Microsoft Defender XDR oferuje następujące kluczowe możliwości:
Unifikacja bezpieczeństwa i konsoli administracyjnej.
Microsoft Defender XDR łączy w sobie różne produkty i rozwiązania Microsoft Security, takie jak Microsoft Defender for Endpoint, Microsoft Defender for Office 365, Microsoft Defender for Identity, Microsoft Defender for Cloud Apps, Microsoft Defender Vulnerability Management, Microsoft Entra ID Protection, Microsoft Data Loss Prevention i App Governance. Dzięki temu, Microsoft Defender XDR zapewnia spójną i kompleksową ochronę przed zagrożeniami na wszystkich obszarach IT.
Automatyczne zakłócanie zaawansowanych ataków (Automatic Attack Disruption) w czasie niemalże rzeczywistym.
Microsoft Defender XDR zatrzymuje ruch poprzeczne ataków, takich jak ransomware, za pomocą sztucznej inteligencji, ograniczając postęp atakującego na wczesnym etapie i dając zespołowi SOC pełną kontrolę nad badaniem i usuwaniem zagrożeń.
Szybka reakcja z priorytetyzacją incydentów XDR.
Ułatwia zespołom bezpieczeństwa podejmowanie decyzji i działania dzięki priorytetyzacji incydentów na podstawie ich wpływu i ryzyka. XDR również integruje się z Microsoft Sentinel, rozwiązaniem typu SIEM, które umożliwia zbieranie, analize i reagowanie na dane z różnych źródeł, w tym z innych dostawców usług chmurowych.
Zwiększenie produktywności SOC z Security Copilot.
Microsoft Defender XDR wyposażony jest w Security Copilot, narzędzie, które wspiera w wykonywaniu złożonych zadań, takich jak polowanie na zagrożenia, inżynieria odwrotna złośliwego oprogramowania czy raportowanie o incydentach. Security Copilot oferuje interaktywne wskazówki, rekomendacje i automatyzacje, które pozwalają zespołom bezpieczeństwa skupić się na najważniejszych aspektach pracy.
Naprawianie uszkodzonych zasobów
Automatycznie wykrywa uszkodzone skrzynki pocztowe, urządzenia końcowe i tożsamości użytkowników, przywracając ich normalne funkcjonowanie i zapobiegając dalszemu rozprzestrzenianiu się ataku.
Proaktywne polowanie na zagrożenia.
Microsoft Defender XDR umożliwia zespołowi SOC aktywne poszukiwanie potencjalnych zagrożeń w środowisku IT, wykorzystując zaawansowane narzędzia analityczne, wizualizacyjne i śledcze. Dostarcza gotowe scenariusze polowania, które pomagają zespołowi SOC wykrywać nowe i nieznane ataki.
Jakie są różnice między Microsoft Defender, a Microsoft Defender XDR
Microsoft Defender oraz Microsoft Defender XDR to narzędzia związane z bezpieczeństwem, ale różnią się swoim zakresem i funkcjonalnościami.
Microsoft Defender jest nazwą dla obszernego portfolio Microsoft, które obejmuje rozwiązania takie jak:
- Microsoft Defender for (Multi-)Cloud, a w nim
- Microsoft Defender for Databases
- Microsoft Defender for Servers
- Microsoft Defender for Storage
- Microsoft Defender for Key Vault
- Microsoft Defender for DNS
- Microsoft Defender for APIs
- Microsoft Defender for Containers
- Microsoft Defender for Resource Manager
- Microsoft Defender for IoT
- Microsoft Defender for Azure App Services
- Microsoft Defender EASM (External Attack Surface Management)
- Microsoft Defender for Endpoint
- Microsoft Defender for Business
- Microsoft Defender for Identity
- Microsoft Defender for Cloud Apps
- Microsoft Defender for Office 365
- Microsoft Defender Threat Intelligence
Jednym słowem, jest to cała gama produktów z przedrostkiem Microsoft Defender. Zalicza się do nie nawet plan personalny taki jak Microsoft Defender for Individuals
Z kolei Microsoft Defender XDR jest rozwiązaniem docelowo zarządzanym w zunifikowanym panelu administracyjnym. Zawiera w sobie następujące rozwiązania:
- Microsoft Defender for Endpoint
- Microsoft Defender for Office 365
- Microsoft Defender for Identity
- Microsoft Defender for Cloud Apps
- Microsoft Defender Vulnerability Management
- Microsoft Entra ID Protection
- Microsoft Data Loss Prevention
- App Governance
- Microsoft Sentinel (SIEM & SOAR)
- Security Copilot
Kluczową zaletą jest połączenie (w jeden spójny panel) informacji zawartych w Microsoft Sentinel. Dodatkowo możemy zintegrować informacje z konsoli odrębnej konsoli Defender for Cloud.
Opcje zakupu (pakiety i plany licencyjne)
Microsoft Defender XDR jest dostępny jako część pakietu Microsoft 365 E5, A5, F5 i G5, który oferuje pełen zakres usług i rozwiązań Microsoft Security. Rozwiązanie można również nabyć jako osobny produkt, który wymaga posiadania licencji na Microsoft 365 E3, A3, F3 lub G3. Klienci, którzy mają już pakiet Microsoft 365 E5, A5, F5 lub G5, mogą skorzystać ze specjalnej oferty na Microsoft Sentinel, rozwiązanie typu SIEM, które współpracuje z Microsoft Defender XDR.Podsumowanie
Microsoft Defender XDR jest nowoczesnym i zintegrowanym rozwiązaniem do ochrony przed zaawansowanymi zagrożeniami, które wykorzystuje dane z całego środowiska Microsoft 365. Zapewnia unikalne możliwości do monitorowania, wykrywania, śledzenia i reagowania na ataki na urządzenia końcowe, tożsamości, pocztę elektroniczną, aplikacje i chmurę. Rozwiązanie zwiększa także skuteczność i efektywność zespołów bezpieczeństwa (SOC), automatyzując i ułatwiając wiele zadań związanych z bezpieczeństwem. Microsoft Defender XDR jest dostępny jako część pakietu Microsoft 365 E5, A5, F5 i G5 lub jako osobny produkt.Zobacz także:
Potęga rozwiązania VMware SD-WAN by VeloCloud – Dynamic Multipath Optimization (DMPO)
Dynamic Multi-path Optimization (DMPO) Potężne rozwiązanie VMware SD-WAN by VeloCloud (zwane również VMware NSX SD-WAN) umożliwia przedsiębiorcom klasy Enterprise oraz oczywiście mniejszym organizacjom jak najlepsze jednoczesne wykorzystanie posiadanych łączy WAN (w...
Ridgebot
Czym jest Ridgebot? RidgeBot, stworzony przez firmę Ridge Security, to w pełni zautomatyzowany robot do testów penetracyjnych. Korzysta z technologii opartej na sztucznej inteligencji do oceny i identyfikacji luk bezpieczeństwa, obejmując nie tylko aplikacje, lecz...
Jak dobrze znasz swoją powierzchnię ataku? Pięć wskazówek, jak zmniejszyć ryzyko narażenia na ataki.
Czym jest powierzchnia ataku? Powierzchnia ataku to cały obszar organizacji lub systemu, który jest podatny na atak ze źródła zewnętrznego. Składa się ze wszystkich punktów dostępu, których nieautoryzowana osoba może użyć do wejścia do systemu. Obejmuje to wszystko,...