Revisión de los requisitos de arquitectura de Microsoft Defender para punto de conexión y los conceptos clave

Se aplica a: Microsoft Defender XDR

Este artículo le guiará en el proceso de configuración de la evaluación para Microsoft Defender para punto de conexión entorno.

Para obtener más información sobre este proceso, consulte el artículo de información general.

Antes de habilitar Microsoft Defender para punto de conexión, asegúrese de comprender la arquitectura y de que puede cumplir los requisitos.

Información sobre la arquitectura

En el diagrama siguiente se muestra Microsoft Defender para punto de conexión arquitectura e integraciones.

Diagrama que muestra los pasos para agregar Microsoft Defender para punto de conexión al entorno de evaluación de Microsoft Defender XDR.

En la tabla siguiente se describe la ilustración.

Llamada Descripción
1 Los dispositivos se abordan a través de una de las herramientas de administración admitidas.
2 Los dispositivos integrados proporcionan y responden a Microsoft Defender para punto de conexión datos de señal.
3 Los dispositivos administrados se unen o se inscriben en Microsoft Entra ID.
4 Los dispositivos Windows unidos a un dominio se sincronizan con Microsoft Entra ID mediante Microsoft Entra Connect.
5 Microsoft Defender para punto de conexión alertas, investigaciones y respuestas se administran en Microsoft Defender XDR.

Descripción de los conceptos clave

En la tabla siguiente se identificaron conceptos clave que son importantes comprender al evaluar, configurar e implementar Microsoft Defender para punto de conexión:

Concepto Descripción Más información
Portal de administración Microsoft Defender portal para supervisar y ayudar a responder a alertas de posibles infracciones de datos o actividad de amenazas persistentes avanzadas. Introducción al portal de Microsoft Defender para punto de conexión
Reducción de la superficie expuesta a ataques Ayude a reducir las superficies expuestas a ataques minimizando los lugares donde su organización es vulnerable a ciberataques y ataques. Introducción a la reducción de la superficie expuesta a ataques
Detección y respuesta de puntos de conexión Las funcionalidades de detección y respuesta de puntos de conexión proporcionan detecciones de ataque avanzadas casi en tiempo real y procesables. Introducción a las funcionalidades de detección y respuesta de puntos de conexión
Bloqueo y contención del comportamiento Las funcionalidades de bloqueo y contención del comportamiento pueden ayudar a identificar y detener amenazas, en función de sus comportamientos y de los árboles de proceso, incluso cuando la amenaza ha comenzado a ejecutarse. Bloqueo y contención de comportamientos
Investigación y respuesta automatizadas La investigación automatizada usa varios algoritmos de inspección basados en procesos que usan los analistas de seguridad y están diseñados para examinar alertas y tomar medidas inmediatas para resolver infracciones. Uso de investigaciones automatizadas para investigar y corregir amenazas
Búsqueda avanzada La búsqueda avanzada es una herramienta de búsqueda de amenazas basada en consultas que le permite explorar hasta 30 días de datos sin procesar para poder inspeccionar de forma proactiva eventos en la red para localizar indicadores de amenazas y entidades. Introducción a la búsqueda avanzada
Análisis de amenazas Análisis de amenazas es un conjunto de informes de expertos investigadores de seguridad de Microsoft que cubren las amenazas más relevantes. Seguir las amenazas emergentes y responder a ellas

Para obtener información más detallada sobre las funcionalidades incluidas con Microsoft Defender para punto de conexión, consulte ¿Qué es Microsoft Defender para punto de conexión?

Integración de SIEM

Puede integrar Microsoft Defender para punto de conexión con Microsoft Sentinel para analizar de forma más completa los eventos de seguridad en toda la organización y crear cuadernos de estrategias para una respuesta eficaz e inmediata.

Microsoft Defender para punto de conexión también se pueden integrar en otras soluciones de administración de eventos e información de seguridad (SIEM). Para obtener más información, consulte Habilitación de la integración siem en Microsoft Defender para punto de conexión.

Pasos siguientes

Habilitar la evaluación

Vuelva a la introducción para Evaluar Microsoft Defender para punto de conexión

Vuelva a la información general sobre la evaluación y la Microsoft Defender XDR piloto

Sugerencia

¿Desea obtener más información? Engage con la comunidad de seguridad de Microsoft en nuestra comunidad tecnológica: Microsoft Defender XDR Tech Community.