Podręcznik użytkownika końcowego Emerson Cf835bs00 jest doskonałym narzędziem do wykorzystania wszystkich funkcji wykorzystywanych w urządzeniu Emerson Cf835bs00. Podręcznik zawiera szczegółowe informacje na temat instalacji, konfiguracji i działania urządzenia. Podręcznik zawiera również informacje na temat wykorzystania wszystkich funkcji zawartych w urządzeniu, w tym opcji kontroli rodzicielskiej, funkcji ochrony przed wirusami i głośności. Podręcznik jest bardzo przydatnym narzędziem dla użytkowników, ponieważ zawiera wszystkie potrzebne informacje, aby w pełni korzystać z urządzenia.
Podręcznik użytkownika wersji próbnej — Ochrona punktu końcowego w usłudze Microsoft Defender | Microsoft LearnPrzejdź do głównej zawartości
Ta przeglądarka nie jest już obsługiwana.
Przejdź na przeglądarkę Microsoft Edge, aby korzystać z najnowszych funkcji, aktualizacji zabezpieczeń i pomocy technicznej.
Artykuł
Czas czytania: 4 min
Witamy w przewodniku użytkownika Ochrona punktu końcowego w usłudze Microsoft Defender Plan 2 w wersji próbnej!
Ten podręcznik to prosty przewodnik, który pomoże Ci w maksymalnym maksymalnym użyciu bezpłatnej wersji próbnej. Korzystając z sugerowanych kroków w tym artykule od zespołu Microsoft Defender, dowiesz się, w jaki sposób usługa Defender for Endpoint może pomóc w zapobieganiu zaawansowanym zagrożeniom, wykrywaniu i badaniu ich oraz reagowaniu na nie.
Co to jest usługa Defender dla punktu końcowego?
Defender for Endpoint to platforma zabezpieczeń punktu końcowego przedsiębiorstwa, która korzysta z następującej kombinacji technologii wbudowanej w system Windows i niezawodną usługę w chmurze Microsoft:
Czujniki behawioralne punktu końcowego: osadzone w systemie Windows czujniki te zbierają i przetwarzają sygnały behawioralne z systemu operacyjnego oraz wysyłają dane czujników do prywatnego, izolowanego wystąpienia usługi Defender for Endpoint w chmurze.
Analiza zabezpieczeń w chmurze: korzystanie z danych big data, uczenia urządzeń i unikatowej optyki Microsoft w ekosystemie systemu Windows, produktach w chmurze przedsiębiorstwa (takich jak Microsoft 365) i zasobach online, sygnały behawioralne są tłumaczone na szczegółowe informacje, wykrywanie i zalecane reakcje na zaawansowane zagrożenia.
Analiza zagrożeń: wygenerowana przez Microsoft myśliwych i zespoły ds. zabezpieczeń oraz rozszerzona przez analizę zagrożeń dostarczaną przez partnerów, analiza zagrożeń umożliwia usłudze Defender for Endpoint identyfikowanie narzędzi, technik i procedur atakujących oraz generowanie alertów, gdy są one obserwowane w zebranych danych czujników.
Ochrona punktu końcowego w usłudze Microsoft Defender
Zarządzanie lukami w zabezpieczeniach usługi Core Defender
Zmniejszanie obszaru podatnego na ataki
Ochrona nowej generacji
Wykrywanie i reagowanie na punkty końcowe
Zautomatyzowane badanie i korygowanie
Microsoft Threat Experts
Scentralizowana konfiguracja i administracja, interfejsy API
Centralized configuration and administration, APIs
Microsoft 365 Defender
Microsoft 365 Defender
Zaczynajmy!
Konfigurowanie wersji próbnej
Potwierdź stan licencji.
Skonfiguruj kontrolę dostępu opartą na rolach i przyznaj uprawnienia zespołowi ds. zabezpieczeń.
Odwiedź portal Microsoft 365 Defender.
Dołączanie punktów końcowych przy użyciu dowolnego z obsługiwanych narzędzi do zarządzania.
