Microsoft Defender for Endpoint Server abonements

Informācija par produktu: Microsoft Defender for Endpoint Server abonements


Microsoft Defender for Servers ir viens no Microsoft Defender for Cloud uzlabotajiem drošības līdzekļiem. Izmantojiet to, lai pievienotu draudu noteikšanu un uzlabotu aizsardzību savām Windows un Linux iekārtām neatkarīgi no tā, vai tās darbojas Azure, lokālajā vai vairāku mākoņu vidē.

Microsoft Defender for Endpoint Server ir vienota galapunkta drošības platforma, kas ļauj uzņēmuma klientiem aizsargāt, atklāt, izmeklēt un reaģēt uz progresīviem uzbrukumiem un datu pārkāpumiem.
Tas ir iebūvēts, darbināms ar mākoņpakalpojumiem, izmanto mākslīgo intelektu, lai automatizētu drošības incidentus, un izmanto Microsoft Intelligence Security Graph, lai integrētu noteikšanu un izpēti ar citiem Microsoft Defender pakalpojumiem*.

Programmā Microsoft Defender for Server nodrošinātās draudu noteikšanas un aizsardzības iespējas ietver:

Integrēta licence Microsoft Defender for Endpoint
Microsoft Defender serveriem ietver Microsoft Defender for Endpoint. Kopā tie nodrošina visaptverošas galapunktu noteikšanas un reaģēšanas (EDR) iespējas.

Kad Defender for Endpoint konstatē draudus, tas aktivizē brīdinājumu. Brīdinājums tiek parādīts pakalpojumā Defender for Cloud. Izmantojot Defender for Cloud, varat arī pāriet uz Defender for Endpoint konsoli un veikt detalizētu izmeklēšanu, lai atklātu uzbrukuma apjomu.

Svarīgi
Defender for Cloud integrācija ar Microsoft Defender for Endpoint ir iespējota pēc noklusējuma. Tātad, iespējojot Microsoft Defender serveriem, jūs sniedzat piekrišanu, lai Defender for Cloud piekļūtu Microsoft Defender for Endpoint datiem, kas saistīti ar ievainojamībām, instalēto programmatūru un brīdinājumiem jūsu galapunktiem.
Pašlaik priekšskatījumā piedāvājam sensoru Linux iekārtām.
Uzziniet vairāk sadaļā Galapunktu aizsardzība, izmantojot Defender. Mākoņa integrētais EDR risinājums: Microsoft Defender for Endpoint.

Ievainojamības novērtēšanas rīki mašīnām
Microsoft Defender serveriem ietver ievainojamību atklāšanas un pārvaldības rīku izvēli jūsu iekārtām. Defender for Cloud iestatījumu lapās varat atlasīt, kuru no šiem rīkiem izvietot savās iekārtās, un atklātās ievainojamības tiks parādītas drošības ieteikumā.

Microsoft draudu un ievainojamību pārvaldība
Atklājiet ievainojamības un nepareizas konfigurācijas reāllaikā, izmantojot Microsoft Defender for Endpoint, un bez papildu aģentiem vai periodiskas skenēšanas. Draudi un ievainojamības pārvaldība ievainojamībām piešķir prioritāti, pamatojoties uz draudu ainavu, atklāšanu jūsu organizācijā, sensitīvu informāciju par neaizsargātām ierīcēm un uzņēmējdarbības kontekstu.
Uzziniet vairāk rakstā Microsoft Defender vājo vietu izpēte Galapunkta draudu un ievainojamības pārvaldība.

Neaizsargātības skeneris, ko nodrošina Qualys
Qualys skeneris ir viens no vadošajiem rīkiem jūsu Azure un hibrīda virtuālo mašīnu ievainojamību identificēšanai reāllaikā. Jums nav nepieciešama Qualys licence vai pat Qualys konts — Defender for Cloud viss tiek apstrādāts nemanāmi.
Uzziniet vairāk vietnē Defender for Cloud integrētajā Qualys skenerī. Azure un hibrīdiekārtām.

