Visão geral do plano 1 Microsoft Defender para Ponto de Extremidade
Aplica-se a
Microsoft Defender para Ponto de Extremidade é uma plataforma de segurança de ponto de extremidade empresarial projetada para ajudar organizações como a sua a prevenir, detectar, investigar e responder a ameaças avançadas. Temos o prazer de anunciar que o Defender para Ponto de Extremidade agora está disponível em dois planos:
- Defender para o Plano de Ponto de Extremidade 1, descrito neste artigo; E
- Defender para o Plano de Ponto de Extremidade 2, geralmente disponível e anteriormente conhecido como Defender para Ponto de Extremidade.
As caixas verdes na imagem a seguir mostram o que está incluído no Plano 1 do Defender para Ponto de Extremidade:
Use este guia para:
- Obter uma visão geral do que está incluído no Plano 1 do Defender para Ponto de Extremidade
- Saiba como configurar e configurar o Plano 1 do Defender para Ponto de Extremidade
- Comece a usar o portal Microsoft Defender, onde você pode exibir incidentes e alertas, gerenciar dispositivos e usar relatórios sobre ameaças detectadas
- Obter uma visão geral das operações e manutenção
Recursos do Plano 1 do Defender para Ponto de Extremidade
O Plano 1 do Defender para Ponto de Extremidade inclui os seguintes recursos:
- Proteção de próxima geração que inclui proteção antimalware e antivírus líderes do setor
- Ações de resposta manual, como enviar um arquivo para quarentena, que sua equipe de segurança pode assumir em dispositivos ou arquivos quando ameaças são detectadas
- Recursos de redução de superfície de ataque que endurecem dispositivos, evitam ataques de zero dias e oferecem controle granular sobre o acesso e comportamentos do ponto de extremidade
- Configuração e gerenciamento centralizados com o portal Microsoft Defender e integração com Microsoft Intune
- Proteção para uma variedade de plataformas, incluindo dispositivos Windows, macOS, iOS e Android
As seções a seguir fornecem mais detalhes sobre esses recursos.
Proteção de próxima geração
A proteção de próxima geração inclui proteção antivírus e antimalware robusta. Com a proteção da próxima geração, você obtém:
- Proteção antivírus baseada em comportamento, heurística e em tempo real
- Proteção fornecida pela nuvem, que inclui detecção quase instantânea e bloqueio de ameaças novas e emergentes
- Proteção dedicada e atualizações de produtos, incluindo atualizações relacionadas ao Microsoft Defender Antivírus
Para saber mais, confira Visão geral da proteção de próxima geração.
Ações de resposta manual
Ações de resposta manual são ações que sua equipe de segurança pode executar quando ameaças são detectadas em pontos de extremidade ou em arquivos. O Defender para Ponto de Extremidade inclui determinadas ações de resposta manuais que podem ser tomadas em um dispositivo que é detectado como potencialmente comprometido ou tem conteúdo suspeito. Você também pode executar ações de resposta em arquivos detectados como ameaças. A tabela a seguir resume as ações de resposta manuais que estão disponíveis no Plano 1 do Defender para Ponto de Extremidade.
Arquivo/Dispositivo | Ação | Descrição |
---|---|---|
Dispositivo | Executar verificação de antivírus | Inicia uma verificação antivírus. Se alguma ameaça for detectada no dispositivo, essas ameaças geralmente serão abordadas durante uma verificação antivírus. |
Dispositivo | Isolar dispositivo | Desconecta um dispositivo da rede da sua organização ao manter a conectividade com o Defender para Ponto de Extremidade. Essa ação permite que você monitore o dispositivo e tome medidas adicionais, se necessário. |
Arquivo | Adicionar um indicador para bloquear ou permitir um arquivo | Bloquear indicadores impede que arquivos executáveis portáteis sejam lidos, gravados ou executados em dispositivos. Permitir que os indicadores impeçam que os arquivos sejam bloqueados ou corrigidos. |
Para saber mais, veja estes artigos:
Redução de superfície de ataque
As superfícies de ataque da sua organização são todos os lugares onde você está vulnerável a ataques cibernéticos. Com o Plano 1 do Defender para Ponto de Extremidade, você pode reduzir suas superfícies de ataque protegendo os dispositivos e aplicativos que sua organização usa. As funcionalidades de redução da superfície de ataque incluídas no Plano 1 do Defender para Ponto de Extremidade são descritas nas seções a seguir.
- Regras da redução da superfície de ataque
- Mitigação de ransomware
- Controle de dispositivo
- Proteção na web
- Proteção de rede
- Firewall de rede
- Controle de aplicativos
Para saber mais sobre os recursos de redução de superfície de ataque no Defender para Ponto de Extremidade, confira Visão geral da redução da superfície de ataque.
Regras de redução de superfície de ataque
As regras de redução de superfície de ataque visam determinados comportamentos de software considerados arriscados. Tais comportamentos incluem:
- Iniciar arquivos executáveis e scripts que tentam baixar ou executar outros arquivos
- Executando scripts ofuscados ou suspeitos
- Iniciar comportamentos que os aplicativos normalmente não iniciam durante o trabalho normal
Aplicativos comerciais legítimos podem exibir tais comportamentos de software; no entanto, esses comportamentos geralmente são considerados arriscados porque geralmente são abusados por invasores por meio de malware. As regras de redução de superfície de ataque podem restringir comportamentos de risco e ajudar a manter sua organização segura.
Para saber mais, confira Usar regras de redução de superfície de ataque para evitar infecção por malware.
Mitigação de ransomware
Com o acesso controlado à pasta, você obtém mitigação de ransomware. O acesso controlado à pasta permite que apenas aplicativos confiáveis acessem pastas protegidas em seus pontos de extremidade. Os aplicativos são adicionados à lista de aplicativos confiáveis com base em sua prevalência e reputação. Sua equipe de operações de segurança também pode adicionar ou remover aplicativos da lista de aplicativos confiáveis.
