Implementación de servicios compatibles

Nota:

¿Quieres experimentar Microsoft Defender XDR? Obtenga más información sobre cómo puede evaluar y probar Microsoft Defender XDR.

Se aplica a:

  • Microsoft Defender XDR

Importante

Parte de la información se refiere a productos preliminares que pueden ser modificados sustancialmente antes de su lanzamiento comercial. Microsoft no otorga garantías, expresas o implícitas, con respecto a la información que aquí se proporciona.

Microsoft Defender XDR integra varios servicios de seguridad de Microsoft para proporcionar funcionalidades centralizadas de detección, prevención e investigación contra ataques sofisticados. En este artículo se describen los servicios admitidos, sus requisitos de licencia, las ventajas y limitaciones asociadas a la implementación de uno o varios servicios y vínculos a cómo puede implementarlos por completo individualmente.

Servicios admitidos

Una licencia de seguridad de Microsoft 365 E5, E5 Security, A5 o A5 o una combinación válida de licencias proporciona acceso a los siguientes servicios admitidos y le da derecho a usar Microsoft Defender XDR. Consulte requisitos de licencia

Servicio compatible Descripción
Microsoft Defender para punto de conexión Conjunto de aplicaciones de Endpoint Protection basado en potentes sensores de comportamiento, análisis en la nube e inteligencia sobre amenazas
Microsoft Defender para Office 365 Protección avanzada para las aplicaciones y los datos en Office 365, incluidos el correo electrónico y otras herramientas de colaboración
Microsoft Defender for Identity Defenderse de amenazas avanzadas, identidades en peligro y usuarios internos malintencionados mediante señales correlacionadas de Active Directory
Microsoft Defender for Cloud Apps Identificar y combatir las ciberamenazas en los servicios en la nube de Microsoft y de terceros

Servicios y funcionalidad implementados

Microsoft Defender XDR proporciona una mejor visibilidad, correlación y corrección a medida que implementa servicios más admitidos.

Ventajas de la implementación completa

Para obtener las ventajas completas de Microsoft Defender XDR, se recomienda implementar todos los servicios admitidos. Estas son algunas de las principales ventajas de la implementación completa:

  • Los incidentes se identifican y correlacionan en función de las alertas y señales de evento de todos los sensores disponibles y las funcionalidades de análisis específicas del servicio.
  • Los cuadernos de estrategias de investigación y corrección automatizadas (AIR) se aplican en varios tipos de entidad, incluidos dispositivos, buzones y cuentas de usuario.
  • Se puede consultar un esquema de búsqueda avanzado más completo para los datos de eventos y entidades de dispositivos, buzones y otras entidades.

Escenarios de implementación limitados

Cada servicio compatible que implemente proporciona un conjunto extremadamente completo de señales sin procesar, así como información correlacionada. Aunque la implementación limitada no hace que Microsoft Defender XDR funcionalidad se desactive, su capacidad para proporcionar una visibilidad completa de los puntos de conexión, las aplicaciones, los datos y las identidades se ve afectada. Al mismo tiempo, las funcionalidades de corrección solo se aplican a las entidades que se pueden administrar mediante los servicios que ha implementado.

En la tabla siguiente se muestra cómo cada servicio compatible proporciona datos adicionales, oportunidades de obtener información adicional mediante la correlación de los datos y mejores funcionalidades de corrección y respuesta.

Servicio Datos (señales & información correlacionada) Corrección & ámbito de respuesta
Microsoft Defender para punto de conexión
  • Estados de punto de conexión y eventos sin procesar
  • Detecciones y alertas de puntos de conexión, incluidos antivirus, EDR y reducción de la superficie expuesta a ataques
  • Información sobre archivos y otras entidades observadas en puntos de conexión
Puntos de conexión
Microsoft Defender para Office 365
  • Estados de correo y buzón y eventos sin procesar
  • detecciones de Email, datos adjuntos y vínculos
  • Buzones
  • Cuentas de Microsoft 365
Microsoft Defender for Identity
  • Señales de Active Directory, incluidos los eventos de autenticación
  • Detecciones de comportamiento relacionadas con la identidad
Identidades
Microsoft Defender for Cloud Apps
  • Detección de servicios y aplicaciones en la nube no autorizadas (shadow IT)
  • Exposición de datos a aplicaciones en la nube
  • Actividad de amenazas asociada a aplicaciones en la nube
Aplicaciones en la nube

Implementar los servicios

La implementación de cada servicio normalmente requiere el aprovisionamiento del espacio empresarial y alguna configuración inicial. Consulte la tabla siguiente para comprender cómo se implementa cada uno de estos servicios.

Servicio Instrucciones de aprovisionamiento Configuración inicial
Microsoft Defender para punto de conexión Guía de implementación de Microsoft Defender para puntos de conexión Ver instrucciones de aprovisionamiento
Microsoft Defender para Office 365 Ninguno, aprovisionado con Office 365 Configurar las directivas de Microsoft Defender para Office 365
Microsoft Defender for Identity Inicio rápido: crear la instancia de Microsoft Defender for Identity Ver instrucciones de aprovisionamiento
Microsoft Defender for Cloud Apps Ninguna Inicio rápido: Introducción a Microsof Defender for Cloud Apps

Una vez que haya implementado los servicios admitidos, active Microsoft Defender XDR.

Sugerencia

¿Desea obtener más información? Engage con la comunidad de seguridad de Microsoft en nuestra comunidad tecnológica: Microsoft Defender XDR Tech Community.