Just-in-time (JIT) virtuālās mašīnas (VM) piekļuve
Draudu dalībnieki aktīvi meklē pieejamas mašīnas ar atvērtiem pārvaldības portiem, piemēram, RDP vai SSH. Visas jūsu virtuālās mašīnas ir potenciālie uzbrukuma mērķi. Kad virtuālā mašīna ir veiksmīgi uzlauzta, tā tiek izmantota kā ieejas punkts, lai uzbruktu turpmākiem resursiem jūsu vidē.

Iespējojot Microsoft Defender serveriem, varat izmantot tieši laikā pieejamo virtuālās mašīnas piekļuvi, lai bloķētu ienākošo trafiku uz jūsu virtuālajām mašīnām, samazinot pakļaušanu uzbrukumiem, vienlaikus nodrošinot ērtu piekļuvi, lai vajadzības gadījumā izveidotu savienojumu ar virtuālajām mašīnām.
Papildinformāciju skatiet sadaļā JIT izpratne. VM piekļuve.

Failu integritātes uzraudzība (FIM)
Failu integritātes pārraudzība (FIM), kas pazīstama arī kā izmaiņu uzraudzība, pārbauda operētājsistēmas, lietojumprogrammatūras un citu failu un reģistru izmaiņas, lai noteiktu izmaiņas, kas varētu liecināt par uzbrukumu. Salīdzināšanas metode tiek izmantota, lai noteiktu, vai faila pašreizējais stāvoklis atšķiras no faila pēdējās skenēšanas. Varat izmantot šo salīdzinājumu, lai noteiktu, vai jūsu failos ir veiktas derīgas vai aizdomīgas izmaiņas.

Iespējojot Microsoft Defender serveriem, varat izmantot FIM, lai pārbaudītu Windows failu, Windows reģistru un Linux failu integritāti.
Papildinformāciju skatiet sadaļā Failu integritātes uzraudzība Microsoft Defender for Cloud.

Adaptīvās lietojumprogrammu vadīklas (AAC)
Adaptīvās lietojumprogrammu vadīklas ir inteliģents un automatizēts risinājums, lai noteiktu jūsu iekārtām zināmo drošu lietojumprogrammu sarakstus.

Kad būsiet iespējojis un konfigurējis adaptīvās lietojumprogrammu vadīklas, jūs saņemsit drošības brīdinājumus, ja darbosies kāda cita lietojumprogramma, nevis tās, kuras esat definējis kā drošu.
Papildinformāciju skatiet rakstā Adaptīvo lietojumprogrammu vadīklu izmantošana, lai samazinātu jūsu mašīnu uzbrukuma virsmas.

Adaptīvā tīkla sacietēšana (ANH)
Tīkla drošības grupu (NSG) lietošana, lai filtrētu trafiku uz resursiem un no tiem, uzlabo jūsu tīkla drošības stāvokli. Tomēr joprojām var būt daži gadījumi, kad faktiskā satiksme, kas plūst caur NSG, ir definēto NSG noteikumu apakškopa. Šādos gadījumos turpmāku drošības stāvokļa uzlabošanu var panākt, pastiprinot NSG noteikumus, pamatojoties uz faktiskajiem satiksmes modeļiem.

Adaptīvā tīkla sacietēšana sniedz ieteikumus, kā vēl vairāk nostiprināt NSG noteikumus. Tajā tiek izmantots mašīnmācīšanās algoritms, kas ņem vērā faktisko trafiku, zināmo uzticamo konfigurāciju, draudu izlūkošanas informāciju un citus kompromisa rādītājus, un pēc tam sniedz ieteikumus atļaut trafiku tikai no noteiktiem IP/portu datplūsmām.
Papildinformāciju skatiet sadaļā Tīkla drošības stāvokļa uzlabošana, izmantojot adaptīvā tīkla sacietēšana.

