Microsoft Defender for Endpoint Server -abonnement

Produkt detaljer: Microsoft Defender for Endpoint Server -abonnement


Microsoft Defender til servere er en af ​​de forbedrede sikkerhedsfunktioner i Microsoft Defender for Cloud. Brug det til at tilføje trusselsdetektion og avanceret forsvar til dine Windows- og Linux-maskiner, uanset om de kører i Azure, i det lokale miljø eller i et multi-cloud-miljø.

Microsoft Defender for Endpoint Server er en samlet endpoint-sikkerhedsplatform og gør det muligt for virksomhedskunder at beskytte, opdage, undersøge og reagere på avancerede angreb og databrud.
Den er indbygget, cloud-drevet, anvender kunstig intelligens til at automatisere sikkerhedshændelser og udnytter Microsoft Intelligence Security Graph til at integrere registrering og udforskning med andre Microsoft Defender-tjenester*.

Trusselsdetektions- og beskyttelsesfunktionerne i Microsoft Defender for Server inkluderer:

Integreret licens til Microsoft Defender for Endpoint
Microsoft Defender til servere inkluderer Microsoft Defender for Endpoint. Tilsammen giver de omfattende endpoint detection and response (EDR)-funktioner.

Når Defender for Endpoint registrerer en trussel, udløser den en advarsel. Advarslen vises i Defender for Cloud. Fra Defender for Cloud kan du også pivotere til Defender for Endpoint-konsollen og udføre en detaljeret undersøgelse for at afdække omfanget af angrebet.

Vigtigt
Defender for Clouds integration med Microsoft Defender for Endpoint er aktiveret som standard. Så når du aktiverer Microsoft Defender til servere, giver du samtykke til, at Defender for Cloud får adgang til Microsoft Defender for Endpoint-data relateret til sårbarheder, installeret software og advarsler for dine slutpunkter.
Vi tilbyder i øjeblikket sensoren til Linux-maskiner i forhåndsvisning.
Få mere at vide i Beskyt dine slutpunkter med Defender for Clouds integrerede EDR-løsning: Microsoft Defender for Endpoint.

Sårbarhedsvurderingsværktøjer til maskiner
Microsoft Defender til servere inkluderer et udvalg af sårbarhedsopdagelse og administrationsværktøjer til dine maskiner. Fra Defender for Clouds indstillingssider kan du vælge, hvilke af disse værktøjer der skal implementeres på dine maskiner, og de opdagede sårbarheder vil blive vist i en sikkerhedsanbefaling.

Microsoft trussels- og sårbarhedshåndtering
Opdag sårbarheder og fejlkonfigurationer i realtid med Microsoft Defender for Endpoint og uden behov for yderligere agenter eller periodiske scanninger. Trussels- og sårbarhedsstyring prioriterer sårbarheder baseret på trusselslandskabet, registreringer i din organisation, følsomme oplysninger om sårbare enheder og forretningskontekst
Få flere oplysninger i Undersøg svagheder med Microsoft Defender for Endpoints trussels- og sårbarhedsstyring.

Sårbarhedsscanner drevet af Qualys
Qualys' scanner er et af de førende værktøjer til realtidsidentifikation af sårbarheder i dine Azure og hybride virtuelle maskiner. Du behøver ikke en Qualys-licens eller endda en Qualys-konto - alt håndteres problemfrit inde i Defender for Cloud.
Få mere at vide i Defender for Clouds integrerede Qualys-scanner til Azure- og hybridmaskiner.

Just-in-time (JIT) virtuel maskine (VM) adgang
Trusselaktører jager aktivt tilgængelige maskiner med åbne administrationsporte, såsom RDP eller SSH. Alle dine virtuelle maskiner er potentielle mål for et angreb. Når en VM er kompromitteret med succes, bruges den som indgangspunkt til at angribe yderligere ressourcer i dit miljø.

Når du aktiverer Microsoft Defender til servere, kan du bruge just-in-time VM-adgang til at låse den indgående trafik til dine VM'er, hvilket reducerer eksponeringen for angreb, mens du giver nem adgang til at oprette forbindelse til VM'er, når det er nødvendigt.
For flere oplysninger, se Forstå JIT VM-adgang.

Filintegritetsovervågning (FIM)
Filintegritetsovervågning (FIM), også kendt som ændringsovervågning, undersøger filer og registre for operativsystemer, applikationssoftware og andre for ændringer, der kan indikere et angreb. En sammenligningsmetode bruges til at bestemme, om filens aktuelle tilstand er forskellig fra den sidste scanning af filen. Du kan bruge denne sammenligning til at afgøre, om der er foretaget gyldige eller mistænkelige ændringer i dine filer.

Når du aktiverer Microsoft Defender til servere, kan du bruge FIM til at validere integriteten af ​​Windows-filer, dine Windows-registreringer og Linux-filer.
For flere oplysninger, se Filintegritetsovervågning i Microsoft Defender for Cloud.

