Opis Ochrona punktu końcowego w usłudze Microsoft Defender

Ukończone

Ochrona punktu końcowego w usłudze Microsoft Defender to platforma, która ułatwia sieciom przedsiębiorstwa ochronę punktów końcowych, w tym laptopów, telefonów, tabletów, komputerów, punktów dostępu, routerów i zapór. W ten sposób zapobiega, wykrywa, bada i odpowiada na zaawansowane zagrożenia. Ochrona punktu końcowego w usłudze Microsoft Defender osadza technologię wbudowaną w system Windows 10 i nowszy oraz usługi w chmurze firmy Microsoft. Ta technologia obejmuje:

  • Czujniki behawioralne punktu końcowego osadzone w systemie Windows 10 lub nowszym, które zbierają i przetwarzają sygnały z systemu operacyjnego.
  • Analiza zabezpieczeń w chmurze, która tłumaczy sygnały behawioralne na szczegółowe informacje, wykrycia i zalecane odpowiedzi na zaawansowane zagrożenia.
  • Analiza zagrożeń, która umożliwia usłudze Defender for Endpoint identyfikowanie narzędzi, technik i procedur atakujących oraz generowanie alertów podczas obserwowanych danych z zebranych czujników.

Diagram showing the components of Microsoft Defender Endpoint.

Ochrona punktu końcowego w usłudze Microsoft Defender obejmuje:

  • Podstawowe zarządzanie lukami w zabezpieczeniach w usłudze Defender: wbudowane podstawowe funkcje zarządzanie lukami w zabezpieczeniach korzystają z opartego na ryzyku podejścia do odnajdywania, oceny, priorytetyzacji i korygowania luk w zabezpieczeniach punktu końcowego i błędów konfiguracji.
  • Zmniejszenie obszaru podatnego na ataki: zestaw funkcji zmniejszania obszaru ataków zapewnia pierwszą linię obrony w stosie. Dzięki upewnieniu się, że ustawienia konfiguracji są prawidłowo ustawiane i stosowane są techniki ograniczania ryzyka, możliwości są odporne na ataki i wykorzystanie. Ten zestaw funkcji obejmuje również ochronę sieci i ochronę sieci Web, która reguluje dostęp do złośliwych adresów IP, domen i adresów URL.
  • Ochrona nowej generacji: ochrona nowej generacji została zaprojektowana tak, aby przechwycić wszystkie typy pojawiających się zagrożeń. Oprócz Program antywirusowy Microsoft Defender usługi ochrony nowej generacji obejmują następujące możliwości:
    • Ochrona antywirusowa oparta na zachowaniu, heurystyczna i w czasie rzeczywistym.
    • Ochrona dostarczana przez chmurę, która obejmuje niemal natychmiastowe wykrywanie i blokowanie nowych i pojawiających się zagrożeń.
    • Dedykowana ochrona i aktualizacje produktów, które obejmują aktualizacje związane z aktualizowaniem Program antywirusowy Microsoft Defender.
  • Wykrywanie i reagowanie na punkty końcowe: zapewnia zaawansowane wykrywanie ataków niemal w czasie rzeczywistym i możliwość działania. Analitycy zabezpieczeń mogą określić priorytety alertów, zobaczyć pełny zakres naruszenia i podjąć działania reagowania w celu skorygowania zagrożeń.
  • Zautomatyzowane badanie i korygowanie (AIR): Technologia w zautomatyzowanym dochodzeniu korzysta z różnych algorytmów inspekcji i opiera się na procesach używanych przez analityków zabezpieczeń. Funkcje funkcji AIR są przeznaczone do sprawdzania alertów i podjęcia natychmiastowych działań w celu rozwiązania naruszeń. Możliwości funkcji AIR znacznie zmniejszają liczbę alertów, umożliwiając operacjom zabezpieczeń skupienie się na bardziej zaawansowanych zagrożeniach i innych inicjatywach o wysokiej wartości.
  • Wskaźnik bezpieczeństwa firmy Microsoft dla urządzeń: wskaźnik bezpieczeństwa firmy Microsoft dla urządzeń pomaga dynamicznie oceniać stan zabezpieczeń sieci przedsiębiorstwa, identyfikować niechronione systemy i podejmować zalecane działania w celu poprawy ogólnego bezpieczeństwa organizacji.
  • Eksperci ds. zagrożeń firmy Microsoft: Eksperci ds. zagrożeń firmy Microsoft to zarządzana usługa do wyszukiwania zagrożeń, która zapewnia proaktywne wyszukiwanie zagrożeń, priorytetyzację i dodatkowe informacje, które dodatkowo umożliwiają centrum operacji zabezpieczeń (SOC) w celu szybkiego i dokładnego reagowania na zagrożenia.
  • Zarządzanie i interfejsy API: usługa Defender for Endpoint oferuje model interfejsu API przeznaczony do uwidaczniania jednostek i możliwości za pomocą standardowego modelu uwierzytelniania i autoryzacji opartego na identyfikatorach Firmy Microsoft Entra.

Ochrona punktu końcowego w usłudze Microsoft Defender integruje się również z różnymi składnikami w pakiecie Microsoft Defender oraz z innymi rozwiązaniami firmy Microsoft, w tym usługą Intune i Microsoft Defender dla Chmury.

Ochrona punktu końcowego w usłudze Microsoft Defender jest dostępny w dwóch planach, defender for Endpoint Plan 1 i Plan 2. Informacje na temat tego, co znajduje się w każdym planie, zostały szczegółowo opisane w dokumencie Porównanie planów Ochrona punktu końcowego w usłudze Microsoft Defender połączonym z jednostką podsumowania i zasobów.