Abbonamento a Microsoft Defender for Endpoint Server

Dettagli Prodotti: Abbonamento a Microsoft Defender for Endpoint Server


Microsoft Defender for Servers è una delle funzionalità di sicurezza avanzate di Microsoft Defender for Cloud. Usalo per aggiungere il rilevamento delle minacce e le difese avanzate ai tuoi computer Windows e Linux, indipendentemente dal fatto che siano in esecuzione in Azure, in locale o in un ambiente multi-cloud.

Microsoft Defender for Endpoint Server è una piattaforma di sicurezza degli endpoint unificata e consente ai clienti aziendali di proteggere, rilevare, analizzare e rispondere ad attacchi avanzati e violazioni dei dati.
È integrato, basato sul cloud, applica l'intelligenza artificiale per automatizzare gli incidenti di sicurezza e sfrutta Microsoft Intelligence Security Graph per integrare il rilevamento e l'esplorazione con altri servizi Microsoft Defender*.

Le funzionalità di rilevamento e protezione delle minacce fornite con Microsoft Defender per Server includono:

Licenza integrata per Microsoft Defender per Endpoint
Microsoft Defender per server include Microsoft Defender per endpoint. Insieme, forniscono funzionalità complete di rilevamento e risposta degli endpoint (EDR).

Quando Defender for Endpoint rileva una minaccia, attiva un avviso. L'avviso viene mostrato in Defender for Cloud. Da Defender for Cloud, puoi anche passare alla console Defender for Endpoint ed eseguire un'indagine dettagliata per scoprire la portata dell'attacco.

Importante
L'integrazione di Defender for Cloud con Microsoft Defender for Endpoint è abilitata per impostazione predefinita. Pertanto, quando abiliti Microsoft Defender per i server, dai il consenso a Defender for Cloud per accedere ai dati di Microsoft Defender per endpoint relativi a vulnerabilità, software installato e avvisi per i tuoi endpoint.
Attualmente stiamo offrendo il sensore per macchine Linux in anteprima.
Ulteriori informazioni in Proteggi i tuoi endpoint con Defender per La soluzione EDR integrata nel cloud: Microsoft Defender for Endpoint.

Strumenti di valutazione delle vulnerabilità per le macchine
Microsoft Defender per server include una scelta di strumenti di rilevamento e gestione delle vulnerabilità per i tuoi computer. Dalle pagine delle impostazioni di Defender for Cloud, puoi selezionare quale di questi strumenti distribuire alle tue macchine e le vulnerabilità scoperte verranno mostrate in una raccomandazione di sicurezza.

Gestione delle minacce e delle vulnerabilità Microsoft
Scopri vulnerabilità ed errori di configurazione in tempo reale con Microsoft Defender for Endpoint e senza la necessità di agenti aggiuntivi o scansioni periodiche. La gestione delle minacce e delle vulnerabilità dà la priorità alle vulnerabilità in base al panorama delle minacce, ai rilevamenti nell'organizzazione, alle informazioni sensibili sui dispositivi vulnerabili e al contesto aziendale
Ulteriori informazioni in Indagare i punti deboli con Microsoft Defender per Gestione delle minacce e delle vulnerabilità dell'endpoint.

Scanner di vulnerabilità con tecnologia Qualys
Lo scanner di Qualys è uno degli strumenti principali per l'identificazione in tempo reale delle vulnerabilità nelle macchine virtuali di Azure e ibride. Non hai bisogno di una licenza Qualys o anche di un account Qualys: tutto è gestito senza problemi all'interno di Defender for Cloud.
Ulteriori informazioni sullo scanner Qualys integrato di Defender for Cloud per macchine Azure e ibride.

Accesso alla macchina virtuale (VM) just-in-time (JIT)
Gli attori delle minacce cercano attivamente macchine accessibili con porte di gestione aperte, come RDP o SSH. Tutte le tue macchine virtuali sono potenziali bersagli per un attacco. Quando una VM viene compromessa correttamente, viene usata come punto di ingresso per attaccare ulteriori risorse all'interno dell'ambiente.

Quando si abilita Microsoft Defender per i server, è possibile usare l'accesso VM just-in-time per bloccare il traffico in ingresso alle VM, riducendo l'esposizione agli attacchi e fornendo un facile accesso per connettersi alle VM quando necessario.
Per ulteriori informazioni, vedere Informazioni su JIT Accesso alla VM.

Monitoraggio dell'integrità dei file (FIM)
Il monitoraggio dell'integrità dei file (FIM), noto anche come monitoraggio delle modifiche, esamina i file e i registri del sistema operativo, del software applicativo e altri alla ricerca di modifiche che potrebbero indicare un attacco. Viene utilizzato un metodo di confronto per determinare se lo stato corrente del file è diverso dall'ultima scansione del file. Puoi utilizzare questo confronto per determinare se sono state apportate modifiche valide o sospette ai tuoi file.

Quando abiliti Microsoft Defender per server, puoi usare FIM per convalidare l'integrità dei file di Windows, dei registri di Windows e dei file di Linux.
Per ulteriori informazioni, vedere Monitoraggio dell'integrità dei file in Microsoft Defender per il cloud.

