Podręcznik użytkownika końcowego Emerson Cf835bs00

Podręcznik użytkownika końcowego Emerson Cf835bs00 jest doskonałym narzędziem do wykorzystania wszystkich funkcji wykorzystywanych w urządzeniu Emerson Cf835bs00. Podręcznik zawiera szczegółowe informacje na temat instalacji, konfiguracji i działania urządzenia. Podręcznik zawiera również informacje na temat wykorzystania wszystkich funkcji zawartych w urządzeniu, w tym opcji kontroli rodzicielskiej, funkcji ochrony przed wirusami i głośności. Podręcznik jest bardzo przydatnym narzędziem dla użytkowników, ponieważ zawiera wszystkie potrzebne informacje, aby w pełni korzystać z urządzenia.

Ostatnia aktualizacja: Podręcznik użytkownika końcowego Emerson Cf835bs00

Podręcznik użytkownika wersji próbnej — Ochrona punktu końcowego w usłudze Microsoft Defender | Microsoft LearnPrzejdź do głównej zawartości

Ta przeglądarka nie jest już obsługiwana.

Przejdź na przeglądarkę Microsoft Edge, aby korzystać z najnowszych funkcji, aktualizacji zabezpieczeń i pomocy technicznej.

  • Artykuł
  • Czas czytania: 4 min

Witamy w przewodniku użytkownika Ochrona punktu końcowego w usłudze Microsoft Defender Plan 2 w wersji próbnej!

Ten podręcznik to prosty przewodnik, który pomoże Ci w maksymalnym maksymalnym użyciu bezpłatnej wersji próbnej. Korzystając z sugerowanych kroków w tym artykule od zespołu Microsoft Defender, dowiesz się, w jaki sposób usługa Defender for Endpoint może pomóc w zapobieganiu zaawansowanym zagrożeniom, wykrywaniu i badaniu ich oraz reagowaniu na nie.

Co to jest usługa Defender dla punktu końcowego?

Defender for Endpoint to platforma zabezpieczeń punktu końcowego przedsiębiorstwa, która korzysta z następującej kombinacji technologii wbudowanej w system Windows i niezawodną usługę w chmurze Microsoft:

  • Czujniki behawioralne punktu końcowego: osadzone w systemie Windows czujniki te zbierają i przetwarzają sygnały behawioralne z systemu operacyjnego oraz wysyłają dane czujników do prywatnego, izolowanego wystąpienia usługi Defender for Endpoint w chmurze.

  • Analiza zabezpieczeń w chmurze: korzystanie z danych big data, uczenia urządzeń i unikatowej optyki Microsoft w ekosystemie systemu Windows, produktach w chmurze przedsiębiorstwa (takich jak Microsoft 365) i zasobach online, sygnały behawioralne są tłumaczone na szczegółowe informacje, wykrywanie i zalecane reakcje na zaawansowane zagrożenia.

  • Analiza zagrożeń: wygenerowana przez Microsoft myśliwych i zespoły ds. zabezpieczeń oraz rozszerzona przez analizę zagrożeń dostarczaną przez partnerów, analiza zagrożeń umożliwia usłudze Defender for Endpoint identyfikowanie narzędzi, technik i procedur atakujących oraz generowanie alertów, gdy są one obserwowane w zebranych danych czujników.

    Ochrona punktu końcowego w usłudze Microsoft Defender


    Zarządzanie lukami w zabezpieczeniach usługi Core Defender

    Zmniejszanie obszaru podatnego na ataki

    Ochrona nowej generacji

    Wykrywanie i reagowanie na punkty końcowe

    Zautomatyzowane badanie i korygowanie

    Microsoft Threat Experts
    Scentralizowana konfiguracja i administracja, interfejsy API
    Centralized configuration and administration, APIs
    Microsoft 365 Defender
    Microsoft 365 Defender

    Zaczynajmy!

    Konfigurowanie wersji próbnej

    1. Potwierdź stan licencji.
    2. Skonfiguruj kontrolę dostępu opartą na rolach i przyznaj uprawnienia zespołowi ds. zabezpieczeń.
    3. Odwiedź portal Microsoft 365 Defender.
    4. Dołączanie punktów końcowych przy użyciu dowolnego z obsługiwanych narzędzi do zarządzania.
    5. Konfigurowanie możliwości.
    6. Doświadczenie Ochrona punktu końcowego w usłudze Microsoft Defender za pomocą symulowanych ataków.
    7. Skonfiguruj laboratorium ewaluacji Ochrona punktu końcowego w usłudze Microsoft Defender.

    Krok 1. Potwierdzanie stanu licencji

    Aby upewnić się, że subskrypcja usługi Defender for Endpoint jest prawidłowo aprowizowana, możesz sprawdzić stan licencji w Centrum administracyjne platformy Microsoft 365 (https://admin. com) lub Azure Active Directory (https://portal. com).

    Sprawdź stan licencji.

    Krok 2. Konfigurowanie kontroli dostępu opartej na rolach i udzielanie uprawnień zespołowi ds. zabezpieczeń

    Microsoft zaleca korzystanie z koncepcji najniższych uprawnień. Usługa Defender for Endpoint używa wbudowanych ról w usłudze Azure Active Directory. Przejrzyj dostępne role i wybierz odpowiednie role dla zespołu ds. zabezpieczeń. Niektóre role mogą wymagać tymczasowego zastosowania i usunięcia po zakończeniu wersji próbnej.

