Microsoft Defender for Endpoint Server -tilaus

Tuotteen tiedot: Microsoft Defender for Endpoint Server -tilaus


Microsoft Defender for Servers on yksi Microsoft Defender for Cloudin parannetuista suojausominaisuuksista. Käytä sitä lisätäksesi uhkien havaitsemista ja edistyneitä suojauksia Windows- ja Linux-koneisiisi riippumatta siitä, toimivatko ne Azuressa, paikan päällä tai monipilviympäristössä.

Microsoft Defender for Endpoint Server on yhtenäinen päätepisteiden suojausalusta, jonka avulla yritysasiakkaat voivat suojata, havaita, tutkia edistyneitä hyökkäyksiä ja tietomurtoja ja vastata niihin.
Se on sisäänrakennettu, pilvikäyttöinen, käyttää tekoälyä tietoturvahäiriöiden automatisoimiseen ja hyödyntää Microsoft Intelligence Security Graphia integroidakseen havaitsemisen ja tutkimisen muihin Microsoft Defender -palveluihin*.

Microsoft Defender for Serverin tarjoamiin uhkien havaitsemis- ja suojausominaisuuksiin kuuluvat:

Integroitu lisenssi Microsoft Defender for Endpointille
Microsoft Defender for Servers sisältää Microsoft Defender for Endpointin. Yhdessä ne tarjoavat kattavat päätepisteiden tunnistus- ja vastausominaisuudet (EDR).

Kun Defender for Endpoint havaitsee uhan, se laukaisee hälytyksen. Hälytys näkyy Defender for Cloudissa. Defender for Cloudista voit myös siirtyä Defender for Endpoint -konsoliin ja suorittaa yksityiskohtaisen tutkimuksen hyökkäyksen laajuuden paljastamiseksi.

Tärkeää
Defender for Cloud -integraatio Microsoft Defender for Endpointin kanssa on oletusarvoisesti käytössä. Joten kun otat Microsoft Defenderin käyttöön palvelimille, annat Defender for Cloudille luvan käyttää Microsoft Defender for Endpoint -tietoja, jotka liittyvät päätepisteidesi haavoittuvuuksiin, asennettuihin ohjelmistoihin ja hälytyksiin.
Tarjoamme tällä hetkellä anturin Linux-koneille esikatselussa.
Lisätietoja on artikkelissa Päätepisteiden suojaaminen Defenderin avulla Pilven integroitu EDR-ratkaisu: Microsoft Defender for Endpoint.

Koneiden haavoittuvuuden arviointityökalut
Microsoft Defender palvelimille sisältää valikoiman haavoittuvuuksien etsintä- ja hallintatyökaluja koneillesi. Defender for Cloudin asetussivuilla voit valita, mitkä näistä työkaluista otetaan käyttöön koneissasi, ja löydetyt haavoittuvuudet näytetään tietoturvasuosituksissa.

Microsoftin uhkien ja haavoittuvuuksien hallinta
Löydä haavoittuvuudet ja virheelliset määritykset reaaliajassa Microsoft Defender for Endpointin avulla ilman lisäagenttien tai säännöllisten tarkistusten tarvetta. Uhkien ja haavoittuvuuksien hallinta priorisoi haavoittuvuudet uhkamaiseman, organisaatiosi havaintojen, haavoittuvien laitteiden arkaluontoisten tietojen ja liiketoimintakontekstin perusteella.
Lisätietoja on artikkelissa Microsoft Defenderin heikkouksien tutkiminen Päätepisteen uhkien ja haavoittuvuuksien hallinta.

Quolysin tarjoama haavoittuvuustarkistus
Qualysin skanneri on yksi johtavista työkaluista Azure- ja hybridi-virtuaalikoneidesi haavoittuvuuksien reaaliaikaiseen tunnistamiseen. Et tarvitse Qualys-lisenssiä tai edes Qualys-tiliä – kaikki hoidetaan saumattomasti Defender for Cloudissa.
Lisätietoja Defender for Cloudin integroidusta Qualys-skannerista Azure- ja hybridikoneille.

