uw gegevens, identiteit en apparaten te misbruiken.Bad actors like to disable your security features to get easier access to your data, to install malware, or to otherwise exploit your data, identity, and devices.

Met tamperbeveiliging worden Microsoft Defender Antivirus en voorkomt u dat uw beveiligingsinstellingen worden gewijzigd via apps en methoden.Tamper protection essentially locks Microsoft Defender Antivirus and prevents your security settings from being changed through apps and methods.

Deze functie is beschikbaar als uw organisatie gebruikmaakt van Microsoft Defender Antivirus cloudbeveiliging is ingeschakeld.This feature is available if your organization uses Microsoft Defender Antivirus and Cloud-based protection is enabled. Zie Technologieën van de volgende generatie gebruiken in Microsoft Defender Antivirus beveiliging in de cloud voor meer informatie.For more information, see Use next-generation technologies in Microsoft Defender Antivirus through cloud-delivered protection.

Houd de beveiliging van de tamper ingeschakeld om ongewenste wijzigingen in uw beveiligingsoplossing en de essentiële functies te voorkomen.Keep tamper protection turned on to prevent unwanted changes to your security solution and its essential features.

Gebruikersgegevens tonenShow user details

Schakel deze functie in, zodat u de gebruikersgegevens kunt zien die zijn opgeslagen in Azure Active Directory.Turn on this feature so that you can see user details stored in Azure Active Directory. Details zijn onder andere de afbeelding, naam, titel en afdelingsgegevens van een gebruiker bij het onderzoeken van entiteiten van gebruikersaccounts.Details include a user's picture, name, title, and department information when investigating user account entities. U kunt gebruikersaccountgegevens vinden in de volgende weergaven:You can find user account information in the following views:

  • Dashboard beveiligingsbewerkingenSecurity operations dashboard
  • WaarschuwingswachtrijAlert queue
  • Pagina ApparaatdetailsDevice details page

Zie Een gebruikersaccount onderzoeken voor meer informatie.For more information, see Investigate a user account.

Skype voor Bedrijven integratieSkype for Business integration

Als u de Skype voor Bedrijven inschakelen, kunt u communiceren met gebruikers via Skype voor Bedrijven, e-mail of telefoon.Enabling the Skype for Business integration gives you the ability to communicate with users using Skype for Business, email, or phone. Dit kan handig zijn als u wilt communiceren met de gebruiker en risico's wilt beperken.This can be handy when you need to communicate with the user and mitigate risks.

Notitie

Wanneer een apparaat wordt geïsoleerd van het netwerk, is er een pop-up waar u ervoor kunt kiezen om Outlook- en Skype-communicatie in te stellen, zodat communicatie met de gebruiker kan worden gedaan terwijl deze verbinding met het netwerk is verbroken.When a device is being isolated from the network, there's a pop-up where you can choose to enable Outlook and Skype communications which allows communications to the user while they are disconnected from the network. Deze instelling is van toepassing op Skype en Outlook communicatie wanneer apparaten in de isolatiemodus staan.This setting applies to Skype and Outlook communication when devices are in isolation mode.

Microsoft Defender voor identiteitsintegratieMicrosoft Defender for Identity integration

Met de integratie met Microsoft Defender voor identiteit kunt u rechtstreeks naar een ander beveiligingsproduct van Microsoft Identity draaien.The integration with Microsoft Defender for Identity allows you to pivot directly into another Microsoft Identity security product. Microsoft Defender voor identiteit vergroot een onderzoek met aanvullende inzichten over een verdacht gekromd account en gerelateerde bronnen.Microsoft Defender for Identity augments an investigation with additional insights about a suspected compromised account and related resources. Door deze functie in te stellen, verrijkt u de apparaatgebaseerde onderzoeksfunctie door vanuit een identificeerpunt over het netwerk te draaien.By enabling this feature, you'll enrich the device-based investigation capability by pivoting across the network from an identify point of view.

