Ochrona punktu końcowego w usłudze Microsoft Defender

Dotyczy:

Chcesz doświadczyć Ochrona punktu końcowego w usłudze Microsoft Defender? Utwórz konto bezpłatnej wersji próbnej.

Ochrona punktu końcowego w usłudze Microsoft Defender to platforma zabezpieczeń punktu końcowego przedsiębiorstwa, która pomaga sieciom przedsiębiorstw w zapobieganiu zaawansowanym zagrożeniom, wykrywaniu i badaniu ich oraz reagowaniu na nie.

Porada

Ochrona punktu końcowego w usłudze Microsoft Defender jest dostępna w dwóch planach: Defender for Endpoint Plan 1 i Plan 2. Nowy dodatek Zarządzanie lukami w zabezpieczeniach w usłudze Microsoft Defender jest teraz dostępny dla planu 2.

Aby uzyskać więcej informacji na temat funkcji i możliwości zawartych w każdym planie, w tym nowego dodatku Defender Vulnerability Management, zobacz Porównanie planów Ochrona punktu końcowego w usłudze Microsoft Defender.

Obejrzyj następujące wideo, aby dowiedzieć się więcej o usłudze Defender for Endpoint:

Usługa Defender for Endpoint korzysta z następującej kombinacji technologii wbudowanej w Windows 10 i niezawodnej usługi firmy Microsoft w chmurze:

  • Czujniki behawioralne punktu końcowego: osadzone w Windows 10 te czujniki zbierają i przetwarzają sygnały behawioralne z systemu operacyjnego i wysyłają te dane czujnika do prywatnego, izolowanego wystąpienia Ochrona punktu końcowego w usłudze Microsoft Defender w chmurze.

  • Analiza zabezpieczeń w chmurze: wykorzystanie danych big data, uczenia urządzeń i unikatowej optyki firmy Microsoft w ekosystemie Windows, produktach w chmurze przedsiębiorstwa (takich jak Office 365) i zasobach online, sygnały behawioralne są tłumaczone na szczegółowe informacje, wykrywanie i zalecane reakcje na zaawansowane zagrożenia.

  • Analiza zagrożeń: wygenerowana przez myśliwych firmy Microsoft, zespoły ds. zabezpieczeń i rozszerzona przez analizę zagrożeń dostarczaną przez partnerów, analiza zagrożeń umożliwia usłudze Defender for Endpoint identyfikowanie narzędzi, technik i procedur atakujących oraz generowanie alertów, gdy są one obserwowane w zbieranych danych czujników.

Ochrona punktu końcowego w usłudze Microsoft Defender

Vulnerability Management
Zarządzanie lukami w zabezpieczeniach usługi Core Defender
Attack surface reduction
Zmniejszanie obszaru podatnego na ataki
Next-generation protection
Ochrona nowej generacji
Endpoint detection and response
Wykrywanie i reagowanie na punkty końcowe
Automated investigation and remediation
Zautomatyzowane badanie i korygowanie
Microsoft Threat Experts
Microsoft Threat Experts
Scentralizowana konfiguracja i administracja, interfejsy API
Microsoft 365 Defender

Porada

Ważne

Możliwości na platformach innych niż Windows mogą różnić się od tych dla Windows. Aby uzyskać więcej informacji na temat możliwości dostępnych dla platform innych niż Windows, zobacz Ochrona punktu końcowego w usłudze Microsoft Defender platform innych niż Windows.

Zarządzanie lukami w zabezpieczeniach usługi Core Defender

Wbudowane podstawowe funkcje zarządzanie lukami w zabezpieczeniach korzystają z nowoczesnego podejścia opartego na ryzyku do odnajdywania, oceny, określania priorytetów oraz korygowania luk w zabezpieczeniach i błędów konfiguracji punktów końcowych. Aby jeszcze bardziej zwiększyć możliwość oceny stanu zabezpieczeń i zmniejszenia ryzyka, dostępny jest nowy dodatek defendera do zarządzania lukami w zabezpieczeniach dla planu 2.

Aby uzyskać więcej informacji na temat różnych dostępnych możliwości zarządzanie lukami w zabezpieczeniach, zobacz Porównanie ofert Zarządzanie lukami w zabezpieczeniach w usłudze Microsoft Defender.

Zmniejszanie obszaru podatnego na ataki

Zestaw możliwości zmniejszania obszaru podatnego na ataki zapewnia pierwszą linię obrony w stosie. Dzięki zapewnieniu prawidłowego ustawienia konfiguracji i zastosowaniu technik ograniczania ryzyka wykorzystujących luki w zabezpieczeniach możliwości są odporne na ataki i wykorzystywanie. Ten zestaw możliwości obejmuje również ochronę sieci i ochronę w Internecie, które regulują dostęp do złośliwych adresów IP, domen i adresów URL.

Ochrona nowej generacji

Aby jeszcze bardziej wzmocnić obwód zabezpieczeń sieci, Ochrona punktu końcowego w usłudze Microsoft Defender korzysta z ochrony nowej generacji przeznaczonej do przechwytywania wszystkich typów pojawiających się zagrożeń.