    Użyj Privileged Identity Management, aby zarządzać rolami, aby zapewnić dodatkową inspekcję, kontrolę i przegląd dostępu dla użytkowników z uprawnieniami katalogu.

    Usługa Defender for Endpoint obsługuje dwa sposoby zarządzania uprawnieniami:

  • Podstawowe zarządzanie uprawnieniami: ustaw uprawnienia na pełny dostęp lub tylko do odczytu. Użytkownicy z rolami administratora globalnego lub administratora zabezpieczeń w usłudze Azure Active Directory mają pełny dostęp. Rola Czytelnik zabezpieczeń ma dostęp tylko do odczytu i nie udziela dostępu do wyświetlania spisu maszyn/urządzeń.

  • Kontrola dostępu oparta na rolach (RBAC): ustaw uprawnienia szczegółowe, definiując role, przypisując Azure AD grup użytkowników do ról i udzielając grupom użytkowników dostępu do grup urządzeń. Aby uzyskać więcej informacji, zobacz Zarządzanie dostępem do portalu przy użyciu kontroli dostępu opartej na rolach.

    Uwaga

    Tworzenie grupy urządzeń jest obsługiwane w usłudze Defender for Endpoint Plan 1 i Plan 2.

    Krok 3. Odwiedź portal Microsoft 365 Defender

    Portal Microsoft 365 Defender (https://security. com) to miejsce, w którym można uzyskać dostęp do funkcji usługi Defender for Endpoint.

  • Sprawdź, czego można oczekiwać w portalu Microsoft 365 Defender.

  • Przejdź do i zaloguj się.

  • W okienku nawigacji zobacz sekcję Punkty końcowe, aby uzyskać dostęp do swoich możliwości.

    W tej sekcji opisano ogólne kroki dołączania urządzeń (punktów końcowych).

  • Obejrzyj to wideo, aby zapoznać się z szybkim omówieniem procesu dołączania i poznać dostępne narzędzia i metody.

  • Przejrzyj opcje narzędzia dołączania urządzenia i wybierz najbardziej odpowiednią opcję dla swojego środowiska.

    Krok 5. Konfigurowanie możliwości

    Po dołączeniu urządzeń (punktów końcowych) skonfigurujesz różne możliwości, takie jak wykrywanie i reagowanie na punkty końcowe, ochrona następnej generacji i zmniejszanie obszaru podatnego na ataki.

    Ta tabela służy do wybierania składników do skonfigurowania. Zalecamy skonfigurowanie wszystkich dostępnych możliwości, ale można pominąć te, które nie mają zastosowania.

    Krok 6. Doświadczenie Ochrona punktu końcowego w usłudze Microsoft Defender za pomocą symulowanych ataków

    Przed dołączeniem więcej niż kilku urządzeń do usługi warto skorzystać z usługi Defender for Endpoint. W tym celu można uruchomić kontrolowane symulacje ataków na kilku urządzeniach testowych. Po uruchomieniu symulowanych ataków możesz sprawdzić, w jaki sposób usługa Defender for Endpoint udostępnia złośliwe działania i dowiedzieć się, w jaki sposób umożliwia ona efektywną reakcję.

    Do uruchomienia dowolnej z podanych symulacji potrzebny jest co najmniej jedno dołączone urządzenie.

  • Uzyskaj dostęp do samouczków. W portalu Microsoft 365 Defender () w okienku nawigacji w obszarze Punkty końcowe wybierz pozycję Samouczki.

  • Zapoznaj się z dokumentem przewodnika podanym w każdym scenariuszu ataku. Każdy dokument zawiera wymagania dotyczące systemu operacyjnego i aplikacji oraz szczegółowe instrukcje specyficzne dla scenariusza ataku. com/pl-pl/microsoft-365/security/defender-endpoint/attack-simulations? view=o365-worldwide" data-linktype="relative-path">Uruchamianie symulacji.

    Krok 7. Konfigurowanie laboratorium oceny Ochrona punktu końcowego w usłudze Microsoft Defender

    Laboratorium oceny Ochrona punktu końcowego w usłudze Microsoft Defender ma na celu wyeliminowanie złożoności konfiguracji urządzenia i środowiska, dzięki czemu można skoncentrować się na ocenie możliwości platformy, uruchamianiu symulacji oraz wyświetlaniu funkcji zapobiegania, wykrywania i korygowania w działaniu. Korzystając z uproszczonego środowiska konfiguracji w laboratorium ewaluacyjnym, możesz skupić się na uruchamianiu własnych scenariuszy testowych i wstępnie utworzonych symulacji, aby zobaczyć, jak działa usługa Defender for Endpoint.

  • Obejrzyj omówienie wideo laboratorium ewaluacji
  • Rozpoczynanie pracy z laboratorium
  • Zobacz też

  • Dokumentacja techniczna usługi Defender for Endpoint
  • biblioteka zawartości technicznej Microsoft Security
  • Pokaz usługi Defender for Endpoint

Dodatkowe zasoby

Podręcznik użytkownika końcowego Emerson Cf835bs00

Bezpośredni link do pobrania Podręcznik użytkownika końcowego Emerson Cf835bs00

Starannie wybrane archiwa oprogramowania - tylko najlepsze! Sprawdzone pod kątem złośliwego oprogramowania, reklam i wirusów

Ostatnia aktualizacja Podręcznik użytkownika końcowego Emerson Cf835bs00