Абонамент за Microsoft Defender for Endpoint Server

Информация за продукта: Абонамент за Microsoft Defender for Endpoint Server


Microsoft Defender за сървъри е една от подобрените функции за защита на Microsoft Defender за облак. Използвайте го, за да добавите откриване на заплахи и усъвършенствани защити към вашите Windows и Linux машини, независимо дали работят в Azure, на място или в многооблачна среда.

Microsoft Defender за Endpoint Server е унифицирана платформа за защита на крайните точки и позволява на корпоративните клиенти да защитават, откриват, разследват и реагират на напреднали атаки и пробиви на данни.
Той е вграден, захранван от облак, прилага изкуствен интелект за автоматизиране на инциденти със сигурността и използва Microsoft Intelligence Security Graph за интегриране на откриване и изследване с други услуги на Microsoft Defender*.

Възможностите за откриване на заплахи и защита, предоставени с Microsoft Defender за сървър, включват:

Интегриран лиценз за Microsoft Defender за крайна точка
Microsoft Defender за сървъри включва Microsoft Defender за крайна точка. Заедно те осигуряват всеобхватни възможности за откриване на крайни точки и отговор (EDR).

Когато Defender for Endpoint открие заплаха, той задейства сигнал. Сигналът се показва в Defender for Cloud. От Defender for Cloud можете също да се обърнете към конзолата на Defender for Endpoint и да извършите подробно разследване, за да разкриете обхвата на атаката.

Важно
Интеграцията на Defender for Cloud с Microsoft Defender за крайна точка е активирана по подразбиране. Така че, когато активирате Microsoft Defender за сървъри, вие давате съгласие на Defender за облак за достъп до данните на Microsoft Defender за крайна точка, свързани с уязвимости, инсталиран софтуер и сигнали за вашите крайни точки.
В момента предлагаме сензора за Linux машини в предварителен преглед.
Научете повече в Защитете крайните си точки с Defender за Интегрирано EDR решение на Cloud: Microsoft Defender за крайна точка.

Инструменти за оценка на уязвимостта на машини
Microsoft Defender за сървъри включва избор от инструменти за откриване и управление на уязвимости за вашите машини. От страниците с настройки на Defender for Cloud можете да изберете кои от тези инструменти да разположите на вашите машини и откритите уязвимости ще бъдат показани в препоръка за сигурност.

Управление на заплахи и уязвимости на Microsoft
Открийте уязвимости и неправилни конфигурации в реално време с Microsoft Defender за крайна точка и без нужда от допълнителни агенти или периодични сканирания. Управлението на заплахите и уязвимостите дава приоритет на уязвимостите въз основа на пейзажа на заплахите, откриванията във вашата организация, чувствителна информация за уязвимите устройства и бизнес контекста
Научете повече в Проучване на слабости с Microsoft Defender за Управление на заплахите и уязвимостите на крайната точка.

Скенер за уязвимости, задвижван от Qualys
Скенерът на Qualys е един от водещите инструменти за идентифициране в реално време на уязвимостите във вашите Azure и хибридни виртуални машини. Нямате нужда от лиценз на Qualys или дори от акаунт в Qualys – всичко се обработва безпроблемно в Defender for Cloud.
Научете повече в интегрирания скенер Qualys на Defender for Cloud за Azure и хибридни машини.

Достъп до виртуална машина (VM) точно навреме (JIT)
Заплахите активно преследват достъпни машини с отворени портове за управление, като RDP или SSH. Всички ваши виртуални машини са потенциални цели за атака. Когато VM е успешно компрометирана, тя се използва като входна точка за атака на допълнителни ресурси във вашата среда.

Когато активирате Microsoft Defender за сървъри, можете да използвате навременен достъп до VM, за да заключите входящия трафик към вашите VM, като намалите излагането на атаки, като същевременно осигурите лесен достъп за свързване с VM, когато е необходимо.
За повече информация вижте Разбиране на JIT Достъп до VM.

Наблюдение на целостта на файла (FIM)
Мониторингът на целостта на файловете (FIM), известен също като мониторинг на промените, проверява файлове и регистри на операционна система, приложен софтуер и други за промени, които могат да показват атака. Използва се метод за сравнение, за да се определи дали текущото състояние на файла е различно от последното сканиране на файла. Можете да използвате това сравнение, за да определите дали във вашите файлове са направени валидни или подозрителни модификации.

Когато активирате Microsoft Defender за сървъри, можете да използвате FIM за проверка на целостта на файловете на Windows, вашите регистри на Windows и файлове на Linux.
За повече информация вижте Мониторинг на целостта на файловете в Microsoft Defender за облак.

