Podręcznik użytkownika końcowego Honeywell Hz 0360 Series jest przydatnym narzędziem dla użytkowników, którzy chcą poznać funkcje i możliwości swojego urządzenia. Podręcznik zawiera wszystkie informacje, których potrzebujesz, aby zacząć korzystać z urządzenia, w tym opis wszystkich paneli sterowania, dostępnych funkcji i instrukcje dotyczące konfiguracji i instalacji. Podręcznik zawiera również informacje na temat problemów, z którymi możesz się spotkać, a także wskazówki, jak je rozwiązać. Użytkownicy mogą również wyszukać informacje na temat protokołów sieciowych, których można użyć do zdalnego sterowania urządzeniem.
Ostatnia aktualizacja: Podręcznik użytkownika końcowego Honeywell Hz 0360 Series
Ta przeglądarka nie jest już obsługiwana.
Przejdź na przeglądarkę Microsoft Edge, aby korzystać z najnowszych funkcji, aktualizacji zabezpieczeń i pomocy technicznej.
- Artykuł
- Czas czytania: 4 min
Witamy w przewodniku użytkownika Ochrona punktu końcowego w usłudze Microsoft Defender Plan 2 w wersji próbnej!
Ten podręcznik to prosty przewodnik, który pomoże Ci w maksymalnym maksymalnym użyciu bezpłatnej wersji próbnej. Korzystając z sugerowanych kroków w tym artykule od zespołu Microsoft Defender, dowiesz się, w jaki sposób usługa Defender for Endpoint może pomóc w zapobieganiu zaawansowanym zagrożeniom, wykrywaniu i badaniu ich oraz reagowaniu na nie.
Co to jest usługa Defender dla punktu końcowego?
Defender for Endpoint to platforma zabezpieczeń punktu końcowego przedsiębiorstwa, która korzysta z następującej kombinacji technologii wbudowanej w system Windows i niezawodną usługę w chmurze Microsoft:
Czujniki behawioralne punktu końcowego: osadzone w systemie Windows czujniki te zbierają i przetwarzają sygnały behawioralne z systemu operacyjnego oraz wysyłają dane czujników do prywatnego, izolowanego wystąpienia usługi Defender for Endpoint w chmurze.
Analiza zabezpieczeń w chmurze: korzystanie z danych big data, uczenia urządzeń i unikatowej optyki Microsoft w ekosystemie systemu Windows, produktach w chmurze przedsiębiorstwa (takich jak Microsoft 365) i zasobach online, sygnały behawioralne są tłumaczone na szczegółowe informacje, wykrywanie i zalecane reakcje na zaawansowane zagrożenia.
Analiza zagrożeń: wygenerowana przez Microsoft myśliwych i zespoły ds. zabezpieczeń oraz rozszerzona przez analizę zagrożeń dostarczaną przez partnerów, analiza zagrożeń umożliwia usłudze Defender for Endpoint identyfikowanie narzędzi, technik i procedur atakujących oraz generowanie alertów, gdy są one obserwowane w zebranych danych czujników.
Ochrona punktu końcowego w usłudze Microsoft Defender
Zarządzanie lukami w zabezpieczeniach usługi Core Defender
Zmniejszanie obszaru podatnego na ataki
Ochrona nowej generacji
Wykrywanie i reagowanie na punkty końcowe
Zautomatyzowane badanie i korygowanie
Microsoft Threat ExpertsScentralizowana konfiguracja i administracja, interfejsy API Centralized configuration and administration, APIs Microsoft 365 Defender Microsoft 365 Defender Zaczynajmy!
Konfigurowanie wersji próbnej
- Potwierdź stan licencji.
- Skonfiguruj kontrolę dostępu opartą na rolach i przyznaj uprawnienia zespołowi ds. zabezpieczeń.
- Odwiedź portal Microsoft 365 Defender.
- Dołączanie punktów końcowych przy użyciu dowolnego z obsługiwanych narzędzi do zarządzania.
- Konfigurowanie możliwości.
- Doświadczenie Ochrona punktu końcowego w usłudze Microsoft Defender za pomocą symulowanych ataków.
- Skonfiguruj laboratorium ewaluacji Ochrona punktu końcowego w usłudze Microsoft Defender.
Krok 1. Potwierdzanie stanu licencji
Aby upewnić się, że subskrypcja usługi Defender for Endpoint jest prawidłowo aprowizowana, możesz sprawdzić stan licencji w Centrum administracyjne platformy Microsoft 365 (https://admin. com) lub Azure Active Directory (https://portal. com).
Sprawdź stan licencji.
Krok 2. Konfigurowanie kontroli dostępu opartej na rolach i udzielanie uprawnień zespołowi ds. zabezpieczeń
Microsoft zaleca korzystanie z koncepcji najniższych uprawnień. Usługa Defender for Endpoint używa wbudowanych ról w usłudze Azure Active Directory. Przejrzyj dostępne role i wybierz odpowiednie role dla zespołu ds. zabezpieczeń. Niektóre role mogą wymagać tymczasowego zastosowania i usunięcia po zakończeniu wersji próbnej.
