Configurar capacidades de Microsoft Defender para Ponto de Extremidade
Aplica-se a:
- Plano 1 do Microsoft Defender para Ponto de Extremidade
- Plano 2 do Microsoft Defender para Ponto de Extremidade
- Microsoft Defender XDR
Importante
Algumas informações neste artigo estão relacionadas ao produto pré-lançado que pode ser modificado substancialmente antes de ser lançado comercialmente. A Microsoft não oferece garantias, expressas ou implícitas, com relação às informações aqui fornecidas.
Deseja experimentar o Defender para Ponto de Extremidade? Inscreva-se para uma avaliação gratuita.
Neste passo, está pronto para configurar Microsoft Defender para Ponto de Extremidade capacidades.
Configurar recursos
Em muitos casos, as organizações têm produtos de segurança de ponto final existentes implementados. O mínimo é uma solução antivírus, mas, em alguns casos, uma organização pode ter uma solução de deteção e resposta de pontos finais existente.
É comum que o Defender para Endpoint tenha de existir juntamente com estes produtos de segurança de ponto final existentes indefinidamente ou durante um período de transferência. Felizmente, o Defender para Endpoint e o conjunto de segurança de pontos finais são modulares e podem ser adotados numa abordagem sistemática.
A inclusão de dispositivos permite efetivamente a capacidade de deteção e resposta de pontos finais de Microsoft Defender para Ponto de Extremidade. Depois de integrar os dispositivos, terá de configurar as outras capacidades do serviço. A tabela seguinte lista as capacidades que pode configurar para obter a melhor proteção para o seu ambiente e a ordem recomendada pela Microsoft para a forma como o conjunto de segurança de pontos finais deve ser ativado.
Funcionalidade | Descrição | Classificação da Ordem de Adoção |
---|---|---|
Resposta de & de Deteção de Pontos Finais (EDR) | As capacidades de deteção e resposta de pontos finais do Defender para Ponto Final fornecem deteções de ataques avançadas quase em tempo real e acionáveis. Os analistas de segurança podem priorizar os alertas de maneira eficaz, obter visibilidade do escopo completo de uma violação e executar ações de resposta para remediar ameaças. | 1 |
Configurar Gerenciamento de Vulnerabilidades do Microsoft Defender | Gerenciamento de Vulnerabilidades do Defender é um componente da Microsoft Defender para Ponto de Extremidade e fornece aos administradores de segurança e às equipas de operações de segurança um valor exclusivo, incluindo: - Informações de deteção e resposta de pontos finais em tempo real (EDR) correlacionadas com vulnerabilidades de pontos finais. - Contexto de vulnerabilidade de dispositivo inestimável durante investigações de incidentes. - Processos de remediação incorporados através do Microsoft Intune e do Microsoft System Center Configuration Manager. |
2 |
Configurar a proteção de próxima geração (NGP) | Microsoft Defender Antivírus é uma solução antimalware incorporada que fornece proteção de próxima geração para ambientes de trabalho, computadores portáteis e servidores. O Microsoft Defender Antivírus inclui: -Proteção fornecida pela cloud para deteção quase instantânea e bloqueio de ameaças novas e emergentes. Além do aprendizado da máquina e do gráfico de segurança inteligente, a proteção oferecida na nuvem faz parte das tecnologias de próxima geração que para alimentam o Microsoft Defender Antivírus. - Análise sempre ativa com monitorização avançada de comportamento de processos e ficheiros e outras heurísticas (também conhecida como "proteção em tempo real"). - Atualizações de proteção dedicada baseadas na aprendizagem automática, análise de macrodados automatizada e humana e investigação aprofundada de resistência a ameaças. |
3 |
Configurar a redução da superfície de ataque | As capacidades de redução da superfície de ataque no Microsoft Defender para Ponto de Extremidade ajudar a proteger os dispositivos e aplicações na organização contra ameaças novas e emergentes. | 4 |
Configurar capacidades de Remediação de & de Investigação Automática (AIR) | Microsoft Defender para Ponto de Extremidade utiliza investigações automatizadas para reduzir significativamente o volume de alertas que precisam de ser investigados individualmente. A funcionalidade Investigação automatizada utiliza vários algoritmos de inspeção e processos utilizados por analistas (como manuais de procedimentos) para examinar alertas e tomar medidas de remediação imediatas para resolve falhas. A AIR reduz significativamente o volume de alertas, permitindo que os peritos em operações de segurança se concentrem em ameaças mais sofisticadas e outras iniciativas de alto valor. | Não aplicável |
Ativar Microsoft Defender para Identidade capacidades diretamente num controlador de domínio | Microsoft Defender para Identidade clientes, que já integraram os controladores de domínio no Defender para Endpoint, podem ativar Microsoft Defender para Identidade capacidades diretamente num controlador de domínio em vez de utilizarem um Microsoft Defender para Identidade sensor. | Não aplicável |
Configurar as capacidades Microsoft Defender Experts | Os Especialistas da Microsoft são um serviço de investigação gerido que fornece aos Centros de Operações de Segurança (SOCs) monitorização e análise de nível de peritos para ajudar a garantir que as ameaças críticas nos seus ambientes exclusivos não são perdidas. | Não aplicável |
Para obter mais informações, veja Supported Microsoft Defender para Ponto de Extremidade capabilities by platform (Capacidades de Microsoft Defender para Ponto de Extremidade suportadas por plataforma).
Dica
Você deseja aprender mais? Engage com a comunidade de Segurança da Microsoft na nossa Comunidade Tecnológica: Microsoft Defender para Ponto de Extremidade Tech Community.