Notitie

U moet over de juiste licentie beschikken om deze functie in te stellen.You'll need to have the appropriate license to enable this feature.

Office 365 Threat Intelligence-verbindingOffice 365 Threat Intelligence connection

Deze functie is alleen beschikbaar als u een actieve Office 365 E5 of de threat intelligence-invoeging hebt.This feature is only available if you have an active Office 365 E5 or the Threat Intelligence add-on. Zie de productpagina Office 365 Enterprise E5 voor meer informatie.For more information, see the Office 365 Enterprise E5 product page.

Wanneer u deze functie in gebruik neemt, kunt u gegevens van Microsoft Defender voor Office 365 opnemen in Microsoft Defender-beveiligingscentrum om een uitgebreid beveiligingsonderzoek uit te voeren op Office 365 postvakken en Windows apparaten.When you turn this feature on, you'll be able to incorporate data from Microsoft Defender for Office 365 into Microsoft Defender Security Center to conduct a comprehensive security investigation across Office 365 mailboxes and Windows devices.

Notitie

U moet over de juiste licentie beschikken om deze functie in te stellen.You'll need to have the appropriate license to enable this feature.

Als u contextuele apparaatintegratie wilt ontvangen in Office 365 Threat Intelligence, moet u de instellingen van Defender voor Eindpunt inschakelen in het dashboard & Compliance.To receive contextual device integration in Office 365 Threat Intelligence, you'll need to enable the Defender for Endpoint settings in the Security & Compliance dashboard. Zie Bedreigingsonderzoek en -antwoord voor meer informatie.For more information, see Threat investigation and response.

Microsoft Threat Experts - Meldingen van gerichte aanvallenMicrosoft Threat Experts - Targeted Attack Notifications

Van de twee Microsoft Threat Expert-onderdelen is een gerichte aanvalsmelding algemeen beschikbaar.Out of the two Microsoft Threat Expert components, targeted attack notification is in general availability. Experts-on-demand-mogelijkheden zijn nog steeds beschikbaar in de preview-versie.Experts-on-demand capability is still in preview. U kunt de mogelijkheid van experts op aanvraag alleen gebruiken als u een preview-aanvraag hebt ingediend en uw toepassing is goedgekeurd.You can only use the experts-on-demand capability if you have applied for preview and your application has been approved. U kunt gerichte aanvalsmeldingen ontvangen van Microsoft Threat Experts via het dashboard waarschuwingen van de Defender for Endpoint-portal en via e-mail als u deze configureert.You can receive targeted attack notifications from Microsoft Threat Experts through your Defender for Endpoint portal's alerts dashboard and via email if you configure it.

Notitie

De Microsoft Threat Experts in Defender voor Eindpunt is beschikbaar met een E5-licentie voor Enterprise Mobility + Security.The Microsoft Threat Experts capability in Defender for Endpoint is available with an E5 license for Enterprise Mobility + Security.

Microsoft Cloud App SecurityMicrosoft Cloud App Security

Als u deze instelling inschakelen, worden defender-voor-eindpunt-signalen Microsoft Cloud App Security om meer inzicht te krijgen in het gebruik van cloudtoepassing.Enabling this setting forwards Defender for Endpoint signals to Microsoft Cloud App Security to provide deeper visibility into cloud application usage. Doorgestuurde gegevens worden opgeslagen en verwerkt op dezelfde locatie als uw Cloud App Security gegevens.Forwarded data is stored and processed in the same location as your Cloud App Security data.

Notitie

Deze functie is beschikbaar met een E5-licentie voor Enterprise Mobility + Security op apparaten met Windows 10, versie 1709 (os build 16299.1085 met KB4493441), Windows 10, versie 1803 (os build 17134.704 met KB4493464),Windows 10, versie 1809 (os build 17763.379 met KB4489899),of later Windows 10 versies.This feature will be available with an E5 license for Enterprise Mobility + Security on devices running Windows 10, version 1709 (OS Build 16299.1085 with KB4493441), Windows 10, version 1803 (OS Build 17134.704 with KB4493464), Windows 10, version 1809 (OS Build 17763.379 with KB4489899), or later Windows 10 versions.

