„Microsoft Defender for Endpoint Server“ prenumerata

Produkto Aprašymas: „Microsoft Defender for Endpoint Server“ prenumerata


„Microsoft Defender for Servers“ yra viena iš patobulintų „Microsoft Defender for Cloud“ saugos funkcijų. Naudokite jį norėdami pridėti grėsmių aptikimo ir išplėstinės apsaugos prie Windows ir Linux įrenginių, nesvarbu, ar jie veikia Azure, vietinėje ar kelių debesų aplinkoje.

„Microsoft Defender for Endpoint Server“ yra vieninga galinių taškų saugos platforma, leidžianti įmonės klientams apsaugoti, aptikti, tirti ir reaguoti į pažangias atakas ir duomenų pažeidimus.
Jis yra integruotas, veikia debesyje, taiko dirbtinį intelektą, kad automatizuotų saugos incidentus, ir naudoja „Microsoft Intelligence Security Graph“, kad integruotų aptikimą ir tyrinėjimą su kitomis „Microsoft Defender“ paslaugomis*.

„Microsoft Defender for Server“ teikiamos grėsmės aptikimo ir apsaugos galimybės apima:

Integruota Microsoft Defender for Endpoint licencija
„Microsoft Defender“ serveriams apima „Microsoft Defender for Endpoint“. Kartu jie suteikia išsamias galutinio taško aptikimo ir atsako (EDR) galimybes.

Kai „Defender for Endpoint“ aptinka grėsmę, ji suaktyvina įspėjimą. Įspėjimas rodomas „Defender for Cloud“. Naudodami „Defender for Cloud“ taip pat galite pereiti prie „Defender for Endpoint“ pulto ir atlikti išsamų tyrimą, kad išsiaiškintumėte atakos mastą.

Svarbu
„Defender for Cloud“ integracija su „Microsoft Defender for Endpoint“ įjungta pagal numatytuosius nustatymus. Taigi, kai įgalinate „Microsoft Defender“ serveriams, suteikiate sutikimą „Defender for Cloud“ pasiekti „Microsoft Defender for Endpoint“ duomenis, susijusius su pažeidžiamumu, įdiegta programine įranga ir jūsų galinių taškų įspėjimais.
Šiuo metu siūlome jutiklį, skirtą „Linux“ įrenginiams, peržiūros režimu.
Sužinokite daugiau skiltyje „Galinių taškų apsauga naudojant Defender for“ „Cloud“ integruotas EDR sprendimas: „Microsoft Defender for Endpoint“.

Mašinų pažeidžiamumo vertinimo įrankiai
„Microsoft Defender“ serveriams apima pažeidžiamumo aptikimo ir valdymo įrankių pasirinkimą jūsų įrenginiams. „Defender for Cloud“ nustatymų puslapiuose galite pasirinkti, kuriuos iš šių įrankių įdiegti savo įrenginiuose, o aptikti pažeidžiamumai bus rodomi saugos rekomendacijoje.

„Microsoft“ grėsmių ir pažeidžiamumo valdymas
Atraskite pažeidžiamumus ir netinkamas konfigūracijas realiuoju laiku naudodami „Microsoft Defender for Endpoint“ ir nereikalaujant papildomų agentų ar periodinių nuskaitymų. Grėsmių ir pažeidžiamumo valdymas teikia pirmenybę pažeidžiamumui, atsižvelgiant į grėsmių aplinką, aptikimus jūsų organizacijoje, neskelbtiną informaciją apie pažeidžiamus įrenginius ir verslo kontekstą.
Sužinokite daugiau skiltyje „Microsoft Defender“ trūkumai. Galinio taško grėsmės ir pažeidžiamumo valdymas.

