Dołącz urządzenia i konfiguruj możliwości usługi ochrony punktu końcowego w usłudze Microsoft Defender

Dotyczy:

Ważne

Niektóre informacje odnoszą się do wstępnie wydanego produktu, który może zostać znacząco zmodyfikowany przed jego komercyjną premierą. Firma Microsoft nie udziela żadnych gwarancji, wyraźnych ani dorozumianych, w odniesieniu do podanych tutaj informacji.

Chcesz poznać usługę ochrony punktu końcowego w usłudze Microsoft Defender? Utwórz konto, aby skorzystać z bezpłatnej wersji próbnej.

Wdrażanie Ochrona punktu końcowego w usłudze Microsoft Defender jest procesem dwuetapowym.

  • Dołączanie urządzeń do usługi
  • Konfigurowanie możliwości usługi

Proces dołączania i konfiguracji

Dołączanie urządzeń do usługi

Aby dołączyć dowolne z obsługiwanych urządzeń, musisz przejść do sekcji dołączania w portalu usługi Defender for Endpoint. W zależności od urządzenia należy wykonać odpowiednie kroki oraz udostępnić opcje narzędzi do zarządzania i wdrażania odpowiednie dla urządzenia.

Aby dołączyć urządzenia do usługi:

  • Sprawdź, czy urządzenie spełnia minimalne wymagania
  • W zależności od urządzenia wykonaj kroki konfiguracji podane w sekcji dołączania w portalu usługi Defender for Endpoint
  • Używanie odpowiedniego narzędzia do zarządzania i metody wdrażania dla urządzeń
  • Uruchom test wykrywania, aby sprawdzić, czy urządzenia są prawidłowo dołączone i są raportowane do usługi

Ten artykuł zawiera informacje na temat metod dołączania mających zastosowanie do wersji klienta systemu Windows i serwera.

Opcje narzędzia do dołączania i konfiguracji

W poniższej tabeli wymieniono dostępne narzędzia oparte na punkcie końcowym, który należy dołączyć.

Punkt końcowy Opcje narzędzi
Klient z systemem Windows Zarządzanie urządzeniami mobilny / Microsoft Intune
Zasady grupy
Skrypt lokalny (maksymalnie 10 urządzeń)
Skrypty VDI
Integracja z Microsoft Defender dla Chmury
Windows Server Microsoft Endpoint Configuration Manager
Zasady grupy
Skrypty VDI
Integracja z Microsoft Defender dla Chmury
macOS Skrypty lokalne
Microsoft Endpoint Manager
JAMF Pro
Zarządzanie urządzeniami mobilne
Serwer z systemem Linux Skrypt lokalny
Lalek
Ansible
Integracja z Microsoft Defender dla Chmury
iOS Microsoft Endpoint Manager
Android Microsoft Endpoint Manager

Uwaga

W przypadku urządzeń, które nie są zarządzane przez Endpoint Manager firmy Microsoft (Microsoft Intune lub microsoft endpoint Configuration Manager), można użyć usługi Security Management dla Ochrona punktu końcowego w usłudze Microsoft Defender odbierać konfiguracje zabezpieczeń usługi Microsoft Defender bezpośrednio z Endpoint Manager.

W poniższej tabeli wymieniono dostępne narzędzia oparte na punkcie końcowym, który należy dołączyć.

Konfigurowanie możliwości usługi

Dołączanie urządzeń skutecznie umożliwia wykrywanie punktów końcowych i reagowanie na nie Ochrona punktu końcowego w usłudze Microsoft Defender.

Po dołączeniu urządzeń należy skonfigurować inne możliwości usługi. W poniższej tabeli wymieniono możliwości, które można skonfigurować, aby uzyskać najlepszą ochronę środowiska.

Możliwości Opis
Konfigurowanie zarządzania lukami w zabezpieczeniach & zagrożeń (TVM) Zarządzanie lukami w zabezpieczeniach & zagrożeń jest składnikiem Ochrona punktu końcowego w usłudze Microsoft Defender i zapewnia zarówno administratorom zabezpieczeń, jak i zespołom ds. operacji zabezpieczeń unikatową wartość, w tym:

— Szczegółowe informacje dotyczące wykrywania i reagowania punktów końcowych w czasie rzeczywistym (EDR) są skorelowane z lukami w zabezpieczeniach punktów końcowych.

— Nieoceniony kontekst luk w zabezpieczeniach urządzenia podczas badania zdarzeń.

