Nuta
Dostęp do tej strony wymaga autoryzacji. Możesz spróbować się zalogować lub zmienić katalog.
Dostęp do tej strony wymaga autoryzacji. Możesz spróbować zmienić katalogi.
Zagadnienia dotyczące równoczesnych rozwiązań zabezpieczeń
Duże organizacje korzystają z wielu różnych rozwiązań zabezpieczeń, a jednoczesne uruchamianie wielu rozwiązań zabezpieczeń może prowadzić do problemów z wydajnością i konfliktów. Aby zminimalizować problemy ze współdziałaniem, można często skonfigurować zaufane rozwiązania zabezpieczeń w celu wyeliminowania konfliktów ze sobą. Organizacje powinny zrozumieć potencjalne korzyści, zagrożenia i zalecenia dotyczące ograniczania ryzyka, aby dokonywać świadomych wyborów.
Unikaj duplikowania. Uruchamianie wielu rozwiązań zabezpieczeń, które wykonują tę samą funkcję, może prowadzić do problemów z wydajnością i konfliktów. Ogólnie zaleca się unikanie nadmiarowych możliwości, ponieważ zwiększa to prawdopodobieństwo problematycznych interakcji z produktem.
Ochrona punktu końcowego w usłudze Microsoft Defender można skonfigurować do wyłączania wykrywania i reagowania punktów końcowych (EDR) w trybie bloku, zautomatyzowanego badania & korygowania, ochrony przed potencjalnie niechcianych aplikacji (ochrona PUA), odnajdywania sieci & odpowiedzi i innych możliwości. Może to zmniejszyć nakładanie się funkcji wykrywania i reagowania udostępnianych przez rozwiązania zabezpieczeń punktów końcowych innych niż microsoft. Odpowiedzialność za te funkcje spoczywa na rozwiązaniu aktywnie udostępniającym te funkcje.
Podobnie ustawienie programu antywirusowego Microsoft Defender w trybie pasywnym gwarantuje, że gdy istnieje inne rozwiązanie chroniące przed złośliwym oprogramowaniem, program antywirusowy Microsoft Defender nie wykonuje aktywnej ochrony, korygowania ani blokowania złośliwego oprogramowania. Odpowiedzialność za ochronę przed złośliwym oprogramowaniem zostaje przeniesiona na aktywne rozwiązanie chroniące przed złośliwym oprogramowaniem.
Konfigurowanie wzajemnych wykluczeń. Wykluczenia zabezpieczeń służą do zapobiegania skanowaniu lub blokowaniu niektórych jednostek przez oprogramowanie zabezpieczające. Tworzenie wzajemnych wykluczeń między rozwiązaniami zabezpieczeń może pomóc uniknąć problemów z wydajnością i zgodnością. Wykluczenia mogą potencjalnie zmniejszyć ochronę, dlatego ważne jest, aby wykluczyć tylko procesy i ścieżki, które są bezpiecznie łagodne.
Podczas tworzenia wzajemnych wykluczeń między dwoma rozwiązaniami zabezpieczeń organizacje odracają ochronę tych rozwiązań odpowiednim dostawcom. Jeśli rozwiązanie EDR spoza firmy Microsoft nie może monitorować plików binarnych usługi Defender for Endpoint, na przykład firma Microsoft jest zaufana w celu ochrony własnego rozwiązania. Podobnie, jeśli usługa Defender for Endpoint nie może monitorować rozwiązania spoza firmy Microsoft, dostawca ten jest zaufany, aby chronić własne rozwiązanie. Te luki w ochronie muszą być aktywnie zarządzane w miarę zmiany rozwiązań, aby zminimalizować ryzyko.
Uwaga
Aby uzyskać na przykład informacje o wydajności systemu Microsoft Windows, zobacz Omówienie wydajności — Klient systemu Windows | Omówienie usługi Microsoft Learn i wydajności — Windows Server | Microsoft Learn.
Rozważ konfigurację systemu. W scenariuszach równoległych na nawet dobrze skonfigurowane narzędzia zabezpieczeń mogą mieć wpływ podstawowe ograniczenia systemu. Upewnij się, że punkty końcowe spełniają wymagania sprzętowe i mają duże obciążenie zasobami. Wbudowane dane telemetryczne mogą monitorować wydajność, aby ułatwić odizolowanie problemów ze współdziałaniem od ograniczeń systemowych. Dostępne są rozwiązania i przewodniki scenariuszy ułatwiające rozwiązywanie i samodzielne rozwiązywanie problemów związanych z wydajnością lub organizacje mogą korzystać z dostępnych zasobów pomocy technicznej.
Delegowanie funkcji zabezpieczeń, tworzenie wykluczeń i konfigurowanie ustawień może pomóc zmniejszyć prawdopodobieństwo problemów ze współdziałaniem, ale mogą one nie zostać całkowicie wyeliminowane. Akceptowalne ryzyko jest inne dla każdej organizacji; Optymalizacja pod kątem użyteczności może zwiększyć ryzyko, a optymalizacja pod kątem zabezpieczeń prawdopodobnie wpłynie na użyteczność. Organizacje powinny ważyć korzyści wynikające ze współdziałania w stosunku do potencjalnych zagrożeń.
Obsługa klienta
Komercyjnie uzasadniona pomoc techniczna jest zapewniana za pośrednictwem usług obsługi klienta firmy Microsoft & pomocy technicznej i ofert pomocy technicznej zarządzanej przez firmę Microsoft. Podczas rozwiązywania problemów z wydajnością, niezawodnością i innymi problemami klienci mogą zostać poproszeni o tymczasowe usunięcie potencjalnie powodujących konflikt rozwiązań w celu zidentyfikowania źródła problemu. W zależności od problemu klienci mogą zostać poproszeni o skontaktowanie się z dostawcą rozwiązania spoza firmy Microsoft.