Controlli adattivi delle applicazioni (AAC)
I controlli adattivi delle applicazioni sono una soluzione intelligente e automatizzata per definire elenchi consentiti di applicazioni note e sicure per le tue macchine.

Dopo aver abilitato e configurato i controlli delle applicazioni adattivi, riceverai avvisi di sicurezza se viene eseguita un'applicazione diversa da quelle che hai definito come sicure.
Per ulteriori informazioni, vedere Utilizzare i controlli delle applicazioni adattive per ridurre le superfici di attacco delle tue macchine.

Indurimento della rete adattivo (ANH)
L'applicazione di gruppi di sicurezza di rete (NSG) per filtrare il traffico da e verso le risorse migliora il livello di sicurezza della rete. Tuttavia, ci possono essere ancora alcuni casi in cui il traffico effettivo che scorre attraverso il NSG è un sottoinsieme delle regole NSG definite. In questi casi, è possibile migliorare ulteriormente la posizione di sicurezza rafforzando le regole NSG, in base ai modelli di traffico effettivi.

Adaptive Network Hardening fornisce consigli per rafforzare ulteriormente le regole NSG. Utilizza un algoritmo di apprendimento automatico che tiene conto del traffico effettivo, della configurazione attendibile nota, dell'intelligence sulle minacce e di altri indicatori di compromissione, quindi fornisce consigli per consentire il traffico solo da tuple IP/porta specifiche.
Per ulteriori informazioni, vedere Migliorare la sicurezza della rete con rafforzamento della rete adattiva.

Protezione dell'host Docker
Microsoft Defender for Cloud identifica i contenitori non gestiti ospitati su macchine virtuali Linux IaaS o altre macchine Linux che eseguono contenitori Docker. Defender for Cloud valuta continuamente le configurazioni di questi container. Quindi li confronta con il Docker Benchmark Center for Internet Security (CIS). Defender for Cloud include l'intero set di regole del CIS Docker Benchmark e ti avvisa se i tuoi container non soddisfano nessuno dei controlli.
Per ulteriori informazioni, consulta Rafforzare i tuoi host Docker.

Rilevamento di attacchi senza file
Gli attacchi senza file iniettano payload dannosi nella memoria per evitare il rilevamento mediante tecniche di scansione basate su disco. Il payload dell'attaccante quindi persiste nella memoria dei processi compromessi ed esegue un'ampia gamma di attività dannose.

Con il rilevamento degli attacchi senza file, le tecniche automatizzate di analisi della memoria identificano toolkit, tecniche e comportamenti di attacco senza file. Questa soluzione esegue periodicamente la scansione della macchina in fase di esecuzione ed estrae le informazioni direttamente dalla memoria dei processi. Approfondimenti specifici includono l'identificazione di:
Toolkit ben noti e software di mining crittografico
Shellcode, che è un piccolo pezzo di codice tipicamente utilizzato come payload nello sfruttamento di una vulnerabilità del software.
Eseguibile dannoso iniettato nella memoria del processo

Il rilevamento degli attacchi senza file genera avvisi di sicurezza dettagliati che includono descrizioni con metadati di processo come l'attività di rete. Questi dettagli accelerano la valutazione degli avvisi, la correlazione e il tempo di risposta a valle. Questo approccio integra le soluzioni EDR basate su eventi e fornisce una maggiore copertura di rilevamento.
Per i dettagli sugli avvisi di rilevamento di attacchi senza file, vedere la tabella di riferimento degli avvisi.

Avvisi di controllo di Linux e integrazione dell'agente di Log Analytics (solo Linux)
Il sistema auditd è costituito da un sottosistema a livello di kernel, responsabile del monitoraggio delle chiamate di sistema. Li filtra in base a un set di regole specificato e scrive messaggi per loro su un socket. Defender for Cloud integra le funzionalità del pacchetto auditd all'interno dell'agente di Log Analytics. Questa integrazione consente la raccolta di eventi auditd in tutte le distribuzioni Linux supportate, senza prerequisiti.

L'agente di Log Analytics per Linux raccoglie i record auditd e li arricchisce e li aggrega in eventi. Defender for Cloud aggiunge continuamente nuove analisi che utilizzano i segnali Linux per rilevare comportamenti dannosi su macchine Linux on-premise e cloud. Simile alle funzionalità di Windows, queste analisi si estendono su processi sospetti, tentativi di accesso dubbi, caricamento del modulo kernel e altre attività. Queste attività possono indicare che una macchina è sotto attacco o è stata violata.
Per un elenco degli avvisi di Linux, vedere la tabella di riferimento degli avvisi

Per proteggere le macchine in ambienti ibridi e multi-cloud, Defender for Cloud usa Azure Arc.
Questo prodotto fornisce MDE su endpoint server ed è concesso in licenza in base al nodo.
*potrebbero essere necessari alcuni abbonamenti separati.

  • MPN: 350158a2-f253-4ea3-988e-eef9d1b828cf
  • 4,40 € Mensile Ex IVA
    52,80 € Annuale Ex IVA

    Quantità: Ordine