Proteger os servidores com verificação de malware sem agente

O plano 2 do Defender para servidores do Microsoft Defender para Nuvem dá suporte a uma funcionalidade de verificação de malware sem agente que verifica e detecta malware e vírus. O verificador está disponível para máquinas virtuais do Azure (VM), instâncias de EC2 do AWS e instâncias de VM do GCP.

A verificação de malware sem agente fornece:

  • Funcionalidades atualizadas e abrangentes de detecção de malware que utilizam o mecanismo do Microsoft Defender Antivírus e o feed de assinatura da proteção de nuvem compatível com a inteligência da Microsoft.

  • Verificações rápidas e completas que usam detecção de ameaças heurísticas e baseadas em assinatura.

  • Alertas de segurança gerados quando o malware é detectado. Esses alertas fornecem detalhes e contexto adicionais para investigações e são enviados para a página de Alertas do Defender para Nuvem e para o Defender XDR.

Importante

A verificação de malware sem agente só está disponível por meio do Plano 2 do Defender para servidores com a verificação sem agente habilitada.

Detecção de malware sem agente

A verificação de malware sem agente oferece os seguintes benefícios para computadores protegidos e desprotegidos:

  • Cobertura aprimorada – se um computador não tiver uma solução antivírus habilitada, o detector sem agente examinará esse computador para detectar atividades mal-intencionadas.

  • Detectar possíveis ameaças – o verificador sem agente verifica todos os arquivos e pastas, incluindo arquivos ou pastas excluídos das verificações antivírus baseadas em agente, sem ter efeito sobre o desempenho do computador.

Você pode saber mais sobre a verificação de computador sem agente e como habilitar a verificação sem agente para VMs.

Importante

Os alertas de segurança aparecem no portal somente quando ameaças são detectadas em seu ambiente. Se você não recebeu alertas, não deve haver ameaças em seu ambiente. Você pode testar para ver se a funcionalidade de verificação de malware sem agente foi integrada corretamente e está relatando ao Defender para Nuvem.

Alertas de segurança no Defender para Nuvem

Quando um arquivo mal-intencionado é detectado, o Microsoft Defender para Nuvem gera um alerta de segurança do Microsoft Defender para Nuvem. Para exibir o alerta, acesse alertas de segurança do Microsoft Defender para Nuvem. O alerta de segurança contém detalhes e contexto sobre o arquivo, o tipo de malware e as etapas recomendadas de investigação e correção. Para usar esses alertas para correção, você pode:

  1. Exiba alertas de segurança no portal do Azure navegando até Microsoft Defender para Nuvem>Alertas de segurança.
  2. Configurar automações com base nesses alertas.
  3. Exportar alertas de segurança para um SIEM. Você pode exportar continuamente alertas de segurança do Microsoft Sentinel (SIEM da Microsoft) usando o conector do Microsoft Sentinel ou outro SIEM de sua escolha.

Saiba mais sobre como responder a alertas de segurança.

Manipulando possíveis falsos positivos

Se você suspeita que um arquivo está sendo detectado incorretamente como malware (falso positivo), pode submetê-lo para análise através do portal de submissão de amostras. O arquivo enviado será examinado pelos analistas de segurança do Defender. Caso o relatório de análise confirme que o arquivo é seguro, ele não gerará mais alertas no futuro.

O Defender para Nuvem permite suprimir alertas de falsos positivos. Certifique-se de limitar a regra de supressão usando o nome do malware ou o hash de arquivo.

Próxima etapa

Saiba mais sobre como Habilitar a verificação sem agente para VMs.