Адаптивни контроли на приложението (AAC)
Адаптивните контроли на приложения са интелигентно и автоматизирано решение за дефиниране на разрешени списъци с известни безопасни приложения за вашите машини.

Когато активирате и конфигурирате адаптивни контроли на приложението, ще получавате сигнали за сигурност, ако се изпълнява някое приложение, различно от тези, които сте дефинирали като безопасни.
За повече информация вижте Използване на адаптивни контроли на приложения за намаляване атакуващи повърхности на вашите машини.

Адаптивно мрежово втвърдяване (ANH)
Прилагането на групи за мрежова сигурност (NSG) за филтриране на трафик към и от ресурси подобрява вашата мрежова сигурност. Въпреки това, все още може да има някои случаи, в които действителният трафик, преминаващ през NSG, е подмножество от определените правила за NSG. В тези случаи по-нататъшното подобряване на позицията за сигурност може да се постигне чрез втвърдяване на правилата на NSG въз основа на действителните модели на трафик.

Adaptive Network Hardening предоставя препоръки за допълнително втвърдяване на правилата на NSG. Той използва алгоритъм за машинно обучение, който взема предвид действителния трафик, известната доверена конфигурация, разузнаването на заплахите и други индикатори за компромис и след това предоставя препоръки за разрешаване на трафик само от конкретни IP/портови кортежи.
За повече информация вижте Подобрете позицията на вашата мрежова сигурност с адаптивно втвърдяване на мрежата.

Укрепване на хоста на Docker
Microsoft Defender for Cloud идентифицира неуправлявани контейнери, хоствани на IaaS Linux VMs, или други Linux машини, работещи с Docker контейнери. Defender for Cloud непрекъснато оценява конфигурациите на тези контейнери. След това ги сравнява с Docker Benchmark на Центъра за интернет сигурност (CIS). Defender for Cloud включва целия набор от правила на CIS Docker Benchmark и ви предупреждава, ако вашите контейнери не отговарят на нито един от контролите.
За повече информация вижте Укрепване на вашите Docker хостове.

Откриване на безфайлова атака
Безфайловите атаки инжектират злонамерени полезни натоварвания в паметта, за да се избегнат откриване чрез техники за сканиране, базирани на диск. След това полезният товар на нападателя остава в паметта на компрометирани процеси и извършва широк спектър от злонамерени дейности.

С откриването на безфайлови атаки, автоматизираните криминалистични техники на паметта идентифицират набори от инструменти за безфайлова атака, техники и поведение. Това решение периодично сканира вашата машина по време на изпълнение и извлича информация директно от паметта на процесите. Специфичните прозрения включват идентифицирането на:
Добре познати набори от инструменти и софтуер за крипто копаене
Shellcode, който е малка част от кода, която обикновено се използва като полезен товар при експлоатацията на софтуерна уязвимост.
Инжектиран злонамерен изпълним файл в паметта на процеса

Откриването на атаки без файлове генерира подробни сигнали за сигурност, които включват описания с метаданни на процеса, като например мрежова активност. Тези подробности ускоряват сортирането на сигналите, корелацията и времето за реакция надолу по веригата. Този подход допълва базираните на събития EDR решения и осигурява по-голямо покритие на откриване.
За подробности относно сигналите за откриване на атака без файлове, вижте справочната таблица на сигналите.

Сигнали за одит на Linux и интеграция на агент на Log Analytics (само за Linux)
Системата за одит се състои от подсистема на ниво ядро, която е отговорна за наблюдението на системни повиквания. Той ги филтрира по определен набор от правила и записва съобщения за тях в сокет. Defender for Cloud интегрира функционалности от пакета auditd в агента на Log Analytics. Тази интеграция позволява събиране на събития от auditd във всички поддържани Linux дистрибуции, без никакви предпоставки.

Log Analytics агент за Linux събира Audidd записи и ги обогатява и агрегира в събития. Defender for Cloud непрекъснато добавя нови анализи, които използват Linux сигнали за откриване на злонамерено поведение на облачни и локални Linux машини. Подобно на възможностите на Windows, тези анализи обхващат подозрителни процеси, съмнителни опити за влизане, зареждане на модул на ядрото и други дейности. Тези дейности могат да показват, че машината е атакувана или е била нарушена.
За списък със сигналите за Linux вж. справочната таблица на сигналите

За да защити машини в хибридни и мултиоблачни среди, Defender for Cloud използва Azure Arc.
Този продукт предоставя MDE на крайни точки на сървъра и е лицензиран за всеки възел.
*може да са необходими някои отделни абонаменти.

  • MPN: 350158a2-f253-4ea3-988e-eef9d1b828cf
  • 8,61 лв. Месечно Без ДДС
    103,27 лв. Годишно Без ДДС

    Количество: Поръчка