Użyj Privileged Identity Management, aby zarządzać rolami, aby zapewnić dodatkową inspekcję, kontrolę i przegląd dostępu dla użytkowników z uprawnieniami katalogu.
Usługa Defender for Endpoint obsługuje dwa sposoby zarządzania uprawnieniami:
Podstawowe zarządzanie uprawnieniami: ustaw uprawnienia na pełny dostęp lub tylko do odczytu. Użytkownicy z rolami administratora globalnego lub administratora zabezpieczeń w usłudze Azure Active Directory mają pełny dostęp. Rola Czytelnik zabezpieczeń ma dostęp tylko do odczytu i nie udziela dostępu do wyświetlania spisu maszyn/urządzeń.
Kontrola dostępu oparta na rolach (RBAC): ustaw uprawnienia szczegółowe, definiując role, przypisując Azure AD grup użytkowników do ról i udzielając grupom użytkowników dostępu do grup urządzeń. Aby uzyskać więcej informacji, zobacz Zarządzanie dostępem do portalu przy użyciu kontroli dostępu opartej na rolach.
Uwaga
Tworzenie grupy urządzeń jest obsługiwane w usłudze Defender for Endpoint Plan 1 i Plan 2.
Krok 3. Odwiedź portal Microsoft 365 Defender
Portal Microsoft 365 Defender (https://security. com) to miejsce, w którym można uzyskać dostęp do funkcji usługi Defender for Endpoint.
Sprawdź, czego można oczekiwać w portalu Microsoft 365 Defender.
Przejdź do i zaloguj się.
W okienku nawigacji zobacz sekcję Punkty końcowe, aby uzyskać dostęp do swoich możliwości.
W tej sekcji opisano ogólne kroki dołączania urządzeń (punktów końcowych).
Obejrzyj to wideo, aby zapoznać się z szybkim omówieniem procesu dołączania i poznać dostępne narzędzia i metody.
Przejrzyj opcje narzędzia dołączania urządzenia i wybierz najbardziej odpowiednią opcję dla swojego środowiska.
Krok 5. Konfigurowanie możliwości
Po dołączeniu urządzeń (punktów końcowych) skonfigurujesz różne możliwości, takie jak wykrywanie i reagowanie na punkty końcowe, ochrona następnej generacji i zmniejszanie obszaru podatnego na ataki.
Ta tabela służy do wybierania składników do skonfigurowania. Zalecamy skonfigurowanie wszystkich dostępnych możliwości, ale można pominąć te, które nie mają zastosowania.
Krok 6. Doświadczenie Ochrona punktu końcowego w usłudze Microsoft Defender za pomocą symulowanych ataków
Przed dołączeniem więcej niż kilku urządzeń do usługi warto skorzystać z usługi Defender for Endpoint. W tym celu można uruchomić kontrolowane symulacje ataków na kilku urządzeniach testowych. Po uruchomieniu symulowanych ataków możesz sprawdzić, w jaki sposób usługa Defender for Endpoint udostępnia złośliwe działania i dowiedzieć się, w jaki sposób umożliwia ona efektywną reakcję.
Do uruchomienia dowolnej z podanych symulacji potrzebny jest co najmniej jedno dołączone urządzenie.
Uzyskaj dostęp do samouczków. W portalu Microsoft 365 Defender () w okienku nawigacji w obszarze Punkty końcowe wybierz pozycję Samouczki.
Zapoznaj się z dokumentem przewodnika podanym w każdym scenariuszu ataku. Każdy dokument zawiera wymagania dotyczące systemu operacyjnego i aplikacji oraz szczegółowe instrukcje specyficzne dla scenariusza ataku. com/pl-pl/microsoft-365/security/defender-endpoint/attack-simulations? view=o365-worldwide" data-linktype="relative-path">Uruchamianie symulacji.
Krok 7. Konfigurowanie laboratorium oceny Ochrona punktu końcowego w usłudze Microsoft Defender
Laboratorium oceny Ochrona punktu końcowego w usłudze Microsoft Defender ma na celu wyeliminowanie złożoności konfiguracji urządzenia i środowiska, dzięki czemu można skoncentrować się na ocenie możliwości platformy, uruchamianiu symulacji oraz wyświetlaniu funkcji zapobiegania, wykrywania i korygowania w działaniu. Korzystając z uproszczonego środowiska konfiguracji w laboratorium ewaluacyjnym, możesz skupić się na uruchamianiu własnych scenariuszy testowych i wstępnie utworzonych symulacji, aby zobaczyć, jak działa usługa Defender for Endpoint.
- Obejrzyj omówienie wideo laboratorium ewaluacji
- Rozpoczynanie pracy z laboratorium
- Dokumentacja techniczna usługi Defender for Endpoint
- biblioteka zawartości technicznej Microsoft Security
- Pokaz usługi Defender for Endpoint