Docker saimniekdatora sacietēšana
Microsoft Defender for Cloud identificē nepārvaldītus konteinerus, kas tiek mitināti IaaS Linux virtuālajās mašīnās vai citās Linux iekārtās, kurās darbojas Docker konteineri. Defender for Cloud nepārtraukti novērtē šo konteineru konfigurācijas. Pēc tam tas salīdzina tos ar Interneta drošības centra (CIS) Docker etalonu. Defender for Cloud ietver visu CIS Docker Benchmark noteikumu kopumu un brīdina jūs, ja jūsu konteineri neatbilst nevienai no vadīklām.
Papildinformāciju skatiet sadaļā Docker saimniekdatoru nostiprināšana.

Bezfailu uzbrukuma noteikšana
Bezdatņu uzbrukumi ievada atmiņā ļaunprātīgas slodzes, lai izvairītos no atklāšanas, izmantojot diska skenēšanas metodes. Pēc tam uzbrucēja slodze saglabājas apdraudēto procesu atmiņā un veic plašu ļaunprātīgu darbību klāstu.

Izmantojot bezfailu uzbrukumu noteikšanu, automatizētās atmiņas kriminālistikas metodes identificē bezfailu uzbrukumu rīku komplektus, metodes un darbības. Šis risinājums periodiski skenē jūsu mašīnu izpildes laikā un iegūst ieskatus tieši no procesu atmiņas. Konkrēti ieskati ietver:
Labi pazīstami rīku komplekti un kriptoraktu ieguves programmatūra
Shellcode, kas ir neliels koda fragments, ko parasti izmanto kā lietderīgo slodzi programmatūras ievainojamības izmantošanā.
Procesa atmiņā ievadīts ļaunprātīgs izpildāms fails

Bezfailu uzbrukumu noteikšana ģenerē detalizētus drošības brīdinājumus, kas ietver aprakstus ar procesa metadatiem, piemēram, tīkla darbību. Šīs detaļas paātrina brīdinājumu sadali, korelāciju un pakārtotās reakcijas laiku. Šī pieeja papildina uz notikumiem balstītus EDR risinājumus un nodrošina lielāku noteikšanas pārklājumu.
Lai iegūtu detalizētu informāciju par bezfailu uzbrukumu noteikšanas brīdinājumiem, skatiet brīdinājumu atsauces tabulu.

Linux audita brīdinājumi un žurnāla analīzes aģenta integrācija (tikai Linux)
Audita sistēma sastāv no kodola līmeņa apakšsistēmas, kas ir atbildīga par sistēmas izsaukumu uzraudzību. Tas filtrē tos pēc noteiktas noteikumu kopas un raksta tiem ziņojumus ligzdā. Defender for Cloud integrē funkcijas no auditētās pakotnes žurnāla analīzes aģentā. Šī integrācija ļauj bez jebkādiem priekšnosacījumiem apkopot pārbaudītos notikumus visos atbalstītajos Linux izplatījumos.

Log Analytics aģents operētājsistēmai Linux apkopo pārbaudītos ierakstus un bagātina un apkopo tos notikumos. Defender for Cloud nepārtraukti pievieno jaunus analīzi, kas izmanto Linux signālus, lai atklātu ļaunprātīgu darbību mākoņdatošanas un lokālajās Linux iekārtās. Līdzīgi kā Windows iespējām, šī analītika aptver aizdomīgus procesus, apšaubāmus pierakstīšanās mēģinājumus, kodola moduļa ielādi un citas darbības. Šīs darbības var liecināt, ka iekārtai tiek uzbrukts vai tā ir bojāta.
Linux brīdinājumu sarakstu skatiet sadaļā brīdinājumu atsauces tabula

Lai aizsargātu mašīnas hibrīda un vairāku mākoņu vidēs, Defender for Cloud izmanto Azure Arc.
Šis produkts nodrošina MDE servera galapunktos, un tas ir licencēts katram mezglam.
*Var būt nepieciešami atsevišķi abonementi.

  • MPN: 350158a2-f253-4ea3-988e-eef9d1b828cf
  • 4,40 € Mēneša bez PVN
    52,80 € Katru gadu bez PVN

    Daudzums: Pasūtījums