Pažeidžiamumo skaitytuvas, kurį teikia Qualys
„Qualys“ skaitytuvas yra vienas iš pirmaujančių įrankių, skirtų „Azure“ ir hibridinių virtualių mašinų pažeidžiamumui realiuoju laiku nustatyti. Jums nereikia Qualys licencijos ar net Qualys paskyros – „Defender for Cloud“ viskas tvarkoma sklandžiai.
Sužinokite daugiau naudodami „Defender for Cloud“ integruotą „Qualys“ skaitytuvą „Azure“ ir hibridiniams įrenginiams.

Just-in-time (JIT) virtualios mašinos (VM) prieiga
Grėsmės veikėjai aktyviai ieško prieinamų mašinų su atvirais valdymo prievadais, pvz., RDP arba SSH. Visos jūsų virtualios mašinos yra galimi atakos tikslai. Sėkmingai pažeidžiant VM, ji naudojama kaip įėjimo taškas, norint atakuoti kitus jūsų aplinkos išteklius.

Kai įgalinate „Microsoft Defender“ serveriams, galite naudoti tiesioginę VM prieigą, kad užblokuotumėte gaunamą srautą į savo VM, sumažintumėte atakų poveikį ir suteiktumėte lengvą prieigą prie VM, kai reikia.
Jei reikia daugiau informacijos, žr. JIT supratimas VM prieiga.

Failo vientisumo stebėjimas (FIM)
Failų vientisumo stebėjimas (FIM), taip pat žinomas kaip pakeitimų stebėjimas, tiria operacinės sistemos, taikomosios programinės įrangos ir kitų failus ir registrus, ar nėra pakeitimų, galinčių reikšti ataką. Palyginimo metodas naudojamas norint nustatyti, ar dabartinė failo būsena skiriasi nuo paskutinio failo nuskaitymo. Galite naudoti šį palyginimą norėdami nustatyti, ar failuose buvo atlikti tinkami arba įtartini pakeitimai.

Kai įgalinate „Microsoft Defender“ serveriams, galite naudoti FIM „Windows“ failų, „Windows“ registrų ir „Linux“ failų vientisumui patvirtinti.
Jei reikia daugiau informacijos, žr. Failų vientisumo stebėjimą „Microsoft Defender“, skirta debesims.

Adaptyvieji programų valdikliai (AAC)
Prisitaikantys programų valdikliai yra protingas ir automatizuotas sprendimas, leidžiantis nustatyti žinomų saugių jūsų įrenginių programų sąrašus.

Įjungę ir sukonfigūravę prisitaikančius programų valdiklius, gausite saugos įspėjimus, jei paleis kokia nors programa, išskyrus tas, kurias apibrėžėte kaip saugias.
Jei reikia daugiau informacijos, žr. Pritaikomų programų valdiklių naudojimas jūsų mašinų atakos paviršiai.

Adaptyvusis tinklo tvirtinimas (ANH)
Tinklo saugos grupių (NSG) taikymas srautui į išteklius ir iš jų filtruoti pagerina tinklo saugos padėtį. Tačiau vis tiek gali būti atvejų, kai tikrasis srautas, tekantis per NSG, yra apibrėžtų NSG taisyklių pogrupis. Tokiais atvejais saugumo padėtį galima toliau pagerinti sugriežtinus NSG taisykles, pagrįstas faktiniais eismo modeliais.

Adaptive Network Hardening pateikia rekomendacijas, kaip toliau griežtinti NSG taisykles. Jis naudoja mašininio mokymosi algoritmą, kuris atsižvelgia į faktinį srautą, žinomą patikimą konfigūraciją, grėsmės žvalgybą ir kitus kompromiso rodiklius, o tada pateikia rekomendacijas leisti srautą tik iš konkrečių IP / prievadų eilučių.
Jei reikia daugiau informacijos, žr. Tinklo saugos padėties gerinimas naudojant prisitaikantis tinklo tvirtinimas.