Just-in-time (JIT) virtuaalikoneen (VM) käyttö
Uhkatoimijat etsivät aktiivisesti saatavilla olevia koneita, joissa on avoimet hallintaportit, kuten RDP tai SSH. Kaikki virtuaalikoneesi ovat mahdollisia hyökkäyksen kohteita. Kun virtuaalikone on onnistuneesti vaarantunut, sitä käytetään lähtökohtana hyökätäkseen ympäristösi lisäresursseihin.

Kun otat Microsoft Defenderin käyttöön palvelimille, voit käyttää juuri-in-time VM-käyttöä lukitaksesi saapuvan liikenteen virtuaalikoneisiisi, mikä vähentää hyökkäyksille altistumista ja tarjoaa helpon pääsyn virtuaalikoneisiin tarvittaessa.
Lisätietoja on artikkelissa Understanding JIT VM-käyttö.

Tiedoston eheyden valvonta (FIM)
Tiedoston eheyden valvonta (FIM), joka tunnetaan myös nimellä muutosten valvonta, tutkii käyttöjärjestelmän, sovellusohjelmiston ja muiden tiedostot ja rekisterit mahdollisten muutosten varalta. Vertailumenetelmää käytetään sen määrittämiseen, onko tiedoston nykyinen tila erilainen kuin tiedoston viimeinen tarkistus. Tämän vertailun avulla voit määrittää, onko tiedostoihisi tehty kelvollisia tai epäilyttäviä muutoksia.

Kun otat Microsoft Defenderin käyttöön palvelimille, voit käyttää FIM:ää Windows-tiedostojen, Windows-rekisterien ja Linux-tiedostojen eheyden tarkistamiseen.
Lisätietoja on kohdassa Tiedostojen eheyden valvonta Microsoft Defender for Cloud.

Adaptive Application Controls (AAC)
Mukautuvat sovellusohjaukset ovat älykäs ja automatisoitu ratkaisu, jonka avulla voit määrittää koneidesi tunnetusti turvallisia sovelluksia.

Kun olet ottanut käyttöön ja määrittänyt mukautuvat sovellusohjaimet, saat suojaushälytyksiä, jos jokin muu sovellus kuin ne, jotka olet määrittänyt turvallisiksi, toimii.
Lisätietoja on kohdassa Käytä mukautuvia sovellusohjaimia vähentääksesi koneesi hyökkäyspinnat.

Adaptiivinen verkon karkaisu (ANH)
Verkkosuojausryhmien (NSG) käyttäminen resurssien ja resurssien liikenteen suodattamiseen parantaa verkon suojausasentoa. Kuitenkin voi silti olla tapauksia, joissa todellinen NSG:n läpi virtaava liikenne on määriteltyjen NSG-sääntöjen osajoukko. Näissä tapauksissa turva-asentoa voidaan parantaa edelleen tiukentamalla NSG-sääntöjä todellisten liikennemalleiden perusteella.

Adaptive Network Hardening tarjoaa suosituksia NSG-sääntöjen edelleen kovettamiseksi. Se käyttää koneoppimisalgoritmia, joka ottaa huomioon todellisen liikenteen, tunnetun luotettavan kokoonpanon, uhkien tiedustelutiedot ja muut kompromissin osoittimet, ja antaa sitten suosituksia liikenteen sallimiseksi vain tietyistä IP-/porttiryhmistä.
Lisätietoja on artikkelissa Verkon suojausasennon parantaminen mukautuva verkon karkaisu.

Docker-isäntäkarkaisu
Microsoft Defender for Cloud tunnistaa hallitsemattomat säilöt, joita isännöidään IaaS Linux VM:issä tai muissa Docker-säilöjä käyttävissä Linux-koneissa. Defender for Cloud arvioi jatkuvasti näiden säiliöiden kokoonpanoja. Sitten se vertaa niitä Center for Internet Security (CIS) Docker Benchmarkiin. Defender for Cloud sisältää kaikki CIS Docker Benchmarkin säännöt ja varoittaa, jos säilösi eivät täytä mitään säätimistä.
Lisätietoja on kohdassa Harden your Docker-isännät.