— Wbudowane procesy korygowania za pośrednictwem Microsoft Intune i microsoft System Center Configuration Manager.
Konfigurowanie ochrony następnej generacji (NGP) Program antywirusowy Microsoft Defender to wbudowane rozwiązanie chroniące przed złośliwym kodem, które zapewnia ochronę następnej generacji dla komputerów stacjonarnych, komputerów przenośnych i serwerów. Program antywirusowy Microsoft Defender obejmuje:

-Zapewniana w chmurze ochrona przed niemal natychmiastowym wykrywaniem i blokowaniem nowych i pojawiających się zagrożeń. Oprócz uczenia maszynowego i programu Intelligent Security Graph ochrona dostarczana w chmurze jest częścią technologii nowej generacji, które zasilają program antywirusowy Microsoft Defender.

- Zawsze włączone skanowanie przy użyciu zaawansowanego monitorowania zachowania plików i procesów oraz innych heurystycznych (znanych również jako "ochrona w czasie rzeczywistym").

- Dedykowane aktualizacje ochrony oparte na uczeniu maszynowym, ludzkiej i zautomatyzowanej analizie danych big data oraz dogłębnych badaniach odporności na zagrożenia.
Konfigurowanie zmniejszania obszaru ataków (ASR) Możliwości zmniejszania obszaru podatnego na ataki w Ochrona punktu końcowego w usłudze Microsoft Defender pomagają chronić urządzenia i aplikacje w organizacji przed nowymi i pojawiającym się zagrożeniami.
Konfigurowanie funkcji automatycznego badania & korygowania (AIR) Ochrona punktu końcowego w usłudze Microsoft Defender używa zautomatyzowanych badań w celu znacznego zmniejszenia liczby alertów, które należy zbadać indywidualnie. Funkcja zautomatyzowanego badania wykorzystuje różne algorytmy inspekcji i procesy używane przez analityków (np. podręczniki) do badania alertów i natychmiastowego korygowania w celu rozwiązania problemów z naruszeniami. Znacznie zmniejsza to liczbę alertów, dzięki czemu eksperci ds. operacji zabezpieczeń mogą skupić się na bardziej zaawansowanych zagrożeniach i innych inicjatywach o wysokiej wartości.
Konfigurowanie możliwości Microsoft Threat Experts (MTE) Microsoft Threat Experts to zarządzana usługa wyszukiwania zagrożeń, która zapewnia centra operacji zabezpieczeń (SOC) z specjalistycznym monitorowaniem i analizą, aby zapewnić, że krytyczne zagrożenia w ich unikatowych środowiskach nie zostaną pominięte.

Obsługiwane możliwości dla urządzeń z systemem Windows

System operacyjny Windows 10 & 11 Windows Server 2012 R2 [1] Windows Server 2016[1] Windows Server 2019 & 2022 Windows Server 1803+
Zapobiegania
Reguły zmniejszania obszaru podatnego na ataki T T T T T
Kontrola urządzenia T N N N N
Zapory T T T T T
Ochrona sieci T T T T T
Ochrona nowej generacji T T T T T
Ochrona przed naruszeniami T T T T T
Ochrona w Sieci Web T T T T T
Wykrywania
Zaawansowane wyszukiwanie zagrożeń T T T T T
Niestandardowe wskaźniki plików T T T T T
Niestandardowe wskaźniki sieci T T T T T
Blok EDR & tryb pasywny T T T T T
Czujnik wykrywania zmysłów T T T T T
Odnajdywanie urządzeń sieciowych & punktu końcowego T N N N N
Odpowiedzi
Automatyczna odpowiedź & badania (AIR) T T T T T
Możliwości reagowania na urządzenia: izolacja, zbieranie pakietu badania, uruchamianie skanowania av T T T T T
Możliwości odpowiedzi na pliki: zbieranie plików, głęboka analiza, blok plików, zatrzymywanie i procesy kwarantanny T T T T T
Odpowiedź na żywo T T T T T

(1) Odnosi się do nowoczesnego, ujednoliconego rozwiązania dla Windows Server 2012 R2 i 2016. Aby uzyskać więcej informacji, zobacz Dołączanie serwerów z systemem Windows do usługi Defender for Endpoint.

Uwaga

Windows 7, 8.1, Windows Server 2008 R2 obejmują obsługę czujnika EDR i av przy użyciu System Center Endpoint Protection (SCEP).