Docker pagrindinio kompiuterio grūdinimas
„Microsoft Defender for Cloud“ identifikuoja nevaldomus konteinerius, esančius „IaaS Linux“ virtualiosiose mašinose arba kituose „Linux“ įrenginiuose, kuriuose veikia „Docker“ konteineriai. Defender for Cloud nuolat vertina šių konteinerių konfigūracijas. Tada jie palyginami su Interneto saugos centro (CIS) Docker etalonu. „Defender for Cloud“ apima visą „CIS Docker Benchmark“ taisyklių rinkinį ir įspėja jus, jei jūsų konteineriai neatitinka jokių valdiklių.
Jei reikia daugiau informacijos, žr. „Docker“ prieglobų sustiprinimas.

Befailų atakų aptikimas
Be failų atakų metu į atmintį įterpiama kenksminga apkrova, kad būtų išvengta aptikimo naudojant disko nuskaitymo metodus. Tada užpuoliko naudingoji apkrova išlieka pažeistų procesų atmintyje ir atlieka daugybę kenkėjiškų veiksmų.

Naudodami befailų atakų aptikimą, automatinės atminties kriminalistikos metodai nustato befailų atakų įrankių rinkinius, metodus ir elgesį. Šis sprendimas periodiškai nuskaito jūsų įrenginį vykdymo metu ir ištraukia įžvalgas tiesiai iš procesų atminties. Konkrečios įžvalgos apima:
Gerai žinomi įrankių rinkiniai ir kriptovaliutų gavybos programinė įranga
„Shellcode“ yra nedidelė kodo dalis, paprastai naudojama kaip naudingoji apkrova išnaudojant programinės įrangos pažeidžiamumą.
Į proceso atmintį įterptas kenkėjiškas vykdomasis failas

Be failų atakų aptikimas generuoja išsamius saugos įspėjimus, įskaitant aprašymus su proceso metaduomenimis, pvz., tinklo veikla. Šios detalės pagreitina įspėjimų skirstymą, koreliaciją ir tolesnio atsako laiką. Šis metodas papildo įvykiais pagrįstus EDR sprendimus ir suteikia didesnę aptikimo aprėptį.
Jei reikia išsamios informacijos apie befailų atakų aptikimo įspėjimus, žr. įspėjimų nuorodų lentelę.

Linux audito įspėjimai ir Log Analytics agento integravimas (tik Linux)
Audito sistemą sudaro branduolio lygio posistemis, atsakingas už sistemos iškvietimų stebėjimą. Jis filtruoja juos pagal nurodytą taisyklių rinkinį ir rašo jiems pranešimus į lizdą. „Defender for Cloud“ integruoja funkcijas iš audituoto paketo į „Log Analytics“ agentą. Ši integracija leidžia rinkti patikrintus įvykius visuose palaikomuose Linux platinimuose be jokių išankstinių sąlygų.

Log Analytics agentas, skirtas Linux, renka audituotus įrašus ir praturtina bei sujungia juos į įvykius. „Defender for Cloud“ nuolat prideda naujų analizės priemonių, kurios naudoja „Linux“ signalus, kad aptiktų kenkėjišką elgesį debesyje ir vietiniuose „Linux“ įrenginiuose. Panašiai kaip Windows galimybės, ši analizė apima įtartinus procesus, abejotinus bandymus prisijungti, branduolio modulio įkėlimą ir kitą veiklą. Ši veikla gali reikšti, kad mašina yra užpulta arba buvo pažeista.
Linux įspėjimų sąrašą žr. įspėjimų informacinė lentelė

Kad apsaugotų mašinas hibridinėje ir kelių debesų aplinkoje, „Defender for Cloud“ naudoja „Azure Arc“.
Šis produktas teikia MDE serverio galutiniuose taškuose ir yra licencijuojamas kiekvienam mazgui.
*gali prireikti atskirų prenumeratų.

  • MPN: 350158a2-f253-4ea3-988e-eef9d1b828cf
  • 4,40 € Kas mėnesį be PVM
    52,80 € Kasmet be PVM

    Kiekis: Įsakymas