Tiedostoton hyökkäystunnistus
Tiedostottomat hyökkäykset ruiskuttavat haitallisia hyötykuormia muistiin välttääkseen havaitsemisen levypohjaisilla tarkistustekniikoilla. Hyökkääjän hyötykuorma pysyy sitten vaarantuneiden prosessien muistissa ja suorittaa monenlaisia ​​haitallisia toimintoja.

Tiedostottoman hyökkäyksen havaitsemisen avulla automaattiset muistin rikostekniset tekniikat tunnistavat tiedostottomat hyökkäykset työkalupakkit, tekniikat ja käyttäytymiset. Tämä ratkaisu skannaa koneesi säännöllisesti ajon aikana ja poimii oivalluksia suoraan prosessien muistista. Erityisiä oivalluksia ovat mm.
Tunnetut työkalupakkit ja kryptolouhintaohjelmistot
Shellcode, joka on pieni koodinpätkä, jota tyypillisesti käytetään hyötykuormana ohjelmiston haavoittuvuuden hyväksikäytössä.
Lisätty haitallinen suoritettava tiedosto prosessimuistiin

Tiedostoton hyökkäysten havaitseminen luo yksityiskohtaisia ​​suojaushälytyksiä, jotka sisältävät kuvauksia prosessin metadatasta, kuten verkkotoiminnasta. Nämä tiedot nopeuttavat hälytysten erottelua, korrelaatiota ja myöhemmän vasteaikaa. Tämä lähestymistapa täydentää tapahtumapohjaisia ​​EDR-ratkaisuja ja tarjoaa paremman tunnistuspeiton.
Lisätietoja tiedostottoman hyökkäyksen havaitsemisen hälytyksistä: katso hälytysten viitetaulukko.

Linuxin auditoidut hälytykset ja Log Analytics -agentin integrointi (vain Linux)
Auditd-järjestelmä koostuu ydintason alijärjestelmästä, joka vastaa järjestelmäkutsujen valvonnasta. Se suodattaa ne tietyn sääntöjoukon mukaan ja kirjoittaa niille viestejä pistorasiaan. Defender for Cloud integroi toimintoja auditoidusta paketista Log Analytics -agentissa. Tämä integrointi mahdollistaa auditoitujen tapahtumien keräämisen kaikissa tuetuissa Linux-jakeluissa ilman mitään ennakkoehtoja.

Log Analytics -agentti Linuxille kerää tarkastettuja tietueita ja rikastaa ja yhdistää ne tapahtumiksi. Defender for Cloud lisää jatkuvasti uusia analytiikkaa, joka käyttää Linux-signaaleja haitallisen toiminnan havaitsemiseen pilvessä ja paikallisissa Linux-koneissa. Windows-ominaisuuksien tapaan nämä analyysit kattavat epäilyttäviä prosesseja, epäilyttäviä kirjautumisyrityksiä, ydinmoduulin latausta ja muita toimintoja. Nämä toimet voivat osoittaa, että kone on joko hyökkäyksen kohteena tai se on rikottu.
Luettelo Linux-hälytyksistä on kohdassa hälytysten viitetaulukko

Koneiden suojaamiseksi hybridi- ja monipilviympäristöissä Defender for Cloud käyttää Azure Arcia.
Tämä tuote tarjoaa MDE:n palvelimen päätepisteissä, ja se on lisensoitu solmukohtaisesti.
*joitakin erillisiä tilauksia saatetaan vaatia.

  • MPN: 350158a2-f253-4ea3-988e-eef9d1b828cf
  • 4,40 € kuukausittain Ilman ALV
    52,80 € vuosittain Ilman ALV

    Määrä: Tilaus