Microsoft Defender for Endpoint

Koskee seuraavia:

Haluatko kokea Microsoft Defender for Endpointin? Rekisteröidy maksuttomaan kokeiluversioon.

Microsoft Defender for Endpoint on yrityksen päätepisteen suojausympäristö, joka on suunniteltu auttamaan yritysverkkoja ehkäisemään, havaitsemaan, tutkimaan ja vastaamaan kehittyneisiin uhkiin.

Huomautus

Esimerkkejä päätepisteistä voivat olla kannettavat tietokoneet, puhelimet, tabletit, tietokoneet, yhteyspisteet, reitittimet ja palomuurit.

Vihje

Microsoft Defender for Endpoint on saatavilla kahdessa palvelupaketissa, Defender for Endpoint -palvelupaketissa 1 ja palvelupaketissa 2. Uusi Microsoft Defenderin haavoittuvuuksien hallinta laajennus on nyt saatavilla palvelupakettiin 2.

Lisätietoja kuhunkin palvelupakettiin sisältyvistä ominaisuuksista ja ominaisuuksista, mukaan lukien uusi Defenderin haavoittuvuuden hallinta -lisäosa, on artikkelissa Microsoft 365:n ohjeet suojauksen & yhteensopivuuden varmistamiseksi.

Katso seuraavasta videosta lisätietoja Defender for Endpointista:

Defender for Endpoint käyttää seuraavaa tekniikkaa, joka on sisäänrakennettu Windows 10 ja Microsoftin vankkaan pilvipalveluun:

  • Päätepisteen toimintatunnistimet: Windows 10 upotetut tunnistimet keräävät ja käsittelevät käyttöjärjestelmän käyttäytymissignaaleja ja lähettävät nämä anturitiedot yksityiseen, eristettyun pilviesiintymään Microsoft Defender for Endpoint.

  • Pilvisuojauksen analytiikka: Massadatan, laiteoppimisen ja ainutlaatuisen Microsoft-optiikan hyödyntäminen Windows-ekosysteemissä, yritysten pilvituotteissa (kuten Office 365) ja verkkoresursseissa, käyttäytymissignaaleissa käännetään merkityksellisiksi tiedoiksi, tunnistuksiksi ja suositelluiksi vastauksiksi kehittyneisiin uhkiin.

  • Uhkien älykkyys: Microsoftin metsästäjien, tietoturvatiimien luomat ja kumppaneiden tarjoamien uhkatietojen täydentämät uhkatiedot mahdollistavat Defender for Endpointin tunnistaa hyökkääjätyökalut, tekniikat ja toimintatavat sekä luoda hälytyksiä, kun niitä havaitaan kerätyissä anturitiedoissa.

Microsoft Defender for Endpoint

Haavoittuvuuden hallinta
Core Defenderin haavoittuvuuden hallinta
Hyökkäyspinnan pienentäminen
Hyökkäyspinnan pienentäminen
Seuraavan sukupolven suojaus
Seuraavan sukupolven suojaus
Päätepisteen tunnistaminen ja vastaus
Päätepisteen tunnistaminen ja vastaus
Automaattinen tutkinta ja korjaus
Automaattinen tutkinta ja korjaus
Microsoftin uhka-asiantuntijat
Microsoftin uhka-asiantuntijat
Keskitetty määritys ja hallinta, ohjelmointirajapinnat
Centralized configuration and administration, APIs
Microsoft Defender XDR
Microsoft Defender XDR

Vihje

Tärkeää

Muut kuin Windows-ympäristöt voivat olla erilaisia kuin Windowsin toiminnot. Lisätietoja ominaisuuksista muissa kuin Windows-ympäristöissä on kohdassa Microsoft Defender for Endpoint muissa kuin Windows-ympäristöissä.

Core Defenderin haavoittuvuuden hallinta

Sisäiset haavoittuvuuden hallintaominaisuudet käyttävät modernia riskipohjaista lähestymistapaa päätepisteen heikkouksien ja virheellisten määritysten etsimiseen, arviointiin, priorisointiin ja korjaamiseen. Palvelupaketin 2 uusi Defenderin haavoittuvuuden hallintalisäosa parantaa entisestään suojausasennon arviointia ja riskien vähentämistä.

Lisätietoja käytettävissä olevista haavoittuvuuksien hallintaominaisuuksista on kohdassa Vertaile Microsoft Defenderin haavoittuvuuksien hallinta tarjouksia.

