Dołącz urządzenia i konfiguruj możliwości usługi ochrony punktu końcowego w usłudze Microsoft Defender
Dotyczy:
Ważne
Niektóre informacje odnoszą się do wstępnie wydanego produktu, który może zostać znacząco zmodyfikowany przed jego komercyjną premierą. Firma Microsoft nie udziela żadnych gwarancji, wyraźnych ani dorozumianych, w odniesieniu do podanych tutaj informacji.
Chcesz poznać usługę ochrony punktu końcowego w usłudze Microsoft Defender? Utwórz konto, aby skorzystać z bezpłatnej wersji próbnej.
Wdrażanie Ochrona punktu końcowego w usłudze Microsoft Defender jest procesem dwuetapowym.
- Dołączanie urządzeń do usługi
- Konfigurowanie możliwości usługi
Dołączanie urządzeń do usługi
Aby dołączyć dowolne z obsługiwanych urządzeń, musisz przejść do sekcji dołączania w portalu usługi Defender for Endpoint. W zależności od urządzenia należy wykonać odpowiednie kroki oraz udostępnić opcje narzędzi do zarządzania i wdrażania odpowiednie dla urządzenia.
Aby dołączyć urządzenia do usługi:
- Sprawdź, czy urządzenie spełnia minimalne wymagania
- W zależności od urządzenia wykonaj kroki konfiguracji podane w sekcji dołączania w portalu usługi Defender for Endpoint
- Używanie odpowiedniego narzędzia do zarządzania i metody wdrażania dla urządzeń
- Uruchom test wykrywania, aby sprawdzić, czy urządzenia są prawidłowo dołączone i są raportowane do usługi
Ten artykuł zawiera informacje na temat metod dołączania mających zastosowanie do wersji klienta systemu Windows i serwera.
Opcje narzędzia do dołączania i konfiguracji
W poniższej tabeli wymieniono dostępne narzędzia oparte na punkcie końcowym, który należy dołączyć.
Punkt końcowy | Opcje narzędzi |
---|---|
Klient z systemem Windows | Zarządzanie urządzeniami mobilny / Microsoft Intune Zasady grupy Skrypt lokalny (maksymalnie 10 urządzeń) Skrypty VDI Integracja z Microsoft Defender dla Chmury |
Windows Server | Microsoft Endpoint Configuration Manager Zasady grupy Skrypty VDI Integracja z Microsoft Defender dla Chmury |
macOS | Skrypty lokalne Microsoft Endpoint Manager JAMF Pro Zarządzanie urządzeniami mobilne |
Serwer z systemem Linux | Skrypt lokalny Lalek Ansible Integracja z Microsoft Defender dla Chmury |
iOS | Microsoft Endpoint Manager |
Android | Microsoft Endpoint Manager |
Uwaga
W przypadku urządzeń, które nie są zarządzane przez Endpoint Manager firmy Microsoft (Microsoft Intune lub microsoft endpoint Configuration Manager), można użyć usługi Security Management dla Ochrona punktu końcowego w usłudze Microsoft Defender odbierać konfiguracje zabezpieczeń usługi Microsoft Defender bezpośrednio z Endpoint Manager.
W poniższej tabeli wymieniono dostępne narzędzia oparte na punkcie końcowym, który należy dołączyć.
Konfigurowanie możliwości usługi
Dołączanie urządzeń skutecznie umożliwia wykrywanie punktów końcowych i reagowanie na nie Ochrona punktu końcowego w usłudze Microsoft Defender.
Po dołączeniu urządzeń należy skonfigurować inne możliwości usługi. W poniższej tabeli wymieniono możliwości, które można skonfigurować, aby uzyskać najlepszą ochronę środowiska.
