iT邦幫忙

2021 iThome 鐵人賽

DAY 9
0
影片教學

Microsoft 365爆料公社系列 第 9

Day9:今天來講一下Microsoft Defender for Endpoint的裝置調查

  • 分享至 

  • xImage
  •  

我們在導入Microsoft Defender for Endpoint後,系統會將事件指派給管理者,

若有可疑 PowerShell 命令列的相關警示。 首先檢查Event,並了解所有相關的Alert

、Device和evidence。

我們可以從[裝置清查]看到網路中產生Alert的裝置清單,DashBoard會顯示過去30天內

出現警示的裝置。我們可以從各種調查頁面 (例如 [事件] 和 [警示]) 存取 [裝置] 頁面。

我們會看到網域、風險層級、作業系統平台和其他詳細資料等資訊,讓我們易於識別最有風險的裝置。

https://ithelp.ithome.com.tw/upload/images/20210923/20112182jbQNpHpR0p.png

風險層級

風險層級會根據因素的組合來反映裝置的整體風險評量,包括裝置上作用中警示的類型和嚴重性。

解決作用中的警示、核准補救活動,以及隱藏後續的警示,可以降低風險層級。

暴露程度層級

暴露程度層級會根據其擱置安全性建議的累計影響,反映裝置目前的暴露程度。

可能的層級為低、中和高。 低暴露程度表示您的裝置不易遭受攻擊。

如果暴露程度層級顯示「沒有可用的資料」,可能有幾個原因造成這種情況:

裝置已停止回報超過 30 天 - 在此情況下,會將其視為非使用中,且不會計算暴露程度

不支援裝置作業系統 - 請參閱適用於端點的 Microsoft Defender 的最低需求

裝置的代理程式過時 (不太可能)

https://ithelp.ithome.com.tw/upload/images/20210923/20112182934bD5F5FU.png


上一篇
Day8:EndPoint for Microsoft Defender 警示和事件
下一篇
Day10:今天來講一下microsoft defender for endpoint的裝置執行動作
系列文
Microsoft 365爆料公社30
圖片
  直播研討會
圖片
{{ item.channelVendor }} {{ item.webinarstarted }} |
{{ formatDate(item.duration) }}
直播中

尚未有邦友留言

立即登入留言