Konfigurowanie możliwości.
Doświadczenie Ochrona punktu końcowego w usłudze Microsoft Defender za pomocą symulowanych ataków.
Skonfiguruj laboratorium ewaluacji Ochrona punktu końcowego w usłudze Microsoft Defender.
Krok 1. Potwierdzanie stanu licencji
Aby upewnić się, że subskrypcja usługi Defender for Endpoint jest prawidłowo aprowizowana, możesz sprawdzić stan licencji w Centrum administracyjne platformy Microsoft 365 (https://admin. com) lub Azure Active Directory (https://portal. com).
Sprawdź stan licencji.
Krok 2. Konfigurowanie kontroli dostępu opartej na rolach i udzielanie uprawnień zespołowi ds. zabezpieczeń
Microsoft zaleca korzystanie z koncepcji najniższych uprawnień. Usługa Defender for Endpoint używa wbudowanych ról w usłudze Azure Active Directory. Przejrzyj dostępne role i wybierz odpowiednie role dla zespołu ds. zabezpieczeń. Niektóre role mogą wymagać tymczasowego zastosowania i usunięcia po zakończeniu wersji próbnej.
Użyj Privileged Identity Management, aby zarządzać rolami, aby zapewnić dodatkową inspekcję, kontrolę i przegląd dostępu dla użytkowników z uprawnieniami katalogu.
Usługa Defender for Endpoint obsługuje dwa sposoby zarządzania uprawnieniami:
Podstawowe zarządzanie uprawnieniami: ustaw uprawnienia na pełny dostęp lub tylko do odczytu. Użytkownicy z rolami administratora globalnego lub administratora zabezpieczeń w usłudze Azure Active Directory mają pełny dostęp. Rola Czytelnik zabezpieczeń ma dostęp tylko do odczytu i nie udziela dostępu do wyświetlania spisu maszyn/urządzeń.
Kontrola dostępu oparta na rolach (RBAC): ustaw uprawnienia szczegółowe, definiując role, przypisując Azure AD grup użytkowników do ról i udzielając grupom użytkowników dostępu do grup urządzeń. Aby uzyskać więcej informacji, zobacz Zarządzanie dostępem do portalu przy użyciu kontroli dostępu opartej na rolach.
Uwaga
Tworzenie grupy urządzeń jest obsługiwane w usłudze Defender for Endpoint Plan 1 i Plan 2.
Krok 3. Odwiedź portal Microsoft 365 Defender
Portal Microsoft 365 Defender (https://security. com) to miejsce, w którym można uzyskać dostęp do funkcji usługi Defender for Endpoint.
Sprawdź, czego można oczekiwać w portalu Microsoft 365 Defender.
Przejdź do i zaloguj się.
W okienku nawigacji zobacz sekcję Punkty końcowe, aby uzyskać dostęp do swoich możliwości.
W tej sekcji opisano ogólne kroki dołączania urządzeń (punktów końcowych).
Obejrzyj to wideo, aby zapoznać się z szybkim omówieniem procesu dołączania i poznać dostępne narzędzia i metody.
Przejrzyj opcje narzędzia dołączania urządzenia i wybierz najbardziej odpowiednią opcję dla swojego środowiska.
Krok 5. Konfigurowanie możliwości
Po dołączeniu urządzeń (punktów końcowych) skonfigurujesz różne możliwości, takie jak wykrywanie i reagowanie na punkty końcowe, ochrona następnej generacji i zmniejszanie obszaru podatnego na ataki.
Ta tabela służy do wybierania składników do skonfigurowania. Zalecamy skonfigurowanie wszystkich dostępnych możliwości, ale można pominąć te, które nie mają zastosowania.
