Udostępnij przez


Identyfikowanie urządzeń przejściowych

Ochrona punktu końcowego w usłudze Microsoft Defender zapewnia przejściowe tagowanie urządzeń w celu identyfikowania urządzeń przejściowych.

Ważna

Niektóre informacje zawarte w tym artykule odnoszą się do wersji wstępnej produktu, który może zostać znacznie zmodyfikowany do czasu wydania wersji komercyjnej. Firma Microsoft nie udziela żadnych gwarancji, wyrażonych ani dorozumianych, w odniesieniu do informacji podanych tutaj.

Rozwiązywanie problemów

Przejściowe urządzenia stanowią wyzwania w ramach spisu urządzeń. Są one wyświetlane przez krótki czas w sieci, dlatego często są to nieznane typy urządzeń. Trudno je skutecznie śledzić, klasyfikować i przeprowadzać inspekcję, co może powodować szum spisu i zgłaszanie nieścisłości.

Usługa Defender for Endpoint rozwiązuje niektóre z tych problemów, identyfikując i tagując przejściowe urządzenia, co ułatwia zarządzanie spisem urządzeń.

Jak działa tagowanie przejściowe?

Przejściowe tagowanie urządzeń używa wewnętrznego algorytmu do oznaczania przejściowych urządzeń w spisie.

  • Algorytm działa na odnalezionych urządzeniach w spisie urządzeń.
  • Algorytm wyklucza określone urządzenia z tagowania. Wykluczone typy urządzeń to: Server, NetworkDevice, Printer, Industrial, Surveillance, SmartFacility i SmartAppliance.
  • Algorytm opiera się głównie na częstotliwości, z jaką urządzenia są wyświetlane w sieci.
  • Tagowanie przejściowe nie powoduje usunięcia żadnych urządzeń ze spisu. To po prostu tagi je.

Ważna

Tagowanie przejściowe nie powoduje usunięcia żadnych urządzeń z sieci. Taguje je, a następnie domyślnie filtruje je ze spisu urządzeń.

Ważna

Usługa Defender for Endpoint automatycznie wymusza transientne tagowanie urządzeń przy użyciu algorytmu wewnętrznego. Administratorzy nie mogą konfigurować ani wyłączać tagowania, ale mogą określić, czy urządzenia przejściowe są widoczne w spisie, zmieniając ustawienia filtru.

Jak mogę pracować z tagowaniem przejściowym?

Urządzenia przejściowe są domyślnie odfiltrowane ze spisu. Filtr można wyłączyć w razie potrzeby. Pamiętaj, że wyłączenie filtru nie ma wpływu na tagowanie. Tag pozostaje na zasobach spisu zidentyfikowanych jako przejściowe.

Następne kroki

Dowiedz się więcej o filtrowaniu w spisie urządzeń usługi Defender for Endpoint.