Udostępnij przez


Obsługiwane możliwości Ochrona punktu końcowego w usłudze Microsoft Defender według platformy

Dowiedz się, jak dołączać urządzenia i konfigurować możliwości Ochrona punktu końcowego w usłudze Microsoft Defender.

Poniższa tabela zawiera informacje o obsługiwanych funkcjach Ochrona punktu końcowego w usłudze Microsoft Defender według platformy.

System operacyjny Windows 10 & 11 Serwer z systemem Windows macOS Linux
Profilaktyka
Zmniejszanie obszaru podatnego na ataki Tak. Tak. Nie Nie
Kontrola urządzenia Tak. Nie Tak. Nie
Zapora Tak. Tak. Nie Nie
Ochrona sieci Tak. Tak. Tak. Tak.
(wersja zapoznawcza)
Ochrona nowej generacji Tak. Tak. Tak. Tak.
Ochrona przed naruszeniami Tak. Tak. Tak. Nie
Ochrona w Sieci Web Tak. Tak. Tak. Tak.
(wersja zapoznawcza)
Wykrywanie
Zaawansowane wyszukiwanie zagrożeń Tak. Tak. Tak. Tak.
Niestandardowe wskaźniki plików Tak. Tak. Tak. Tak.
Niestandardowe wskaźniki sieci Tak. Tak. Tak. Tak.
(wersja zapoznawcza)
Blok EDR Tak. Tak. Nie Nie
Tryb pasywny Tak. Tak. Tak. Tak.
Czujnik wykrywania zmysłów Tak. Tak. Tak. Tak.
Odnajdywanie urządzeń sieciowych & punktu końcowego Tak. Tak.
(Zobacz notatkę poniżej)
Nie Nie
Zarządzanie lukami w zabezpieczeniach Tak. Tak. Tak. Tak.
Odpowiedź
Automatyczna odpowiedź & badania (AIR) Tak. Tak. Nie Nie
Możliwości reagowania na urządzenia: zbieranie pakietu badania Tak. Tak. Tak. Tak.
Możliwości reagowania na urządzenia: uruchamianie skanowania antywirusowego Tak. Tak. Tak. Tak.
Izolacja urządzenia Tak. Tak. Tak. Tak.
Możliwości odpowiedzi na pliki: zbieranie plików, głęboka analiza Tak. Tak. Tak. Tak.
Możliwości odpowiedzi na pliki: procesy blokowania, zatrzymywania i kwarantanny Tak. Tak. Nie Nie
Odpowiedź na żywo Tak. Tak. Tak. Tak.

Uwaga

Porada

Chcesz dowiedzieć się więcej? Zaangażuj się w społeczność rozwiązań zabezpieczających firmy Microsoft w naszej społeczności technicznej Społeczność techniczna usługi Ochrona punktu końcowego w usłudze Microsoft Defender.