Översikt över Microsoft Defender för Endpoint Plan 1
Gäller för
Microsoft Defender för Endpoint är en plattform för slutpunktssäkerhet för företag som utformats för att hjälpa organisationer som ditt att förhindra, identifiera, undersöka och reagera på avancerade hot. Vi är glada att kunna meddela att Defender för Endpoint nu är tillgänglig i två abonnemang:
- Defender för Endpoint Plan 1, som beskrivs i den här artikeln. och
- Defender för Endpoint Plan 2, allmänt tillgänglig och tidigare kallad Defender för Slutpunkt.
De gröna rutorna i följande bild visar vad som ingår i Defender för Slutpunktsplan 1:
Använd den här guiden för att:
- Få en översikt över vad som ingår i Defender för Slutpunktsplan 1
- Jämför Defender för Endpoint Plan 1 med Plan 2
- Lär dig hur du konfigurerar Defender för Slutpunktsplan 1
- Kom igång med Microsoft 365 Defender-portalen, där du kan visa incidenter och aviseringar, hantera enheter och använda rapporter om identifierade hot
- Få en översikt över underhåll och drift
Defender för slutpunktsplan 1-funktioner
Defender för Slutpunktsplan 1 innehåller följande funktioner:
- Nästa generations skydd som inkluderar branschledande och robust skydd mot skadlig programvara och antivirusprogram
- Manuella svarsåtgärder, t.ex. för att skicka en fil till karantän, som din säkerhetsgrupp kan utföra på enheter eller filer när hot upptäcks
- Minskningsfunktioner för attackytor som hårdar enheter, förhindrar nolldagarsattacker och erbjuder detaljerad kontroll över slutpunktsåtkomst och -beteenden
- Centraliserad konfiguration och hantering med Microsoft 365 Defender portal och integrering med Microsoft Endpoint Manager
- Skydd för en mängd olika plattformar, till exempel Windows, macOS, iOS och Android-enheter
I följande avsnitt finns mer information om de här funktionerna.
Nästa generations skydd
Nästa generations skydd inkluderar robust antivirus- och skydd mot skadlig programvara. Med nästa generations skydd får du:
- Funktionsbaserat, heuristiskt och realtidsskydd för antivirus
- Moln levererat skydd, som inkluderar omedelbar identifiering och blockering av nya och nya hot
- Särskilda skydd och produktuppdateringar, inklusive uppdateringar relaterade till Microsoft Defender Antivirus
Mer information finns i Översikt över nästa generations skydd.
Manuella svarsåtgärder
Manuella svarsåtgärder är åtgärder som din säkerhetsgrupp kan vidta när hot upptäcks på slutpunkter eller i filer. Defender för Slutpunkt innehåller vissa manuella svarsåtgärder som kan vidtas på en enhet som identifierats som potentiellt komprometterad eller har misstänkt innehåll. Du kan även köra svarsåtgärder på filer som identifierats som hot. I följande tabell sammanfattas de manuella svarsåtgärder som är tillgängliga i Defender för slutpunktsplan 1.
| Fil/enhet | Åtgärd | Beskrivning |
|---|---|---|
| Enhet | Kör antivirusgenomsökning | Startar en antivirussökning. Om några hot upptäcks på enheten, hanteras dessa hot ofta under en antivirussökning. |
| Enhet | Identifiera enhet | Kopplar bort en enhet från organisationens nätverk samtidigt som du behåller anslutningen till Defender för Endpoint. Med den här åtgärden kan du övervaka enheten och vidta ytterligare åtgärder om det behövs. |
| Fil | Stoppa och sätta i karantän | Stoppar processen från att köras och sätt tillhörande filer i karantän. |
| Fil | Lägga till en indikator för att blockera eller tillåta en fil | Blockeringsindikatorer förhindrar att flyttbara körbara filer läses, skrivs eller körs på enheter. Indikatorer för Tillåt förhindrar att filer blockeras eller åtgärdas. |
Mer information finns i följande artiklar:
Minska attackytan
Din organisations attackytor är alla platser där du är sårbar för cyberattacker. Med Defender för slutpunktsplan 1 kan du minska attackytorna genom att skydda de enheter och program som din organisation använder. Funktionerna för att minska attackytan som ingår i Defender för Endpoint Plan 1 beskrivs i följande avsnitt.
- Regler för minskning av attackytan
- Minskning av utpressningstrojaner
- Enhetskontroll
- Webbskydd
- Nätverksskydd
- Nätverksbrandvägg
- Applikationskontroll
Mer information om hur du minskar attackytan i Defender för Slutpunkt finns i Översikt över minskning av attackytor.
Regler för minskning av attackytan
Minskningsregler för attackytan riktar in sig på vissa programvarubeteenden som anses vara riskfyllda. Sådana beteenden är bland annat:
- Starta körbara filer och skript som försöker ladda ned eller köra andra filer
- Köra obfuscated eller på annat sätt misstänkta skript
- Initierar beteenden som appar normalt inte initierar under normalt arbete
Legitima affärsprogram kan ha sådana programvarubeteenden; Men dessa beteenden anses ofta vara riskfyllda eftersom de ofta används av attackerare via skadlig programvara. Regler för att minska attackytan kan begränsa riskfyllda beteenden och skydda organisationen.
