Introducción a las investigaciones automatizadas
Se aplica a:
- Microsoft Defender XDR
- Microsoft Defender para punto de conexión Plan 2
- Microsoft Defender para Empresas
Plataformas
- Windows
¿Quiere ver cómo funciona? Vea el siguiente vídeo:
La tecnología de la investigación automatizada usa varios algoritmos de inspección y se basa en los procesos que usan los analistas de seguridad. Las funcionalidades de AIR están diseñadas para examinar alertas y tomar medidas inmediatas para resolver las infracciones. Las funcionalidades de AIR reducen significativamente el volumen de alertas, lo que permite que las operaciones de seguridad se centren en amenazas más sofisticadas y otras iniciativas de alto valor. Se realiza un seguimiento de todas las acciones de corrección, ya sean pendientes o completadas, en el centro de actividades. En el centro de actividades, las acciones pendientes se aprueban (o rechazan) y las acciones completadas se pueden deshacer si es necesario.
En este artículo se proporciona información general sobre AIR e incluye vínculos a los pasos siguientes y recursos adicionales.
Sugerencia
¿Quiere experimentar Microsoft Defender para punto de conexión? Regístrese para obtener una prueba gratuita.
Cómo se inicia la investigación automatizada
Una investigación automatizada puede iniciarse cuando se desencadena una alerta o cuando un operador de seguridad inicia la investigación.
Situación | Qué ocurre |
---|---|
Se desencadena una alerta | En general, se inicia una investigación automatizada cuando se desencadena una alerta y se crea un incidente . Por ejemplo, supongamos que un archivo malintencionado reside en un dispositivo. Cuando se detecta ese archivo, se desencadena una alerta y se crea un incidente. Se inicia un proceso de investigación automatizado en el dispositivo. A medida que se generan otras alertas debido al mismo archivo en otros dispositivos, se agregan al incidente asociado y a la investigación automatizada. |
Una investigación se inicia manualmente | El equipo de operaciones de seguridad puede iniciar manualmente una investigación automatizada. Por ejemplo, supongamos que un operador de seguridad está revisando una lista de dispositivos y observa que un dispositivo tiene un alto nivel de riesgo. El operador de seguridad puede seleccionar el dispositivo de la lista para abrir su control flotante y, a continuación, seleccionar Iniciar investigación automatizada. |
Cómo expande su ámbito una investigación automatizada
Mientras se ejecuta una investigación, cualquier otra alerta generada desde el dispositivo se agrega a una investigación automatizada en curso hasta que se completa esa investigación. Además, si se ve la misma amenaza en otros dispositivos, esos dispositivos se agregan a la investigación.
Si se ve una entidad incriminada en otro dispositivo, el proceso de investigación automatizada amplía su ámbito para incluir ese dispositivo y se inicia un cuaderno de estrategias de seguridad general en ese dispositivo. Si se encuentran 10 o más dispositivos durante este proceso de expansión desde la misma entidad, esa acción de expansión requiere una aprobación y está visible en la pestaña Acciones pendientes .
Cómo se corrigen las amenazas
A medida que se desencadenan alertas y se ejecuta una investigación automatizada, se genera un veredicto para cada parte de la evidencia investigada. Los veredictos pueden ser:
- Malintencionada;
- Sospechoso; O
- No se encontraron amenazas.
A medida que se alcanzan los veredictos, las investigaciones automatizadas pueden dar lugar a una o varias acciones de corrección. Entre los ejemplos de acciones de corrección se incluyen el envío de un archivo a la cuarentena, la detención de un servicio, la eliminación de una tarea programada, etc. Para obtener más información, consulte Acciones de corrección.
En función del nivel de automatización establecido para su organización, así como de otras configuraciones de seguridad, las acciones de corrección pueden producirse automáticamente o solo tras la aprobación del equipo de operaciones de seguridad. La configuración de seguridad adicional que puede afectar a la corrección automática incluye la protección contra aplicaciones potencialmente no deseadas (PUA).
Se realiza un seguimiento de todas las acciones de corrección, ya sean pendientes o completadas, en el centro de actividades. Si es necesario, el equipo de operaciones de seguridad puede deshacer una acción de corrección. Para más información, consulte Revisar y aprobar acciones de corrección después de una investigación automatizada.
Sugerencia
Consulte la nueva página de investigación unificada en el portal de Microsoft Defender. Para obtener más información, consulte la página De investigación unificada.
Requisitos de AIR
La suscripción debe incluir Defender para punto de conexión o Defender para empresas.
Nota:
La investigación y la respuesta automatizadas requieren Microsoft Defender Antivirus para ejecutarse en modo pasivo o en modo activo. Si Microsoft Defender Antivirus está deshabilitado o desinstalado, la investigación y la respuesta automatizadas no funcionarán correctamente.
Actualmente, AIR solo admite las siguientes versiones del sistema operativo:
- Windows Server 2012 R2 (versión preliminar)
- Windows Server 2016 (versión preliminar)
- Windows Server 2019
- Windows Server 2022
- Windows 10, versión 1709 (compilación del sistema operativo 16299.1085 con KB4493441) o posterior
- Windows 10, versión 1803 (compilación del sistema operativo 17134.704 con KB4493464) o posterior
- Windows 10, versión 1803 o posterior
- Windows 11
Nota:
La investigación y respuesta automatizadas en Windows Server 2012 R2 y Windows Server 2016 requiere que se instale el Agente unificado.
Pasos siguientes
- Más información sobre los niveles de automatización
- Consulte la guía interactiva: Investigación y corrección de amenazas con Microsoft Defender para punto de conexión
- Configurar funcionalidades automatizadas de investigación y corrección en Microsoft Defender para punto de conexión
Consulte también
- Protección PUA
- Investigación y respuesta automatizadas en Microsoft Defender para Office 365
- Investigación y respuesta automatizadas en Microsoft Defender XDR
Sugerencia
¿Desea obtener más información? Engage con la comunidad de seguridad de Microsoft en nuestra comunidad tecnológica: Microsoft Defender para punto de conexión Tech Community.