Konfiguruj ogólne ustawienia usługi ochrony punktu końcowego w usłudze Microsoft Defender
Dotyczy:
- Ochrona punktu końcowego w usłudze Microsoft Defender (plan 1)
- Ochrona punktu końcowego w usłudze Microsoft Defender (plan 2)
- Microsoft Defender XDR
Chcesz poznać usługę ochrony punktu końcowego w usłudze Microsoft Defender? Utwórz konto, aby skorzystać z bezpłatnej wersji próbnej.
Użyj menu Ustawienia > punkty końcowe , aby zmodyfikować ustawienia ogólne, funkcje zaawansowane, włączyć środowisko podglądu, powiadomienia e-mail i niestandardową funkcję analizy zagrożeń.
W tej sekcji
Temat | Opis |
---|---|
Ustawienia ogólne | Zmodyfikuj ustawienia ogólne, które zostały wcześniej zdefiniowane w ramach procesu dołączania. |
Uprawnienia | Zarządzanie dostępem do portalu przy użyciu kontroli dostępu opartej na rolach oraz grup urządzeń. |
Interfejsów api | Włącz integrację technologii Intel zagrożeń i rozwiązania SIEM. |
Reguły | Konfigurowanie reguł pomijania i ustawień automatyzacji. |
Zarządzanie urządzeniami | Dołączanie i odłączanie urządzeń. |
Oceny sieci | Wybierz urządzenia, które mają być regularnie skanowane i dodawane do spisu urządzeń. |
Porada
Chcesz dowiedzieć się więcej? Engage ze społecznością microsoft security w naszej społeczności technicznej: Ochrona punktu końcowego w usłudze Microsoft Defender Tech Community.
Opinia
https://aka.ms/ContentUserFeedback.
Dostępne już wkrótce: W 2024 r. będziemy stopniowo wycofywać zgłoszenia z serwisu GitHub jako mechanizm przesyłania opinii na temat zawartości i zastępować go nowym systemem opinii. Aby uzyskać więcej informacji, sprawdź:Prześlij i wyświetl opinię dla