Krok 6. Doświadczenie Ochrona punktu końcowego w usłudze Microsoft Defender za pomocą symulowanych ataków
Przed dołączeniem więcej niż kilku urządzeń do usługi warto skorzystać z usługi Defender for Endpoint. W tym celu można uruchomić kontrolowane symulacje ataków na kilku urządzeniach testowych. Po uruchomieniu symulowanych ataków możesz sprawdzić, w jaki sposób usługa Defender for Endpoint udostępnia złośliwe działania i dowiedzieć się, w jaki sposób umożliwia ona efektywną reakcję.
Do uruchomienia dowolnej z podanych symulacji potrzebny jest co najmniej jedno dołączone urządzenie.
Uzyskaj dostęp do samouczków. W portalu Microsoft 365 Defender () w okienku nawigacji w obszarze Punkty końcowe wybierz pozycję Samouczki.
Zapoznaj się z dokumentem przewodnika podanym w każdym scenariuszu ataku. Każdy dokument zawiera wymagania dotyczące systemu operacyjnego i aplikacji oraz szczegółowe instrukcje specyficzne dla scenariusza ataku. com/pl-pl/microsoft-365/security/defender-endpoint/attack-simulations? view=o365-worldwide" data-linktype="relative-path">Uruchamianie symulacji.
Krok 7. Konfigurowanie laboratorium oceny Ochrona punktu końcowego w usłudze Microsoft Defender
Laboratorium oceny Ochrona punktu końcowego w usłudze Microsoft Defender ma na celu wyeliminowanie złożoności konfiguracji urządzenia i środowiska, dzięki czemu można skoncentrować się na ocenie możliwości platformy, uruchamianiu symulacji oraz wyświetlaniu funkcji zapobiegania, wykrywania i korygowania w działaniu. Korzystając z uproszczonego środowiska konfiguracji w laboratorium ewaluacyjnym, możesz skupić się na uruchamianiu własnych scenariuszy testowych i wstępnie utworzonych symulacji, aby zobaczyć, jak działa usługa Defender for Endpoint.
Obejrzyj omówienie wideo laboratorium ewaluacji
Rozpoczynanie pracy z laboratorium
Zobacz też
Dokumentacja techniczna usługi Defender for Endpoint
biblioteka zawartości technicznej Microsoft Security
Subskrybuj nasze sieci społecznościowe, aby być na bieżąco z najnowszymi aktualizacjami!
Komentarz
Шикааарно! Прям вселенское спасибо и пушистого бобра всем участникам этого замечательного воскресного события!
Спасибо за выпуск! Интересно как и всегда! Спасибо за Павла Чикова. Комментарий благодарности для продвижения.
о, Чиков!! очень-очень круто, большое спасибо!
Отличный получился выпуск! Спасибо всем экспертам и Евгению!
Спасибо всем участникам за нужную и интересную передачу
Спасибо, что не забыли прикрепить ссылку на отчёт
Вчера не смогла оторваться от стрима Шепелина-Захарова, смотрю в записи. Но несколько человек в чате вежливо попрощались и ушли к вам в Точку. На Павла подписаны, читаем, следим за его работой и работой его коллег. Огромная благодарность. Очень не хватало портрета Климарева, он вроде есть и его вроде нет. Наверное есть какая то сложность выводить одновременно двоих из студии. Спасибо за эфиры и работу. Победы Украине. Пермский край.
Одна из самых недооцененных передач и канал который должен быть миллионником
Спасибо, господа, за интересную беседу!
Хорошая и тёплая компания собралась. Всем спасибо за видео
Мне много лет, я полный "чайник" в айти, но несколько лет слушаю "точку" и получаю полезную информацию. Спасибо всем за работу.
Спасибо. Парни это супер! Жду не конец рабочей недели, а понедельника чтоб прослушать вас!
Спасибо, Саша и благодарность всем экспертам за отличную работу. Особо хочется выразить мою симпатию Павлу Чикову
Спасибо Павлу Чикову за доклад
Процветания Медиа-империи Александра!!! Благодарю за работу!!!
режиссёр трансляций каждый раз удивляет
Спасибо за эфир, респект всем ведущим!!!
Смотреть Точку перед сном чревато - приснилась гулянка со всеми экспертами, танцы ))))