Ver y organizar la cola de alertas de Microsoft Defender para punto de conexión

Se aplica a:

¿Quiere experimentar Defender para punto de conexión? Regístrese para obtener una prueba gratuita.

La cola Alertas muestra una lista de alertas marcadas desde dispositivos de la red. De forma predeterminada, la cola muestra las alertas que se han visto en los últimos 7 días en una vista agrupada. Las alertas más recientes se muestran en la parte superior de la lista, lo que le ayuda a ver primero las alertas más recientes.

Nota:

Las alertas se reducen significativamente con la investigación y corrección automatizadas, lo que permite a los expertos en operaciones de seguridad centrarse en amenazas más sofisticadas y otras iniciativas de alto valor. Cuando una alerta contiene una entidad admitida para la investigación automatizada (por ejemplo, un archivo) en un dispositivo que tiene un sistema operativo compatible, se puede iniciar una investigación y corrección automatizadas. Para obtener más información sobre las investigaciones automatizadas, consulte Introducción a las investigaciones automatizadas.

Hay varias opciones entre las que puede elegir para personalizar la vista de alertas.

En la navegación superior, puede hacer lo siguiente:

  • Personalización de columnas para agregar o quitar columnas
  • Aplicar filtros
  • Mostrar las alertas durante una duración determinada, como 1 día, 3 días, 1 semana, 30 días y 6 meses
  • Exportación de la lista de alertas a Excel
  • Administrar alertas

Página Cola de alertas

Ordenar y filtrar alertas

Puede aplicar los siguientes filtros para limitar la lista de alertas y obtener una vista más centrada de las alertas.

Severity

Gravedad de la alerta Descripción
Alto
(Rojo)
Alertas que se suelen ver asociadas a amenazas persistentes avanzadas (APT). Estas alertas indican un alto riesgo debido a la gravedad de los daños que pueden infligir en los dispositivos. Algunos ejemplos son: actividades de herramientas de robo de credenciales, actividades de ransomware no asociadas a ningún grupo, manipulación de sensores de seguridad o cualquier actividad malintencionada que indica un adversario humano.
Mediano
(Naranja)
Alertas de comportamientos posteriores a la vulneración y de detección de puntos de conexión que podrían formar parte de una amenaza persistente avanzada (APT). Estos comportamientos incluyen comportamientos observados típicos de las fases de ataque, cambio anómalo del Registro, ejecución de archivos sospechosos, etc. Aunque algunas podrían formar parte de pruebas de seguridad internas, requiere investigación, ya que también podría formar parte de un ataque avanzado.
Bajo
(Amarillo)
Alertas sobre amenazas asociadas a malware frecuente. Por ejemplo, herramientas de piratería, herramientas de piratería que no son de malware, como ejecutar comandos de exploración, borrar registros, etc., que a menudo no indican una amenaza avanzada dirigida a la organización. También podría proceder de una prueba de herramientas de seguridad aisladas por parte de un usuario de su organización.
Informativo
(Gris)
Alertas que podrían no considerarse perjudiciales para la red, pero que pueden impulsar el reconocimiento de la seguridad de la organización sobre posibles problemas de seguridad.

Descripción de la gravedad de la alerta

Microsoft Defender gravedad de las alertas de Antivirus y Defender para punto de conexión son diferentes porque representan ámbitos diferentes.

La gravedad de la amenaza Microsoft Defender Antivirus representa la gravedad absoluta de la amenaza detectada (malware) y se asigna en función del riesgo potencial para el dispositivo individual, si está infectado.

La gravedad de la alerta de Defender para punto de conexión representa la gravedad del comportamiento detectado, el riesgo real para el dispositivo pero, lo que es más importante, el riesgo potencial para la organización.

Por ejemplo:

  • La gravedad de una alerta de Defender para punto de conexión sobre una amenaza detectada por Microsoft Defender Antivirus que se impidió y no infectó el dispositivo se clasifica como "Informativo" porque no se produjo ningún daño real.
  • Una alerta sobre un malware comercial se detectó durante la ejecución, pero bloqueada y corregida por Microsoft Defender Antivirus, se clasifica como "Baja" porque puede haber causado algún daño al dispositivo individual pero no supone ninguna amenaza organizativa.
  • Una alerta sobre malware detectado durante la ejecución que puede suponer una amenaza no solo para el dispositivo individual, sino también para la organización, independientemente de si finalmente se bloqueó, puede clasificarse como "Medio" o "Alto".
  • Las alertas de comportamiento sospechosas, que no se bloquearon ni corregiron, se clasificarán como "Baja", "Media" o "Alta" siguiendo las mismas consideraciones de amenazas de la organización.

Estado

Puede elegir filtrar la lista de alertas en función de su estado.

Nota:

Si ve un estado de alerta de tipo de alerta no compatible , significa que las funcionalidades de investigación automatizada no pueden recoger esa alerta para ejecutar una investigación automatizada. Sin embargo, puede investigar estas alertas manualmente.

Categories

Hemos redefinido las categorías de alertas para que se alineen con las tácticas de ataque empresariales en la matriz de MITRE ATT&CK. Los nuevos nombres de categoría se aplican a todas las alertas nuevas. Las alertas existentes conservarán los nombres de categoría anteriores.

Orígenes del servicio

Puede filtrar las alertas en función de los siguientes orígenes de servicio:

  • Microsoft Defender for Identity
  • Microsoft Defender for Cloud Apps
  • Microsoft Defender para punto de conexión
  • Microsoft Defender XDR
  • Microsoft Defender para Office 365
  • Gobernanza de aplicaciones
  • Protección de Microsoft Entra ID

Los clientes de notificaciones de punto de conexión de Microsoft ahora pueden filtrar y ver las detecciones del servicio mediante el filtrado por Microsoft Defender Expertos anidados en el origen del servicio Microsoft Defender para punto de conexión.

Nota:

El filtro Antivirus solo aparecerá si los dispositivos usan Microsoft Defender Antivirus como producto antimalware de protección en tiempo real predeterminado.

Etiquetas

Puede filtrar las alertas en función de las etiquetas asignadas a las alertas.

Policy

Puede filtrar las alertas en función de las siguientes directivas:

Origen de detección Valor de API
Sensores de terceros ThirdPartySensors
Antivirus WindowsDefenderAv
Investigación automatizada AutomatedInvestigation
Detección personalizada CustomDetection
TI personalizado CustomerTI
EDR WindowsDefenderAtp
Microsoft Defender XDR MTP
Microsoft Defender para Office 365 OfficeATP
Expertos en Microsoft Defender ThreatExperts
SmartScreen WindowsDefenderSmartScreen

Entidades

Puede filtrar las alertas en función del nombre o el identificador de entidad.

Estado de investigación automatizada

Puede elegir filtrar las alertas en función de su estado de investigación automatizado.

Sugerencia

¿Desea obtener más información? Engage con la comunidad de seguridad de Microsoft en nuestra comunidad tecnológica: Microsoft Defender para punto de conexión Tech Community.