Mer information finns i Använda minskningsregler för attackytan för att förhindra skadlig skadlig smitta.
Minskning av utpressningstrojaner
Med kontrollerad mappåtkomst kan du hantera utpressningstrojaner. Med kontrollerad mappåtkomst har endast betrodda appar åtkomst till skyddade mappar i slutpunkterna. Appar läggs till i listan över betrodda appar baserat på deras verksamhet och rykte. Ditt säkerhetsteam kan också lägga till eller ta bort appar från listan med betrodda appar.
Mer information finns i Skydda viktiga mappar med kontrollerad mappåtkomst.
Enhetskontroll
Ibland kan hot mot organisationens enheter komma i form av filer på flyttbara enheter, till exempel USB-enheter. Defender för Endpoint innehåller funktioner som förhindrar att hot från obehörig kringutrustning komprometteras dina enheter. Du kan konfigurera Defender för Slutpunkt om du vill blockera eller tillåta flyttbara enheter och filer på flyttbara enheter.
Mer information finns i Styra USB-enheter och flyttbara media.
Webbskydd
Med webbskydd kan du skydda organisationens enheter mot webbhot och oönskat innehåll. Webbskydd omfattar skydd mot webbhot och webbinnehållsfiltrering.
- Skydd mot webbhot förhindrar åtkomst till nätfiskewebbplatser, skadlig programvara, sårbarhetswebbplatser, icke betrodda eller ryktesbaserade webbplatser och webbplatser som du uttryckligen blockerar.
- Webbinnehållsfiltrering förhindrar åtkomst till vissa webbplatser baserat på deras kategori. Kategorier kan omfatta innehåll för vuxna, fritidswebbplatser, webbplatser för juridisk ansvar med mera.
Mer information finns i Webbskydd.
Nätverksskydd
Med nätverksskydd kan du förhindra att organisationen kommer åt skadliga domäner som kan vara värdar för nätfiske, sårbarheter och annat skadligt innehåll på Internet.
Mer information finns i Skydda ditt nätverk.
Nätverksbrandvägg
Med nätverkets brandväggsskydd kan du konfigurera regler som avgör vilken nätverkstrafik som tillåts att gå till eller från organisationens enheter. Med nätverkets brandvägg och avancerad säkerhet som du får med Defender för Slutpunkt kan du:
- Minska risken för nätverkssäkerhetshot
- Skydda känsliga data och immateriell egendom
- Utöka din säkerhetsinvestering
Mer information finns i Windows Defender brandvägg med avancerad säkerhet.
Applikationskontroll
Programkontrollen skyddar dina Windows genom att endast köra betrodda program och kod i systemkärnan (kernel). Säkerhetsteamet kan definiera programkontrollregler som tar hänsyn till attributen i ett program, till exempel certifikat för samtidig design, rykte, startprocess med mera. Programkontrollen finns tillgänglig i Windows 10 eller senare.
Mer information finns i Programkontroll för Windows.
Centraliserad hantering
Defender för Slutpunktsplan 1 innehåller Microsoft 365 Defender-portalen, som gör att din säkerhetsgrupp kan visa aktuell information om identifierade hot, vidta lämpliga åtgärder för att minimera hot och centralt hantera organisationens inställningar för skydd mot hot.
Mer information finns i Microsoft 365 Defender portalöversikt.
Rollbaserad åtkomstkontroll
Med rollbaserad åtkomstkontroll (RBAC) kan säkerhetsadministratören skapa roller och grupper och ge lämplig åtkomst till Microsoft 365 Defender portalen ( https://security.microsoft.com ). Med RBAC har du full kontroll över vem som kan komma åt Defender för molnet och vad de kan se och göra.
Mer information finns i Hantera portalåtkomst med hjälp av rollbaserad åtkomstkontroll.
Rapportering
På Microsoft 365 Defender () finns enkel åtkomst till information om identifierade hot och https://security.microsoft.com åtgärder för att hantera dessa hot.
- Startsidan innehåller kort för att snabbt visa vilka användare eller enheter som är i risktagande, hur många hot som har upptäckts och vilka aviseringar/incidenter som har skapats.
- I avsnittet & visas alla incidenter som skapats som ett resultat av utlösta aviseringar. Aviseringar och incidenter genereras som hot och identifieras på alla enheter.
- Åtgärdscenter visar åtgärder som har vidtagits. Om till exempel en fil skickas till karantän eller en URL blockeras visas varje åtgärd i Åtgärdscenter på fliken Historik.
- Avsnittet Rapporter innehåller rapporter som visar identifierade hot och deras status.
Mer information finns i Komma igång med Microsoft Defender för Slutpunktsplan 1.
API:er
Med DEFENDER för slutpunkts-API:er kan du automatisera arbetsflöden och integrera med din organisations anpassade lösningar.
Mer information finns i Defender för slutpunkts-API:er.
Stöd mellan plattformar
De flesta organisationer använder olika enheter och operativsystem. Defender för slutpunktsplan 1 har för närvarande stöd för följande operativsystem:
- Windows 7 (ESU krävs)
- Windows 8.1
- Windows 10, version 1709 eller senare
- macOS: 11.5 (Big Sur), 10.15.7 (Catalina) eller 10.14.6 (Mojave)
- iOS
- Android OS