Compartir a través de


Introducción al plan 1 de Microsoft Defender para punto de conexión

Se aplica a

Microsoft Defender para punto de conexión es una plataforma de seguridad de punto de conexión empresarial diseñada para ayudar a organizaciones como la suya a prevenir, detectar, investigar y responder a amenazas avanzadas. Nos complace anunciar que Defender para punto de conexión ya está disponible en dos planes:

Los cuadros verdes de la imagen siguiente muestran lo que se incluye en el plan 1 de Defender para punto de conexión:

Diagrama que muestra lo que se incluye con el plan 1 de Defender para punto de conexión

Use esta guía para:

Funcionalidades del plan 1 de Defender para punto de conexión

El plan 1 de Defender para punto de conexión incluye las siguientes funcionalidades:

En las secciones siguientes se proporcionan más detalles sobre estas funcionalidades.

Protección de última generación

La protección de última generación incluye protección antivirus y antimalware sólida. Con la protección de próxima generación, obtendrá lo siguiente:

  • Protección antivirus basada en comportamientos, heurística y en tiempo real
  • Protección proporcionada por la nube, que incluye detección casi instantánea y bloqueo de amenazas nuevas y emergentes
  • Protección dedicada y actualizaciones de productos, incluidas las actualizaciones relacionadas con Microsoft Defender Antivirus

Para más información, consulte Introducción a la protección de próxima generación.

Acciones de contestación manual

Las acciones de respuesta manual son acciones que el equipo de seguridad puede realizar cuando se detectan amenazas en puntos de conexión o en archivos. Defender para punto de conexión incluye ciertas acciones de respuesta manual que se pueden realizar en un dispositivo que se detecta como potencialmente comprometido o que tiene contenido sospechoso. También puede ejecutar acciones de respuesta en los archivos que se detectan como amenazas. En la tabla siguiente se resumen las acciones de respuesta manual que están disponibles en El plan 1 de Defender para punto de conexión.

Archivo o dispositivo Acción Descripción
Dispositivo Ejecutar examen de antivirus Inicia un examen antivirus. Si se detecta alguna amenaza en el dispositivo, esas amenazas a menudo se abordan durante un examen antivirus.
Dispositivo Aislar el dispositivo Desconecta un dispositivo de la red de la organización mientras conserva la conectividad con Defender para punto de conexión. Esta acción le permite supervisar el dispositivo y realizar más acciones si es necesario.
Archivo Adición de un indicador para bloquear o permitir un archivo Los indicadores de bloque impiden que los archivos ejecutables portátiles se lean, escriban o ejecuten en los dispositivos.

Permitir indicadores impide que los archivos se bloqueen o corrijan.

Para obtener más información, consulte los artículos siguientes:

Reducción de la superficie expuesta a ataques

Las superficies de ataque de su organización son todos los lugares donde es vulnerable a los ciberataques. Con el plan 1 de Defender para punto de conexión, puede reducir las superficies expuestas a ataques mediante la protección de los dispositivos y aplicaciones que usa su organización. Las funcionalidades de reducción de la superficie expuesta a ataques que se incluyen en El plan 1 de Defender para punto de conexión se describen en las secciones siguientes.

Para más información sobre las funcionalidades de reducción de superficie expuesta a ataques en Defender para punto de conexión, consulte Introducción a la reducción de la superficie expuesta a ataques.

Reglas de reducción de la superficie expuesta a ataques

Las reglas de reducción de superficie expuesta a ataques se dirigen a determinados comportamientos de software que se consideran de riesgo. Estos comportamientos incluyen:

  • Iniciar archivos ejecutables y scripts que intentan descargar o ejecutar otros archivos
  • Ejecución de scripts ofuscados o sospechosos
  • Iniciar comportamientos que las aplicaciones no suelen iniciar durante el trabajo normal

Las aplicaciones empresariales legítimas pueden presentar tales comportamientos de software; sin embargo, estos comportamientos a menudo se consideran de riesgo porque suelen ser objeto de abuso por parte de los atacantes a través de malware. Las reglas de reducción de la superficie expuesta a ataques pueden restringir los comportamientos de riesgo y ayudar a proteger su organización.

Para obtener más información, consulta Usar reglas de reducción de superficie expuesta a ataques para evitar la infección por malware.

Mitigación de ransomware

Con el acceso controlado a carpetas, se obtiene la mitigación de ransomware. El acceso controlado a carpetas solo permite que las aplicaciones de confianza accedan a carpetas protegidas en los puntos de conexión. Las aplicaciones se agregan a la lista de aplicaciones de confianza en función de su prevalencia y reputación. El equipo de operaciones de seguridad también puede agregar o quitar aplicaciones de la lista de aplicaciones de confianza.

Para más información, consulte Protección de carpetas importantes con acceso controlado a carpetas.