Hyökkäyspinta-alan rajoittaminen

Hyökkäysalueen pienentämistoiminnot tarjoavat pinon ensimmäisen puolustuslinjan. Varmistamalla, että määritysasetukset on määritetty oikein ja käytössä on lievennystekniikoita, ominaisuudet vastustavat hyökkäyksiä ja hyödyntämistä. Tämä ominaisuusjoukko sisältää myös verkon suojauksen ja verkkosuojauksen, jotka säätelevät haitallisten IP-osoitteiden, toimialueiden ja URL-osoitteiden käyttöä.

Seuraavan sukupolven suojaus

Verkkosi tietoturvan vahvistamiseksi Microsoft Defender for Endpoint käyttää seuraavan sukupolven suojausta, jonka tarkoituksena on saada kiinni kaikenlaisia uusia uhkia.

Päätepisteiden tunnistus ja käsittely

Päätepisteiden tunnistus- ja vastausominaisuudet on määritetty tunnistamaan kehittyneet uhat, tutkimaan niitä ja vastaamaan niihin, jotka ovat saattaneet ylittää kaksi ensimmäistä suojauspilaria. Kehittynyt metsästys tarjoaa kyselypohjaisen uhkienmetsästystyökalun, jonka avulla voit etsiä rikkomuksia ennakoivasti ja luoda mukautettuja tunnistuksia.

Automaattinen tutkinta ja korjaus

Sen lisäksi, että Microsoft Defender for Endpoint pystyy nopeasti vastaamaan kehittyneisiin hyökkäyksiin, se tarjoaa automaattisia tutkimus- ja korjausominaisuuksia, jotka auttavat vähentämään hälytysten määrää minuuteissa mittakaavassa.

Laitteiden Microsoftin suojauspisteet

Defender for Endpoint sisältää Microsoftin laitteiden suojatun pistemäärän, jonka avulla voit arvioida dynaamisesti yrityksen verkon suojaustilaa, tunnistaa suojaamattomia järjestelmiä ja tehdä suositeltuja toimia organisaatiosi yleisen suojauksen parantamiseksi.

Microsoftin uhka-asiantuntijat

Microsoft Defender for Endpoint uusi hallittu uhkien metsästyspalvelu tarjoaa ennakoivan metsästyksen, priorisoinnin ja lisäkontekstin ja merkityksellisiä tietoja, jotka antavat tietoturvan toimintakeskuksille mahdollisuuden tunnistaa uhkia ja vastata niihin nopeasti ja tarkasti.

Tärkeää

Defender for Endpoint -asiakkaiden on haettava Microsoftin uhka-asiantuntijat hallittua uhkien metsästyspalvelua saadakseen ennakoivia kohdennettuja hyökkäysilmoituksia ja tehdäkseen yhteistyötä asiantuntijoiden kanssa pyydettäessä. Experts on Demand on lisäpalvelu. Kohdennetut hyökkäysilmoitukset sisällytetään aina sen jälkeen, kun sinut on hyväksytty hallittuun uhkien metsästyspalveluun Microsoftin uhka-asiantuntijat.

Jos et ole vielä rekisteröitynyt ja haluat kokea sen edut, siirry kohtaan Asetukset>Yleiset>lisäominaisuudet>Microsoftin uhka-asiantuntijat ottaa käyttöön. Kun sinut on hyväksytty, saat kohdennetut hyökkäysilmoitukset ja aloitat 90 päivän kokeiluversion Experts on Demandista. Ota yhteyttä Microsoftin edustajaasi saadaksesi täyden Experts on Demand -tilauksen.

Keskitetty määritys ja hallinta, ohjelmointirajapinnat

Integroi Microsoft Defender for Endpoint aiemmin luotuihin työnkulkuihin.

Microsoft-ratkaisujen integrointi

Defender for Endpoint integroituu suoraan useisiin Microsoft-ratkaisuihin, kuten:

  • Microsoft Defender for Cloud
  • Microsoft Sentinel
  • Intune
  • Microsoft Defender for Cloud Apps
  • Microsoft Defender for Identity
  • Officen Microsoft Defender
  • Skype for Business

Microsoft Defender XDR

kun Microsoft Defender XDR, Defender for Endpoint ja useat Microsoftin suojausratkaisut muodostavat yhtenäisen yrityspuolustuspaketin, joka integroituu suoraan päätepisteeseen, käyttäjätietoihin, sähköpostiin ja sovelluksiin kehittyneiden hyökkäysten havaitsemiseksi, estämiseksi, tutkimiseksi ja automaattisesti vastaamiseksi.

Vihje

Haluatko tietää lisää? Engage Microsoft security -yhteisön kanssa teknologiayhteisössämme: Microsoft Defender for Endpoint Tech Community.