Omówienie adaptacyjnych kontrolek aplikacji

Funkcje adaptacyjnego sterowania aplikacjami w usłudze Microsoft Defenders for Cloud zwiększają bezpieczeństwo dzięki temu opartemu na danych, inteligentnemu rozwiązaniu zautomatyzowanemu, które definiuje listy dozwolonych znanych aplikacji bezpiecznych dla maszyn.

Często organizacje mają kolekcje maszyn, które rutynowo uruchamiają te same procesy. Microsoft Defender dla Chmury używa uczenia maszynowego do analizowania aplikacji uruchomionych na maszynach i tworzenia listy znanego bezpiecznego oprogramowania. Listy dozwolonych są oparte na konkretnych obciążeniach platformy Azure i możesz dodatkowo dostosować zalecenia, korzystając z poniższych instrukcji.

Po włączeniu i skonfigurowaniu funkcji adaptacyjnego sterowania aplikacjami otrzymujesz alerty zabezpieczeń, jeśli każda aplikacja działa inaczej niż te, które zostały zdefiniowane jako bezpieczne.

Jakie są zalety adaptacyjnego sterowania aplikacjami?

Definiując listy znanych bezpiecznych aplikacji i generując alerty po wykonaniu czegokolwiek innego, można osiągnąć wiele celów nadzoru i zgodności:

  • Identyfikowanie potencjalnego złośliwego oprogramowania, nawet tych, których rozwiązania chroniące przed złośliwym kodem mogą chybić
  • Zwiększanie zgodności z lokalnymi zasadami zabezpieczeń, które określają użycie tylko licencjonowanego oprogramowania
  • Identyfikowanie nieaktualnych lub nieobsługiwanych wersji aplikacji
  • Identyfikowanie oprogramowania zakazanego przez organizację, ale mimo to działa na maszynach
  • Zwiększenie nadzoru nad aplikacjami, które uzyskują dostęp do poufnych danych

Obecnie nie są dostępne żadne opcje wymuszania. Funkcje adaptacyjnego sterowania aplikacjami mają na celu zapewnienie alertów zabezpieczeń, jeśli każda aplikacja działa inaczej niż te, które definiujesz jako bezpieczne.

Dostępność

Aspekt Szczegóły
Stan wydania: Ogólna dostępność
Cennik: Wymaga usługi Microsoft Defender dla serwerów (plan 2)
Obsługiwane maszyny: Maszyny platformy Azure i inne niż platformy Azure z systemami Windows i Linux
Maszyny usługi Azure Arc
Wymagane role i uprawnienia: Role Czytelnik zabezpieczeń i Czytelnik mogą wyświetlać grupy i listy znanych aplikacji bezpiecznych
Role współautora i Administracja zabezpieczeń mogą zarówno edytować grupy, jak i listy znanych aplikacji bezpiecznych
Chmury: Chmury komercyjne
National (Azure Government, Microsoft Azure obsługiwane przez firmę 21Vianet)
Połączenie konta platformy AWS

Następne kroki

Włączanie adaptacyjnych kontrolek aplikacji