Możliwości | Opis |
---|---|
Konfigurowanie zarządzania lukami w zabezpieczeniach & zagrożeń (TVM) | Zarządzanie lukami w zabezpieczeniach & zagrożeń jest składnikiem Ochrona punktu końcowego w usłudze Microsoft Defender i zapewnia zarówno administratorom zabezpieczeń, jak i zespołom ds. operacji zabezpieczeń unikatową wartość, w tym: — Szczegółowe informacje dotyczące wykrywania i reagowania punktów końcowych w czasie rzeczywistym (EDR) są skorelowane z lukami w zabezpieczeniach punktów końcowych. — Nieoceniony kontekst luk w zabezpieczeniach urządzenia podczas badania zdarzeń. — Wbudowane procesy korygowania za pośrednictwem Microsoft Intune i microsoft System Center Configuration Manager. |
Konfigurowanie ochrony następnej generacji (NGP) | Program antywirusowy Microsoft Defender to wbudowane rozwiązanie chroniące przed złośliwym kodem, które zapewnia ochronę następnej generacji dla komputerów stacjonarnych, komputerów przenośnych i serwerów. Program antywirusowy Microsoft Defender obejmuje: -Zapewniana w chmurze ochrona przed niemal natychmiastowym wykrywaniem i blokowaniem nowych i pojawiających się zagrożeń. Oprócz uczenia maszynowego i programu Intelligent Security Graph ochrona dostarczana w chmurze jest częścią technologii nowej generacji, które zasilają program antywirusowy Microsoft Defender. - Zawsze włączone skanowanie przy użyciu zaawansowanego monitorowania zachowania plików i procesów oraz innych heurystycznych (znanych również jako "ochrona w czasie rzeczywistym"). - Dedykowane aktualizacje ochrony oparte na uczeniu maszynowym, ludzkiej i zautomatyzowanej analizie danych big data oraz dogłębnych badaniach odporności na zagrożenia. |
Konfigurowanie zmniejszania obszaru ataków (ASR) | Możliwości zmniejszania obszaru podatnego na ataki w Ochrona punktu końcowego w usłudze Microsoft Defender pomagają chronić urządzenia i aplikacje w organizacji przed nowymi i pojawiającym się zagrożeniami. |
Konfigurowanie funkcji automatycznego badania & korygowania (AIR) | Ochrona punktu końcowego w usłudze Microsoft Defender używa zautomatyzowanych badań w celu znacznego zmniejszenia liczby alertów, które należy zbadać indywidualnie. Funkcja zautomatyzowanego badania wykorzystuje różne algorytmy inspekcji i procesy używane przez analityków (np. podręczniki) do badania alertów i natychmiastowego korygowania w celu rozwiązania problemów z naruszeniami. Znacznie zmniejsza to liczbę alertów, dzięki czemu eksperci ds. operacji zabezpieczeń mogą skupić się na bardziej zaawansowanych zagrożeniach i innych inicjatywach o wysokiej wartości. |
Konfigurowanie możliwości Microsoft Threat Experts (MTE) | Microsoft Threat Experts to zarządzana usługa wyszukiwania zagrożeń, która zapewnia centra operacji zabezpieczeń (SOC) z specjalistycznym monitorowaniem i analizą, aby zapewnić, że krytyczne zagrożenia w ich unikatowych środowiskach nie zostaną pominięte. |
Obsługiwane możliwości dla urządzeń z systemem Windows
System operacyjny | Windows 10 & 11 | Windows Server 2012 R2 [1] | Windows Server 2016[1] | Windows Server 2019 & 2022 | Windows Server 1803+ |
---|---|---|---|---|---|
Zapobiegania | |||||
Reguły zmniejszania obszaru podatnego na ataki | T | T | T | T | T |
Kontrola urządzenia | T | N | N | N | N |
Zapory | T | T | T | T | T |
Ochrona sieci | T | T | T | T | T |
Ochrona nowej generacji | T | T | T | T | T |
Ochrona przed naruszeniami | T | T | T | T | T |
Ochrona w Sieci Web | T | T | T | T | T |
Wykrywania | |||||
Zaawansowane wyszukiwanie zagrożeń | T | T | T | T | T |
Niestandardowe wskaźniki plików | T | T | T | T | T |
Niestandardowe wskaźniki sieci | T | T | T | T | T |
Blok EDR & tryb pasywny | T | T | T | T | T |
Czujnik wykrywania zmysłów | T | T | T | T | T |
Odnajdywanie urządzeń sieciowych & punktu końcowego | T | N | N | N | N |
Odpowiedzi | |||||
Automatyczna odpowiedź & badania (AIR) | T | T | T | T | T |
Możliwości reagowania na urządzenia: izolacja, zbieranie pakietu badania, uruchamianie skanowania av | T | T | T | T | T |
Możliwości odpowiedzi na pliki: zbieranie plików, głęboka analiza, blok plików, zatrzymywanie i procesy kwarantanny | T | T | T | T | T |
Odpowiedź na żywo | T | T | T | T | T |
(1) Odnosi się do nowoczesnego, ujednoliconego rozwiązania dla Windows Server 2012 R2 i 2016. Aby uzyskać więcej informacji, zobacz Dołączanie serwerów z systemem Windows do usługi Defender for Endpoint.
Uwaga
Windows 7, 8.1, Windows Server 2008 R2 obejmują obsługę czujnika EDR i av przy użyciu System Center Endpoint Protection (SCEP).