Adaptive applikationskontroller (AAC)
Adaptive applikationskontroller er en intelligent og automatiseret løsning til at definere tillade lister over kendte sikre applikationer til dine maskiner.

Når du har aktiveret og konfigureret adaptive programstyringer, får du sikkerhedsadvarsler, hvis en anden applikation kører end dem, du har defineret som sikker.
For flere oplysninger, se Brug adaptive programkontroller til at reducere dine maskiners angrebsflader.

Adaptiv netværkshærdning (ANH)
Anvendelse af netværkssikkerhedsgrupper (NSG) til at filtrere trafik til og fra ressourcer forbedrer din netværkssikkerhedsposition. Der kan dog stadig være nogle tilfælde, hvor den faktiske trafik, der flyder gennem NSG, er en delmængde af de definerede NSG-regler. I disse tilfælde kan yderligere forbedring af sikkerhedsstillingen opnås ved at skærpe NSG-reglerne, baseret på de faktiske trafikmønstre.

Adaptive Network Hardening giver anbefalinger til yderligere at skærpe NSG-reglerne. Den bruger en maskinlæringsalgoritme, der tager hensyn til faktisk trafik, kendt betroet konfiguration, trusselsintelligens og andre indikatorer for kompromittering, og giver derefter anbefalinger til kun at tillade trafik fra specifikke IP/port-tupler.
For flere oplysninger, se Forbedre din netværkssikkerhedsposition med adaptiv netværkshærdning.

Docker-værthærdning
Microsoft Defender for Cloud identificerer ikke-administrerede containere, der hostes på IaaS Linux VM'er eller andre Linux-maskiner, der kører Docker-containere. Defender for Cloud vurderer løbende konfigurationerne af disse containere. Det sammenligner dem derefter med Center for Internet Security (CIS) Docker Benchmark. Defender for Cloud inkluderer hele regelsættet for CIS Docker Benchmark og advarer dig, hvis dine containere ikke opfylder nogen af ​​kontrollerne.
For mere information, se Hærd dine Docker-værter.

Detektering af filløs angreb
Filløse angreb injicerer ondsindet nyttelast i hukommelsen for at undgå registrering ved disk-baserede scanningsteknikker. Angriberens nyttelast forbliver derefter i hukommelsen af ​​kompromitterede processer og udfører en lang række ondsindede aktiviteter.

Med filløs angrebsdetektion identificerer automatiserede hukommelsestekniske teknikker filløse angrebsværktøjssæt, -teknikker og -adfærd. Denne løsning scanner med jævne mellemrum din maskine under kørsel og udtrækker indsigt direkte fra processernes hukommelse. Specifik indsigt omfatter identifikation af:
Velkendte værktøjssæt og kryptominesoftware
Shellcode, som er et lille stykke kode, der typisk bruges som nyttelast i udnyttelsen af ​​en softwaresårbarhed.
Injiceret ondsindet eksekverbar i proceshukommelsen

Filløs angrebsdetektion genererer detaljerede sikkerhedsadvarsler, der inkluderer beskrivelser med procesmetadata såsom netværksaktivitet. Disse detaljer fremskynder advarselstriage, korrelation og nedstrøms responstid. Denne tilgang komplementerer begivenhedsbaserede EDR-løsninger og giver øget detektionsdækning.
For detaljer om advarsler om registrering af filløse angreb, se referencetabellen over advarsler.

Linux auditd-advarsler og Log Analytics-agentintegration (kun Linux)
Audid-systemet består af et undersystem på kerneniveau, som er ansvarligt for at overvåge systemopkald. Den filtrerer dem efter et specificeret regelsæt og skriver beskeder til dem til en socket. Defender for Cloud integrerer funktionaliteter fra den reviderede pakke i Log Analytics-agenten. Denne integration muliggør indsamling af reviderede hændelser i alle understøttede Linux-distributioner uden nogen forudsætninger.

Log Analytics-agent til Linux indsamler reviderede poster og beriger og samler dem til begivenheder. Defender for Cloud tilføjer løbende nye analyser, der bruger Linux-signaler til at opdage ondsindet adfærd på cloud- og lokale Linux-maskiner. I lighed med Windows-funktioner spænder disse analyser over mistænkelige processer, tvivlsomme loginforsøg, indlæsning af kernemoduler og andre aktiviteter. Disse aktiviteter kan indikere, at en maskine enten er under angreb eller er blevet brudt.
For en liste over Linux-advarsler, se referencetabellen over advarsler

For at beskytte maskiner i hybrid- og multi-cloud-miljøer bruger Defender for Cloud Azure Arc.
Dette produkt leverer MDE på serverendepunkter, og det er licenseret på en per-node basis.
*nogle separate abonnementer kan være påkrævet.

  • MPN: 350158a2-f253-4ea3-988e-eef9d1b828cf
  • Kr. 32,70 Månedlig ekskl.moms
    Kr. 392,40 Årlig ekskl.moms

    Antal: Bestille