Wykrywanie i reagowanie dotyczące punktów końcowych

Funkcje wykrywania punktów końcowych i reagowania są stosowane w celu wykrywania, badania i reagowania na zaawansowane zagrożenia, które mogły przejść przez dwa pierwsze filary zabezpieczeń. Zaawansowane wyszukiwanie zagrożeń udostępnia oparte na zapytaniach narzędzie do wyszukiwania zagrożeń, które umożliwia aktywne znajdowanie naruszeń i tworzenie wykrywania niestandardowego.

Zautomatyzowane badanie i korygowanie

W połączeniu z możliwością szybkiego reagowania na zaawansowane ataki Ochrona punktu końcowego w usłudze Microsoft Defender oferuje możliwości automatycznego badania i korygowania, które pomagają zmniejszyć liczbę alertów w ciągu kilku minut na dużą skalę.

Wskaźnik bezpieczeństwa Microsoft dla urządzeń

Usługa Defender for Endpoint zawiera wskaźnik bezpieczeństwa firmy Microsoft dla urządzeń, który ułatwia dynamiczną ocenę stanu zabezpieczeń sieci przedsiębiorstwa, identyfikowanie niechronionych systemów i podjęcie zalecanych działań w celu zwiększenia ogólnego bezpieczeństwa organizacji.

Microsoft Threat Experts

Nowa zarządzana usługa wyszukiwania zagrożeń Ochrona punktu końcowego w usłudze Microsoft Defender zapewnia proaktywne wyszukiwanie zagrożeń, określanie priorytetów oraz dodatkowy kontekst i szczegółowe informacje, które dodatkowo umożliwiają centrom operacji zabezpieczeń (SOC) szybkie i dokładne identyfikowanie zagrożeń i reagowanie na nie.

Ważne

Klienci usługi Defender for Endpoint muszą ubiegać się o Microsoft Threat Experts zarządzaną usługę wyszukiwania zagrożeń, aby uzyskać proaktywne powiadomienia o ukierunkowanych atakach i współpracować z ekspertami na żądanie. Eksperci na żądanie to usługa dodatkowa. Powiadomienia o atakach docelowych są zawsze uwzględniane po zaakceptowaniu do Microsoft Threat Experts zarządzanej usługi wyszukiwania zagrożeń.

Jeśli nie jesteś jeszcze zarejestrowany i chcesz skorzystać z jego korzyści, przejdź do Ustawienia > Ogólne > funkcje > zaawansowane Microsoft Threat Experts do zastosowania. Po zaakceptowaniu uzyskasz korzyści z powiadomień o ukierunkowanych atakach i rozpoczniesz 90-dniową wersję próbną ekspertów na żądanie. Skontaktuj się z przedstawicielem firmy Microsoft, aby uzyskać pełną subskrypcję Eksperci na żądanie.

Scentralizowana konfiguracja i administracja, interfejsy API

Zintegruj Ochrona punktu końcowego w usłudze Microsoft Defender z istniejącymi przepływami pracy.

Integracja z rozwiązaniami firmy Microsoft

Usługa Defender for Endpoint bezpośrednio integruje się z różnymi rozwiązaniami firmy Microsoft, w tym:

  • Microsoft Defender for Cloud
  • Microsoft Sentinel
  • Intune
  • Microsoft Defender for Cloud Apps
  • Microsoft Defender for Identity
  • Usługa Microsoft Defender dla Office
  • Skype dla firm

Microsoft 365 Defender

Dzięki Microsoft 365 Defender, usłudze Defender for Endpoint i różnym rozwiązaniom zabezpieczeń firmy Microsoft należy utworzyć ujednolicony pakiet ochrony przedsiębiorstwa przed naruszeniami zabezpieczeń, który natywnie integruje się między punktami końcowymi, tożsamościami, pocztą e-mail i aplikacjami w celu wykrywania, zapobiegania, badania i automatycznego reagowania na zaawansowane ataki.

Szkolenia dla analityków zabezpieczeń

Korzystając z tej ścieżki szkoleniowej z usługi Microsoft Learn, możesz zrozumieć usługę Defender for Endpoint i dowiedzieć się, jak może ona pomóc w zapobieganiu zagrożeniom, wykrywaniu, badaniu i reagowaniu na nie w punktach końcowych organizacji — urządzeniach i systemach.

Szkolenia: Wykrywanie cyberataków i reagowanie na nie za pomocą Microsoft 365 Defender
Microsoft 365 Defender ikona trenowania. Defender for Endpoint to rozwiązanie zabezpieczeń punktu końcowego, które oferuje zarządzanie lukami w zabezpieczeniach, ochronę punktów końcowych, wykrywanie i reagowanie w punktach końcowych, ochronę przed zagrożeniami mobilnymi i usługi zarządzane na jednej, ujednoliconej platformie.

2 godz. 25 min — Ścieżka szkoleniowa — 9 modułów