Compartir a través de


Confianza cero con Microsoft Defender para punto de conexión

Se aplica a:

  • Microsoft Defender XDR para punto de conexión

Microsoft Defender para punto de conexión es una plataforma empresarial para la seguridad de puntos de conexión concebida para ayudar a impedir, detectar e investigar las amenazas avanzadas, y responder a ellas.

Confianza cero es una estrategia de seguridad para diseñar e implementar el siguiente conjunto de principios de seguridad:

Comprobar de forma explícita. Utilizar el acceso con menos privilegios Asumir la vulneración.
Autentique y autorice siempre en función de todos los puntos de datos disponibles. Limite el acceso de usuario con Just-In-Time y Just-Enough-Access (JIT/JEA), directivas adaptables basadas en riesgos y protección de datos. Minimice el radio de explosión y el acceso a segmentos. Compruebe el cifrado de un extremo a otro y use análisis para obtener visibilidad, impulsar la detección de amenazas y mejorar las defensas.

Defender para punto de conexión es un componente principal del principio De suponer una infracción y un elemento importante de la implementación de detección y respuesta extendida (XDR) con Microsoft Defender XDR.

Defender para punto de conexión usa la siguiente combinación de tecnologías integradas en Windows 10 y 11 y el sólido servicio en la nube de Microsoft:

  • Sensores de comportamiento de punto de conexión: Los sensores insertados en Windows 10 y 11 recopilan y procesan señales de comportamiento del sistema operativo y envían estos datos de sensor a la instancia privada, aislada y en la nube de Microsoft Defender para punto de conexión.

  • Análisis de seguridad en la nube: Defender for Endpoint traduce las señales de comportamiento en conclusiones, detecciones y respuestas recomendadas a amenazas avanzadas. Defender para punto de conexión usa macrodatos, aprendizaje de dispositivos y óptica única de Microsoft en todo el ecosistema de Windows y productos en la nube empresarial como Microsoft 365.

  • Inteligencia sobre amenazas: Con los datos generados por los cazadores de Microsoft, los equipos de seguridad y los asociados, la inteligencia sobre amenazas permite a Defender para punto de conexión identificar herramientas, técnicas y procedimientos del atacante y generar alertas que se observan en los datos del sensor recopilados.

Defender para punto de conexión y otras soluciones de seguridad de Microsoft forman un conjunto de defensa empresarial unificado previo y posterior a la vulneración para Microsoft Defender XDR. Esta integración nativa entre puntos de conexión, identidad, correo electrónico y aplicaciones le permite detectar, evitar, investigar y responder automáticamente a ataques sofisticados.

Protección contra amenazas para Confianza cero

Defender para punto de conexión proporciona las siguientes protecciones contra amenazas:

  • Administración de vulnerabilidades de Core Defender, que usa un enfoque moderno basado en riesgos para la detección, evaluación, priorización y corrección de vulnerabilidades de punto de conexión y configuraciones incorrectas.
  • La reducción de la superficie expuesta a ataques proporciona la primera línea de defensa en la pila. Al garantizar que las opciones de configuración se establecen correctamente y se aplican técnicas de mitigación de vulnerabilidades, las capacidades se resisten a los ataques y la explotación.
  • La protección de próxima generación está diseñada para detectar todos los tipos de amenazas emergentes.
  • La detección y respuesta de puntos de conexión detectan, investigan y responden a amenazas avanzadas que pueden haber superado los dos primeros pilares de seguridad. La búsqueda avanzada proporciona una herramienta de búsqueda de amenazas basada en consultas que le permite buscar infracciones de forma proactiva y crear detecciones personalizadas.
  • La investigación y corrección automatizadas ayudan a reducir el volumen de alertas en minutos a escala.
  • La Puntuación de seguridad de Microsoft para dispositivos le ayuda a evaluar dinámicamente el estado de seguridad de la red empresarial, identificar sistemas no protegidos y realizar las acciones recomendadas para mejorar la seguridad general de su organización.
  • Expertos en amenazas de Microsoft proporciona búsqueda proactiva, priorización y contexto e información adicionales que permiten a los centros de operaciones de seguridad (SOC) identificar y responder a las amenazas de forma rápida y precisa.

Pasos siguientes

Obtenga más información sobre Confianza cero y cómo crear una arquitectura y una estrategia de escala empresarial con el Centro de orientación de Confianza cero.

Para conocer los conceptos de Endpoint Protection y los objetivos de implementación, consulte Protección de puntos de conexión con Confianza cero.

Para conocer los pasos para implementar Intune para Microsoft 365 con Confianza cero, consulte la guía Administrar dispositivos con Intune y la solución de Microsoft 365.

Para obtener otras funcionalidades de Microsoft 365 que contribuyen a una sólida estrategia y arquitectura de Confianza cero, consulte Confianza cero plan de implementación con Microsoft 365.

Para obtener información general sobre Confianza cero para los servicios de Microsoft Defender XDR, consulte Confianza cero con Microsoft Defender XDR.

Sugerencia

¿Desea obtener más información? Engage con la comunidad de seguridad de Microsoft en nuestra comunidad tecnológica: Microsoft Defender para punto de conexión Tech Community.