Konfigurowanie możliwości Ochrona punktu końcowego w usłudze Microsoft Defender

Dotyczy:

Ważna

Niektóre informacje zawarte w tym artykule odnoszą się do wersji wstępnej produktu, który może zostać znacznie zmodyfikowany do czasu wydania wersji komercyjnej. Firma Microsoft nie udziela żadnych gwarancji, wyraźnych ani dorozumianych, w odniesieniu do podanych tutaj informacji.

Chcesz poznać usługę ochrony punktu końcowego w usłudze Microsoft Defender? Utwórz konto, aby skorzystać z bezpłatnej wersji próbnej.

W tym kroku możesz skonfigurować Ochrona punktu końcowego w usłudze Microsoft Defender możliwości.

Konfigurowanie możliwości

W wielu przypadkach organizacje mają istniejące produkty zabezpieczeń punktu końcowego. Absolutne minimum jest rozwiązaniem antywirusowym, ale w niektórych przypadkach organizacja może mieć istniejące rozwiązanie do wykrywania i reagowania na punkty końcowe.

Często usługa Defender for Endpoint musi istnieć razem z istniejącymi produktami zabezpieczeń punktu końcowego na czas nieokreślony lub w okresie cięcia. Na szczęście usługa Defender for Endpoint i pakiet zabezpieczeń punktu końcowego są modułowe i można je przyjąć w sposób systematyczny.

Dołączanie urządzeń skutecznie umożliwia wykrywanie punktów końcowych i reagowanie na nie Ochrona punktu końcowego w usłudze Microsoft Defender. Po dołączeniu urządzeń należy skonfigurować inne możliwości usługi. W poniższej tabeli wymieniono możliwości, które można skonfigurować w celu uzyskania najlepszej ochrony środowiska, oraz kolejność zalecaną przez firmę Microsoft dotyczącą sposobu włączenia pakietu zabezpieczeń punktu końcowego.

Możliwości Opis Ranga porządku wdrażania
Odpowiedź & wykrywania punktów końcowych (EDR) Funkcje wykrywania punktów końcowych i reagowania w usłudze Defender for Endpoint zapewniają zaawansowane wykrywanie ataków niemal w czasie rzeczywistym i możliwość akcji. Analitycy zabezpieczeń mogą efektywnie ustalać priorytety alertów, uzyskiwać wgląd w pełny zakres naruszenia i podejmować działania reagowania w celu skorygowania zagrożeń.

1
Konfigurowanie Zarządzanie lukami w zabezpieczeniach w usłudze Microsoft Defender Usługa Defender Vulnerability Management jest składnikiem Ochrona punktu końcowego w usłudze Microsoft Defender i zapewnia zarówno administratorom zabezpieczeń, jak i zespołom ds. operacji zabezpieczeń unikatową wartość, w tym:

— Szczegółowe informacje dotyczące wykrywania i reagowania punktów końcowych w czasie rzeczywistym (EDR) są skorelowane z lukami w zabezpieczeniach punktów końcowych.

— Nieoceniony kontekst luk w zabezpieczeniach urządzenia podczas badania zdarzeń.

— Wbudowane procesy korygowania za pośrednictwem Microsoft Intune i programu Microsoft System Center Configuration Manager.
2
Konfigurowanie ochrony następnej generacji (NGP) Microsoft Defender Antivirus to wbudowane rozwiązanie chroniące przed złośliwym kodem, które zapewnia ochronę nowej generacji dla komputerów stacjonarnych, komputerów przenośnych i serwerów. program antywirusowy Microsoft Defender obejmuje:

-Zapewniana w chmurze ochrona przed niemal natychmiastowym wykrywaniem i blokowaniem nowych i pojawiających się zagrożeń. Oprócz uczenia maszynowego i programu Intelligent Security Graph ochrona dostarczana w chmurze jest częścią technologii nowej generacji, które zasilają program antywirusowy Microsoft Defender.

- Zawsze włączone skanowanie przy użyciu zaawansowanego monitorowania zachowania plików i procesów oraz innych heurystycznych (znanych również jako "ochrona w czasie rzeczywistym").

- Dedykowane aktualizacje ochrony oparte na uczeniu maszynowym, ludzkiej i zautomatyzowanej analizie danych big data oraz dogłębnych badaniach nad odpornością na zagrożenia.
3
Konfigurowanie zmniejszania obszaru ataków Możliwości zmniejszania obszaru podatnego na ataki w Ochrona punktu końcowego w usłudze Microsoft Defender pomagają chronić urządzenia i aplikacje w organizacji przed nowymi i pojawiającym się zagrożeniami. 4
Konfigurowanie funkcji automatycznego badania & korygowania (AIR) Ochrona punktu końcowego w usłudze Microsoft Defender używa zautomatyzowanych badań w celu znacznego zmniejszenia liczby alertów, które należy zbadać indywidualnie. Funkcja zautomatyzowanego badania korzysta z różnych algorytmów inspekcji i procesów używanych przez analityków (takich jak podręczniki) w celu zbadania alertów i podjęcia natychmiastowych działań korygowania w celu rozwiązania problemów z naruszeniami. Funkcja AIR znacznie zmniejsza liczbę alertów, dzięki czemu eksperci ds. operacji zabezpieczeń mogą skupić się na bardziej zaawansowanych zagrożeniach i innych inicjatywach o wysokiej wartości. Nie dotyczy
Konfigurowanie możliwości ekspertów Microsoft Defender Microsoft Experts to zarządzana usługa wyszukiwania zagrożeń, która zapewnia centra operacji zabezpieczeń (SOC) z specjalistycznym monitorowaniem i analizą, aby zapewnić, że krytyczne zagrożenia w ich unikatowych środowiskach nie zostaną pominięte. Nie dotyczy

Aby uzyskać więcej informacji, zobacz Obsługiwane funkcje Ochrona punktu końcowego w usłudze Microsoft Defender według platformy.

Porada

Chcesz dowiedzieć się więcej? Engage ze społecznością microsoft security w naszej społeczności technicznej: Ochrona punktu końcowego w usłudze Microsoft Defender Tech Community.