Примечание.
Для доступа к этой странице требуется авторизация. Вы можете попробовать войти или изменить каталоги.
Для доступа к этой странице требуется авторизация. Вы можете попробовать изменить каталоги.
Важно!
Некоторые сведения относятся к предварительно выпущенному продукту, который может быть существенно изменен перед выпуском. Корпорация Майкрософт не дает явных или подразумеваемых гарантий относительно предоставленных здесь сведений.
На этом шаге вы будете готовы к настройке возможностей Microsoft Defender для конечной точки.
Важно!
Если вы хотите параллельно запустить несколько решений безопасности, см. раздел Рекомендации по производительности, конфигурации и поддержке.
Возможно, вы уже настроили взаимные исключения безопасности для устройств, подключенных к Microsoft Defender для конечной точки. Если вам по-прежнему нужно настроить взаимные исключения, чтобы избежать конфликтов, см. раздел Добавление Microsoft Defender для конечной точки в список исключений для существующего решения.
Настройка возможностей
Во многих случаях организации имеют существующие продукты для обеспечения безопасности конечных точек. Минимальный минимум — это антивирусное решение, но в некоторых случаях организация может иметь существующее решение для обнаружения конечных точек и реагирования на них.
Обычно Defender для конечной точки должен существовать рядом с этими существующими продуктами безопасности конечных точек на неопределенный срок или в течение периода перехода. К счастью, Defender для конечной точки и набор безопасности конечных точек являются модульными и могут применяться в системном подходе.
Подключение устройств эффективно обеспечивает возможность обнаружения конечных точек и реагирования Microsoft Defender для конечной точки. После подключения устройств вам потребуется настроить другие возможности службы. В следующей таблице перечислены возможности, которые можно настроить, чтобы обеспечить оптимальную защиту для вашей среды, и порядок, рекомендуемый корпорацией Майкрософт для включения набора безопасности конечных точек.
| Возможность | Описание | Ранг заказа на внедрение |
|---|---|---|
| Ответ & обнаружения конечных точек (EDR) | Возможности обнаружения конечных точек Defender для конечной точки и реагирования на них предоставляют расширенные возможности обнаружения атак, близкие к реальному времени и доступные для действий. Аналитики систем безопасности могут эффективно определять приоритеты предупреждений, получать полную картину всех возможных брешей в системе безопасности, а также предпринимать действия по реагированию для устранения угроз. | 1 |
| Настройка Управление уязвимостями Microsoft Defender | Управление уязвимостями Defender является компонентом Microsoft Defender для конечной точки и предоставляет как администраторам безопасности, так и группам по операциям с безопасностью уникальные ценности, в том числе: — аналитика обнаружения конечных точек в режиме реального времени и реагирования на нее (EDR), связанная с уязвимостями конечных точек. — Неоценимый контекст уязвимостей устройства при расследовании инцидентов. — Встроенные процессы исправления с помощью Microsoft Intune и Microsoft System Center Configuration Manager. |
2 |
| Настройка защиты следующего поколения (NGP) | антивирусная программа Microsoft Defender — это встроенное решение для защиты от вредоносных программ, которое обеспечивает защиту для настольных компьютеров, портативных компьютеров и серверов нового поколения. Антивирусная программа в Microsoft Defender включает следующие компоненты: — Облачная защита для почти мгновенного обнаружения и блокировки новых и возникающих угроз. Вместе с машинным обучением и Intelligent Security Graph облачная защита является частью технологий следующего поколения, которые лежат в основе антивирусной программы в Microsoft Defender. — Постоянное сканирование с использованием расширенного мониторинга поведения файлов и процессов и других эвристических средств (также известного как "защита в реальном времени"). — Выделенные обновления защиты на основе машинного обучения, человеческого и автоматизированного анализа больших данных, а также глубокого исследования устойчивости к угрозам. |
3 |
| Настройка сокращения направлений атак | Возможности сокращения направлений атак в Microsoft Defender для конечной точки помогают защитить устройства и приложения в организации от новых и возникающих угроз. | 4 |
| Настройка возможностей автоматического исследования & исправления (AIR) | Microsoft Defender для конечной точки использует автоматизированные исследования, чтобы значительно сократить объем оповещений, которые необходимо исследовать по отдельности. Функция автоматического исследования использует различные алгоритмы проверки и процессы, используемые аналитиками (например, сборниками схем) для изучения оповещений и принятия немедленных мер по устранению нарушений. AIR значительно сокращает объем оповещений, позволяя экспертам по операциям безопасности сосредоточиться на более сложных угрозах и других высокоценных инициативах. | Неприменимо |
| Активация возможностей Microsoft Defender для удостоверений непосредственно на контроллере домена | Microsoft Defender для удостоверений клиенты, уже подключенные контроллеры домена к Defender для конечной точки, могут активировать возможности Microsoft Defender для удостоверений непосредственно на контроллере домена, а не использовать датчик Microsoft Defender для удостоверений. | Неприменимо |
| Настройка возможностей экспертов по Microsoft Defender | Эксперты Майкрософт — это управляемая служба охоты, которая предоставляет центрам безопасности операционные центры (SOC) с мониторингом и анализом на уровне экспертов, чтобы гарантировать, что критические угрозы в уникальных средах не будут пропущены. | Неприменимо |
Дополнительные сведения см. в статье Поддерживаемые возможности Microsoft Defender для конечной точки по платформам.