Omówienie adaptacyjnych kontrolek aplikacji
Funkcje adaptacyjnego sterowania aplikacjami w usłudze Microsoft Defenders for Cloud zwiększają bezpieczeństwo dzięki temu opartemu na danych, inteligentnemu rozwiązaniu zautomatyzowanemu, które definiuje listy dozwolonych znanych aplikacji bezpiecznych dla maszyn.
Często organizacje mają kolekcje maszyn, które rutynowo uruchamiają te same procesy. Microsoft Defender dla Chmury używa uczenia maszynowego do analizowania aplikacji uruchomionych na maszynach i tworzenia listy znanego bezpiecznego oprogramowania. Listy dozwolonych są oparte na konkretnych obciążeniach platformy Azure i możesz dodatkowo dostosować zalecenia, korzystając z poniższych instrukcji.
Po włączeniu i skonfigurowaniu funkcji adaptacyjnego sterowania aplikacjami otrzymujesz alerty zabezpieczeń, jeśli każda aplikacja działa inaczej niż te, które zostały zdefiniowane jako bezpieczne.
Jakie są zalety adaptacyjnego sterowania aplikacjami?
Definiując listy znanych bezpiecznych aplikacji i generując alerty po wykonaniu czegokolwiek innego, można osiągnąć wiele celów nadzoru i zgodności:
- Identyfikowanie potencjalnego złośliwego oprogramowania, nawet tych, których rozwiązania chroniące przed złośliwym kodem mogą chybić
- Zwiększanie zgodności z lokalnymi zasadami zabezpieczeń, które określają użycie tylko licencjonowanego oprogramowania
- Identyfikowanie nieaktualnych lub nieobsługiwanych wersji aplikacji
- Identyfikowanie oprogramowania zakazanego przez organizację, ale mimo to działa na maszynach
- Zwiększenie nadzoru nad aplikacjami, które uzyskują dostęp do poufnych danych
Obecnie nie są dostępne żadne opcje wymuszania. Funkcje adaptacyjnego sterowania aplikacjami mają na celu zapewnienie alertów zabezpieczeń, jeśli każda aplikacja działa inaczej niż te, które definiujesz jako bezpieczne.
Dostępność
Aspekt | Szczegóły |
---|---|
Stan wydania: | Ogólna dostępność |
Cennik: | Wymaga usługi Microsoft Defender dla serwerów (plan 2) |
Obsługiwane maszyny: | Maszyny platformy Azure i inne niż platformy Azure z systemami Windows i Linux Maszyny usługi Azure Arc |
Wymagane role i uprawnienia: | Role Czytelnik zabezpieczeń i Czytelnik mogą wyświetlać grupy i listy znanych aplikacji bezpiecznych Role współautora i Administracja zabezpieczeń mogą zarówno edytować grupy, jak i listy znanych aplikacji bezpiecznych |
Chmury: | Chmury komercyjne National (Azure Government, Microsoft Azure obsługiwane przez firmę 21Vianet) Połączenie konta platformy AWS |