Nuta
Dostęp do tej strony wymaga autoryzacji. Możesz spróbować się zalogować lub zmienić katalog.
Dostęp do tej strony wymaga autoryzacji. Możesz spróbować zmienić katalogi.
Ochrona punktu końcowego w usłudze Microsoft Defender to platforma zabezpieczeń punktu końcowego przedsiębiorstwa, która pomaga przedsiębiorstwom zapobiegać zaawansowanym zagrożeniom w punktach końcowych, wykrywać je, badać je i reagować na nie. Punkty końcowe obejmują laptopy, telefony, tablety, komputery, punkty dostępu, routery i zapory.
Usługa Defender for Endpoint jest częścią Microsoft Defender XDR i może być zintegrowana z innymi rozwiązaniami firmy Microsoft, w tym:
- Intune
- Microsoft Defender for Cloud
- Microsoft Defender for Cloud Apps
- Microsoft Defender for Identity
- Microsoft Defender dla pakietu Office
- Zarządzanie lukami w zabezpieczeniach w usłudze Microsoft Defender
- Microsoft Sentinel
Systemy operacyjne
Usługa Defender for Endpoint obsługuje następujące systemy operacyjne:
- System Windows
- macOS
- Linux
- Android
- iOS
Licencjonowanie
Usługa Defender for Endpoint jest dostępna w trzech planach. Więcej informacji na temat tych planów i dodatkowych licencji usługi Defender można znaleźć w temacie Wskazówki dotyczące zabezpieczeń & zgodności z zabezpieczeniami w usłudze Microsoft 365.
- Microsoft Defender dla Firm — rozwiązanie zabezpieczeń punktu końcowego przeznaczone dla małych i średnich firm.
- Defender for Endpoint Plan 1 — zapewnia podstawowe możliwości ochrony punktów końcowych.
- Defender for Endpoint Plan 2 — kompleksowe rozwiązanie do ochrony punktów końcowych, które obejmuje zaawansowane możliwości.
Możliwości usługi Defender for Endpoint
Ta sekcja zawiera listę kluczowych możliwości usługi Defender for Endpoint i zawiera linki do bardziej szczegółowych informacji. Aby wyświetlić listę podstawowych możliwości i systemów operacyjnych, które je obsługują, zobacz Obsługiwane Ochrona punktu końcowego w usłudze Microsoft Defender możliwości według platformy.
| Możliwości | Opis |
|---|---|
| Interfejsy API | Zautomatyzuj usługę Defender for Endpoint i zintegruj ją z istniejącymi przepływami pracy. |
| Zmniejszanie obszaru podatnego na ataki | Zapewnia, że ustawienia punktu końcowego są prawidłowo skonfigurowane i bezpieczne oraz że luki w zabezpieczeniach są eliminowane. Obejmuje ochronę sieci i ochronę w Internecie, które regulują dostęp do złośliwych adresów IP, domen i adresów URL. |
| Zautomatyzowane badanie i korygowanie | Funkcje automatycznego badania i korygowania. |
| Powiadomienia o ataku punktu końcowego | Proaktywne wyszukiwanie zagrożeń, ustalanie priorytetów i szczegółowe informacje ułatwiające identyfikowanie zagrożeń i reagowanie na nie. |
| Wykrywanie i reagowanie dotyczące punktów końcowych | Wykrywanie, badanie i reagowanie na zaawansowane zagrożenia. Obejmuje zaawansowane wyszukiwanie zagrożeń , które udostępnia oparte na zapytaniach narzędzie do wyszukiwania zagrożeń, które umożliwia aktywne znajdowanie naruszeń i tworzenie wykrywania niestandardowego. |
| Wskaźnik bezpieczeństwa Microsoft dla urządzeń | Oceń stan zabezpieczeń sieci, zidentyfikuj niechronione systemy i podejmij działania w celu zwiększenia bezpieczeństwa organizacji. |
| Ochrona nowej generacji | Przechwytuj i blokuj wszystkie typy pojawiających się zagrożeń. |
Prywatność i zgodność
Skorzystaj z tych linków, aby dowiedzieć się więcej na temat prywatności i zgodności w firmie Microsoft i usłudze Defender for Endpoint.