Control de dispositivos

A veces, las amenazas a los dispositivos de la organización se presentan en forma de archivos en unidades extraíbles, como unidades USB. Defender for Endpoint incluye funcionalidades para ayudar a evitar que las amenazas de periféricos no autorizados pongan en peligro los dispositivos. Puede configurar Defender para punto de conexión para bloquear o permitir dispositivos y archivos extraíbles en dispositivos extraíbles.

Para más información, consulte Control de dispositivos USB y medios extraíbles.

Protección web

Con la protección web, puede proteger los dispositivos de su organización frente a amenazas web y contenido no deseado. La protección web incluye protección contra amenazas web y filtrado de contenido web.

  • La protección contra amenazas web impide el acceso a sitios de phishing, vectores de malware, sitios de vulnerabilidades de seguridad, sitios que no son de confianza o de baja reputación y sitios que se bloquean explícitamente.
  • El filtrado de contenido web impide el acceso a determinados sitios en función de su categoría. Las categorías pueden incluir contenido para adultos, sitios de ocio, sitios de responsabilidad legal, etc.

Para obtener más información, consulte protección web.

Protección de red

Con la protección de red, puede impedir que su organización acceda a dominios peligrosos que puedan hospedar estafas de suplantación de identidad (phishing), vulnerabilidades de seguridad y otro contenido malintencionado en Internet.

Para más información, consulte Protección de la red.

Firewall de red

Con la protección del firewall de red, puede establecer reglas que determinen qué tráfico de red puede fluir hacia o desde los dispositivos de la organización. Con el firewall de red y la seguridad avanzada que obtiene con Defender para punto de conexión, puede hacer lo siguiente:

  • Reducir el riesgo de amenazas de seguridad de red
  • Protección de datos confidenciales y propiedad intelectual
  • Ampliación de la inversión en seguridad

Para más información, consulte Windows Defender Firewall con seguridad avanzada.

Control de la aplicación

El control de aplicaciones protege los puntos de conexión de Windows ejecutando solo aplicaciones y código de confianza en el núcleo del sistema (kernel). El equipo de seguridad puede definir reglas de control de aplicaciones que consideren los atributos de una aplicación, como sus certificados de firma de código, reputación, proceso de inicio, etc. El control de aplicación está disponible en Windows 10 o posterior.

Para obtener más información, consulte Control de aplicaciones para Windows.

Administración centralizada

El plan 1 de Defender para punto de conexión incluye el portal de Microsoft Defender, que permite al equipo de seguridad ver la información actual sobre las amenazas detectadas, realizar las acciones adecuadas para mitigar las amenazas y administrar de forma centralizada la configuración de protección contra amenazas de su organización.

Para obtener más información, consulte introducción al portal de Microsoft Defender.

Control de acceso basado en roles

Mediante el control de acceso basado en rol (RBAC), el administrador de seguridad puede crear roles y grupos para conceder el acceso adecuado al portal de Microsoft Defender (https://security.microsoft.com). Con RBAC, tiene un control específico sobre quién puede acceder a Defender for Cloud y qué pueden ver y hacer.

Para más información, consulte Administración del acceso al portal mediante el control de acceso basado en rol.

Reporting

El portal de Microsoft Defender (https://security.microsoft.com) proporciona fácil acceso a la información sobre las amenazas y acciones detectadas para abordar esas amenazas.

  • La página Inicio incluye tarjetas para mostrar de un vistazo qué usuarios o dispositivos están en riesgo, cuántas amenazas se detectaron y qué alertas o incidentes se crearon.
  • En la sección Incidentes & alertas se enumeran los incidentes que se crearon como resultado de las alertas desencadenadas. Las alertas y los incidentes se generan a medida que se detectan amenazas en todos los dispositivos.
  • El Centro de acciones enumera las acciones de corrección que se han realizado. Por ejemplo, si un archivo se envía a cuarentena o se bloquea una dirección URL, cada acción se muestra en el Centro de acciones de la pestaña Historial .
  • La sección Informes incluye informes que muestran las amenazas detectadas y su estado.

Para más información, consulte Introducción a Microsoft Defender para punto de conexión Plan 1.

API

Con las API de Defender para punto de conexión, puede automatizar los flujos de trabajo e integrarlos con las soluciones personalizadas de su organización.

Para más información, consulte Api de Defender para punto de conexión.

Compatibilidad multiplataforma.

La mayoría de las organizaciones usan varios dispositivos y sistemas operativos. El plan 1 de Defender para punto de conexión admite los siguientes sistemas operativos:

  • Windows 10 y 11
  • Windows 7 (es necesario) Pro o Enterprise
  • Windows 8.1 Pro, Enterprise y Pro Education
  • macOS (se admiten las tres versiones más recientes)
  • iOS
  • Sistema operativo Android

Los servidores requieren una licencia adicional, como:

Consulte Licencias de Microsoft y términos de producto.

Pasos siguientes

Sugerencia

¿Desea obtener más información? Engage con la comunidad de seguridad de Microsoft en nuestra comunidad tecnológica: Microsoft Defender para punto de conexión Tech Community.