Microsoft Secure ScoreMicrosoft Secure Score

Doorgestuurde Microsoft Defender voor Eindpunt-signalen naar Microsoft Secure Score in het Microsoft 365 beveiligingscentrum.Forwards Microsoft Defender for Endpoint signals to Microsoft Secure Score in the Microsoft 365 security center. Door deze functie in te stellen, krijgt Microsoft Secure Score inzicht in de beveiligingsstatus van het apparaat.Turning on this feature gives Microsoft Secure Score visibility into the device's security posture. Doorgestuurde gegevens worden opgeslagen en verwerkt op dezelfde locatie als uw Microsoft Secure Score-gegevens.Forwarded data is stored and processed in the same location as your Microsoft Secure Score data.

De integratie van Microsoft Defender voor eindpunten inschakelen vanuit de Microsoft Defender voor identiteitsportalEnable the Microsoft Defender for Endpoint integration from the Microsoft Defender for Identity portal

Als u contextuele apparaatintegratie wilt ontvangen in Microsoft Defender voor identiteit, moet u de functie ook inschakelen in de Microsoft Defender for Identity-portal.To receive contextual device integration in Microsoft Defender for Identity, you'll also need to enable the feature in the Microsoft Defender for Identity portal.

  1. Meld u aan bij de Microsoft Defender for Identity-portal met een rol voor globale beheerder of beveiligingsbeheerder.Log in to the Microsoft Defender for Identity portal with a Global Administrator or Security Administrator role.

  2. Klik op Uw exemplaar maken.Click Create your instance.

  3. Schakel de instelling Integratie in op Aan en klik op Opslaan.Toggle the Integration setting to On and click Save.

Nadat u de integratiestappen voor beide portals hebt doorlopen, kunt u relevante waarschuwingen zien op de pagina apparaatdetails of gebruikersgegevens.After completing the integration steps on both portals, you'll be able to see relevant alerts in the device details or user details page.

Filteren van webinhoudWeb content filtering

Blokkeer de toegang tot websites die ongewenste inhoud bevatten en volg webactiviteit in alle domeinen.Block access to websites containing unwanted content and track web activity across all domains. Als u de categorieën met webinhoud wilt opgeven die u wilt blokkeren, maakt u een filterbeleid voor webinhoud.To specify the web content categories you want to block, create a web content filtering policy. Zorg ervoor dat u netwerkbeveiliging hebt in de blokmodus bij het implementeren van de beveiligingslijn van Microsoft Defender voor Eindpunt.Ensure you have network protection in block mode when deploying the Microsoft Defender for Endpoint security baseline.

Eindpuntwaarschuwingen delen met Microsoft Compliance CenterShare endpoint alerts with Microsoft Compliance Center

Doorgestuurde beveiligingswaarschuwingen voor eindpunten en hun triagestatus naar Microsoft Compliance Center, zodat u het beleid voor insiderrisicobeheer kunt verbeteren met waarschuwingen en interne risico's kunt corrigeren voordat deze schade veroorzaken.Forwards endpoint security alerts and their triage status to Microsoft Compliance Center, allowing you to enhance insider risk management policies with alerts and remediate internal risks before they cause harm. Doorgestuurde gegevens worden verwerkt en opgeslagen op dezelfde locatie als uw Office 365 gegevens.Forwarded data is processed and stored in the same location as your Office 365 data.

Nadat u de indicatoren voor beveiligingsbeleidsovertreding hebt geconfigureerd in de instellingen voor insiderrisicobeheer, worden defender voor eindpuntwaarschuwingen gedeeld met insiderrisicobeheer voor toepasselijke gebruikers.After configuring the Security policy violation indicators in the insider risk management settings, Defender for Endpoint alerts will be shared with insider risk management for applicable users.

