Capacidades de reducción de superficie expuesta a ataques en Microsoft Defender para punto de conexión

La reducción de la superficie expuesta a ataques es un conjunto de funcionalidades en Microsoft Defender para punto de conexión que eliminan comportamientos de riesgo o innecesarios en dispositivos y redes, lo que reduce las oportunidades que los atacantes tienen para poner en peligro su organización. Las superficies expuestas a ataques son todos los lugares donde su organización es vulnerable a ciberamenazas. Al proteger estas superficies, puedes evitar que se produzcan ataques en primer lugar.

Estas funcionalidades bloquean los comportamientos de software de riesgo, impiden las conexiones a sitios malintencionados y protegen los datos contra el acceso o la filtración no autorizados. Juntos, forman una defensa por capas que complementa las características de detección y respuesta de Defender para punto de conexión.

Capacidades de reducción de la superficie expuesta a ataques

La reducción de la superficie expuesta a ataques en Defender para punto de conexión incluye las siguientes funcionalidades:

  • Las reglas de reducción de la superficie expuesta a ataques (ASR) restringen los comportamientos de software de riesgo que los atacantes aprovechan, como iniciar ejecutables que intentan descargar archivos, ejecutar scripts ofuscados o realizar acciones que las aplicaciones no inician normalmente durante el trabajo diario. Para obtener más información, consulte Introducción a las reglas de reducción de superficie expuesta a ataques (ASR).

  • El acceso controlado a carpetas protege datos valiosos de aplicaciones malintencionadas y amenazas como ransomware. Comprueba las aplicaciones con una lista de aplicaciones conocidas y de confianza e impide que las aplicaciones que no son de confianza modifiquen archivos en carpetas protegidas. Para obtener más información, consulte Protección de carpetas importantes con acceso controlado a carpetas.

  • Protección contra vulnerabilidades de seguridad aplica automáticamente técnicas de mitigación de vulnerabilidades a procesos y aplicaciones del sistema operativo. Se basa en las protecciones que estaban disponibles en el Kit de herramientas de experiencia de mitigación mejorada (EMET) y se integra con Defender para punto de conexión para la generación de informes y alertas. Para obtener más información, consulte Protección de dispositivos contra vulnerabilidades de seguridad.

  • La protección de red impide las conexiones a dominios y direcciones IP malintencionados o sospechosos. Amplía Microsoft Defender protección smartscreen para bloquear todo el tráfico HTTP(S) saliente que intenta conectarse a orígenes de baja reputación. Para obtener más información, consulte Protección de red.

  • La protección web protege los dispositivos contra amenazas web y ayuda a regular el contenido no deseado. La protección web incluye protección contra amenazas web, filtrado de contenido web e indicadores personalizados. Para obtener más información, consulte Protección web.

  • El filtrado de contenido web realiza un seguimiento y regula el acceso a sitios web en función de sus categorías de contenido, lo que le permite bloquear las categorías que infringen las normas de cumplimiento o las directivas de la organización. Para obtener más información, vea Filtrado de contenido web.

  • El control de dispositivos determina si los usuarios pueden instalar y usar dispositivos periféricos, como unidades USB, impresoras y dispositivos Bluetooth en sus equipos. El control del dispositivo ayuda a evitar la pérdida de datos y el malware de los medios extraíbles. Para obtener más información, consulte Control de dispositivos en Microsoft Defender para punto de conexión.

  • Los informes de firewall de red se integran con Firewall de Windows para proporcionar visibilidad centralizada de los eventos de firewall en el portal de Microsoft Defender. Para obtener más información, consulte Informes de firewall de host.

La disponibilidad de estas características se resume en la tabla siguiente:

Característica Windows macOS Linux
Reglas de ASR v N N
Acceso controlado a carpetas v N N
Protección contra vulnerabilidades de seguridad v N N
Protección de red v v v*
Protección web v v v*
Filtrado de contenido web v v v
Control de dispositivos v v N
Informes de firewall v N N

* Actualmente en versión preliminar.

Las siguientes características de seguridad de Windows complementan la reducción de la superficie expuesta a ataques en Defender para punto de conexión, pero se configuran y administran por separado:

Cómo encaja la reducción de la superficie expuesta a ataques en Defender para punto de conexión

La reducción de la superficie expuesta a ataques complementa otras funcionalidades de Defender para punto de conexión que detectan y responden a amenazas después de que se produzcan. Aunque la protección de última generación y la detección de puntos de conexión y la respuesta se centran en la identificación y corrección de amenazas activas, la reducción de la superficie expuesta a ataques evita que las amenazas obtengan un punto de apoyo.

Cada funcionalidad aborda una parte diferente de la superficie expuesta a ataques:

  • Comportamiento de software de riesgo: las reglas de ASR limitan el comportamiento de las aplicaciones y los scripts, lo que bloquea las técnicas comunes que usan los atacantes para entregar malware o robar credenciales.
  • Conexiones de red: la protección de red y la protección web bloquean el acceso a sitios malintencionados o inadecuados conocidos antes de que el contenido llegue al dispositivo.
  • Acceso a datos y archivos: acceso controlado a carpetas y control de dispositivos limitan qué aplicaciones y hardware pueden acceder a archivos confidenciales o modificarlos.
  • Vulnerabilidades de aplicación: protección contra vulnerabilidades de seguridad aplica mitigaciones que dificultan a los atacantes aprovechar las vulnerabilidades de los procesos y las aplicaciones del sistema operativo.

Modo de auditoría

El modo auditoría le ayuda a evaluar el impacto de las características de reducción de la superficie expuesta a ataques en su entorno sin afectar a la productividad. Las siguientes funcionalidades admiten el modo de auditoría:

En el modo de auditoría, las características no bloquean aplicaciones, scripts ni conexiones. En su lugar, el registro de eventos de Windows registra eventos como si las características estuvieran activas. Puede revisar los registros de eventos y usar la búsqueda avanzada en el portal de Microsoft Defender para comprender cómo afectaría cada característica a las aplicaciones de línea de negocio. Para obtener más información sobre los datos de Windows Visor de eventos, consulta Ver eventos de reducción de superficie expuesta a ataques en Windows Visor de eventos.

Management tools

Puede configurar las capacidades de reducción de superficie expuesta a ataques mediante varias herramientas de administración. Las herramientas siguientes se usan normalmente:

  • Microsoft Intune
  • Microsoft Configuration Manager
  • Directiva de grupo
  • Cmdlets de PowerShell

La herramienta adecuada depende de las preferencias de infraestructura y administración de su organización. Para obtener instrucciones de configuración detalladas, consulte los artículos de características individuales vinculados en la sección Capacidades de reducción de superficie expuesta a ataques .