Microsoft Intune verbindingMicrosoft Intune connection

Defender for Endpoint kan worden geïntegreerd met Microsoft Intune om voorwaardelijke toegang op basis van apparaatrisico's in te stellen.Defender for Endpoint can be integrated with Microsoft Intune to enable device risk-based conditional access. Wanneer u deze functie in gebruikt,kunt u de apparaatgegevens van Defender voor eindpunt delen met Intune, waardoor de handhaving van het beleid wordt vergroot.When you turn on this feature, you'll be able to share Defender for Endpoint device information with Intune, enhancing policy enforcement.

Belangrijk

U moet de integratie van zowel Intune als Defender voor Endpoint inschakelen om deze functie te kunnen gebruiken.You'll need to enable the integration on both Intune and Defender for Endpoint to use this feature. Zie Voorwaardelijke toegang configureren in Defender voor eindpuntvoor meer informatie over specifieke stappen.For more information on specific steps, see Configure Conditional Access in Defender for Endpoint.

Deze functie is alleen beschikbaar als u het volgende hebt:This feature is only available if you have the following:

  • Een licentie tenant voor Enterprise Mobility + Security E3 en Windows E5 (of Microsoft 365 Enterprise E5)A licensed tenant for Enterprise Mobility + Security E3, and Windows E5 (or Microsoft 365 Enterprise E5)
  • Een actieve Microsoft Intune omgeving, met intune beheerde Windows 10 Azure AD-joined.An active Microsoft Intune environment, with Intune-managed Windows 10 devices Azure AD-joined.

Beleid voor voorwaardelijke toegangConditional Access policy

Wanneer u Intune-integratie inschakelen, wordt in Intune automatisch een klassiek CA-beleid (Conditional Access) aan het maken.When you enable Intune integration, Intune will automatically create a classic Conditional Access (CA) policy. Dit klassieke CA-beleid is een vereiste voor het instellen van statusrapporten op Intune.This classic CA policy is a prerequisite for setting up status reports to Intune. Het moet niet worden verwijderd.It should not be deleted.

Notitie

Het klassieke CA-beleid dat door Intune is gemaakt, verschilt van het moderne beleid voor Voorwaardelijke toegang,dat wordt gebruikt voor het configureren van eindpunten.The classic CA policy created by Intune is distinct from modern Conditional Access policies, which are used for configuring endpoints.

ApparaatdetectieDevice discovery

Helpt u bij het vinden van niet-beheerbare apparaten die zijn verbonden met uw bedrijfsnetwerk zonder dat u extra apparaten of lastige proceswijzigingen nodig hebt.Helps you find unmanaged devices connected to your corporate network without the need for extra appliances or cumbersome process changes. Met onboarded-apparaten kunt u onaangemande apparaten in uw netwerk vinden en beveiligingslekken en risico's beoordelen.Using onboarded devices, you can find unmanaged devices in your network and assess vulnerabilities and risks. Zie Apparaatdetectie voor meer informatie.For more information, see Device discovery.

Notitie

U kunt altijd filters toepassen om niet-beheerde apparaten uit de lijst met apparaatvoorraad uit te sluiten.You can always apply filters to exclude unmanaged devices from the device inventory list. U kunt ook de kolom onboardingstatus op API-query's gebruiken om niet-gebouwde apparaten te filteren.You can also use the onboarding status column on API queries to filter out unmanaged devices.

Preview-functiesPreview features

Meer informatie over nieuwe functies in de preview-release van Defender voor Eindpunt.Learn about new features in the Defender for Endpoint preview release. Probeer aanstaande functies door de preview-ervaring in te- of uitschakelen.Try upcoming features by turning on the preview experience.

U hebt toegang tot toekomstige functies, waarop u feedback kunt geven om de algehele ervaring te verbeteren voordat functies algemeen beschikbaar zijn.You'll have access to upcoming features, which you can provide feedback on to help improve the overall experience before features are generally available.