Para saber mais, confira Proteger pastas importantes com acesso controlado a pastas.
Controle de dispositivos
Às vezes, as ameaças aos dispositivos da sua organização vêm na forma de arquivos em unidades removíveis, como unidades USB. O Defender para Ponto de Extremidade inclui recursos para ajudar a evitar que ameaças de periféricos não autorizados comprometam seus dispositivos. Você pode configurar o Defender para Ponto de Extremidade para bloquear ou permitir dispositivos e arquivos removíveis em dispositivos removíveis.
Para saber mais, confira Controlar dispositivos USB e mídia removível.
Proteção da Web
Com a proteção da Web, você pode proteger os dispositivos da sua organização contra ameaças da Web e conteúdo indesejado. A proteção da Web inclui a proteção contra ameaças da Web e a filtragem de conteúdo da Web.
- A proteção contra ameaças da Web impede o acesso a sites de phishing, vetores de malware, sites de exploração, sites não confiáveis ou de baixa reputação e sites que você bloqueia explicitamente.
- A filtragem de conteúdo da Web impede o acesso a determinados sites com base em sua categoria. As categorias podem incluir conteúdo adulto, sites de lazer, sites de responsabilidade legal e muito mais.
Para saber mais, confira Proteção da Web.
Proteção de rede
Com a proteção de rede, você pode impedir que sua organização acesse domínios perigosos que possam hospedar golpes de phishing, explorações e outros conteúdos mal-intencionados na Internet.
Para saber mais, confira Proteger sua rede.
Firewall de rede
Com a proteção contra firewall de rede, você pode definir regras que determinam para qual tráfego de rede é permitido fluir para ou dos dispositivos da sua organização. Com o firewall de rede e a segurança avançada que você obtém com o Defender para Ponto de Extremidade, você pode:
- Reduzir o risco de ameaças à segurança de rede
- Proteger dados confidenciais e propriedade intelectual
- Estender seu investimento em segurança
Para saber mais, consulte Windows Defender Firewall com segurança avançada.
Controle da aplicação
O controle de aplicativo protege seus pontos de extremidade do Windows executando apenas aplicativos confiáveis e código no núcleo do sistema (kernel). Sua equipe de segurança pode definir regras de controle de aplicativo que consideram os atributos de um aplicativo, como certificados de codificação, reputação, processo de lançamento e muito mais. O controle de aplicativo está disponível em Windows 10 ou posterior.
Para saber mais, confira Controle de aplicativo para Windows.
Gerenciamento centralizado
O Plano 1 do Defender para Ponto de Extremidade inclui o portal Microsoft Defender, que permite que sua equipe de segurança exiba as informações atuais sobre ameaças detectadas, tome as medidas apropriadas para mitigar ameaças e gerencie centralmente as configurações de proteção contra ameaças da sua organização.
Para saber mais, consulte Microsoft Defender visão geral do portal.
Controle de acesso baseado em função
Usando o RBAC (controle de acesso baseado em função), o administrador de segurança pode criar funções e grupos para conceder acesso apropriado ao portal Microsoft Defender (https://security.microsoft.com). Com o RBAC, você tem um controle refinado sobre quem pode acessar o Defender para Nuvem e o que eles podem ver e fazer.
Para saber mais, confira Gerenciar acesso ao portal usando o controle de acesso baseado em função.
Reporting
O portal Microsoft Defender (https://security.microsoft.com) fornece fácil acesso a informações sobre ameaças e ações detectadas para lidar com essas ameaças.
- A página Inicial inclui cartões para mostrar rapidamente quais usuários ou dispositivos estão em risco, quantas ameaças foram detectadas e quais alertas/incidentes foram criados.
- A seção Incidentes & alertas lista todos os incidentes criados como resultado de alertas disparados. Alertas e incidentes são gerados à medida que ameaças são detectadas entre dispositivos.
- O Centro de Ação lista as ações de correção que foram tomadas. Por exemplo, se um arquivo for enviado para quarentena ou uma URL estiver bloqueada, cada ação será listada na central de ações na guia Histórico .
- A seção Relatórios inclui relatórios que mostram ameaças detectadas e seus status.
Para saber mais, confira Introdução ao plano 1 do Microsoft Defender para Ponto de Extremidade.
APIs
Com as APIs do Defender para Ponto de Extremidade, você pode automatizar fluxos de trabalho e integrar-se às soluções personalizadas da sua organização.
Para saber mais, confira APIs do Defender para Ponto de Extremidade.
Suporte à plataforma cruzada.
A maioria das organizações usa vários dispositivos e sistemas operacionais. O Plano 1 do Defender para Ponto de Extremidade dá suporte aos seguintes sistemas operacionais:
- Windows 10 e 11
- Windows 7 (ESU necessário) Pro ou Enterprise
- Windows 8.1 Pro, Enterprise e Pro Education
- macOS (as três versões mais recentes têm suporte)
- iOS
- Android OS
Os servidores exigem uma licença adicional, como:
- Microsoft Defender para Servidores Plano 1 ou Plano 2 (recomendado para clientes corporativos) como parte da oferta do Defender para Nuvem. Para saber mais. consulte Visão geral do Microsoft Defender para Servidores.
- Microsoft Defender para Ponto de Extremidade para Servidores (recomendado para clientes corporativos). Para saber mais, confira Defender para Ponto de Extremidade integrando o Windows Server.
- Microsoft Defender para Servidores Empresariais (para pequenas e médias empresas que têm Microsoft Defender para Empresas). Para saber mais, confira Como obter Microsoft Defender para Servidores Empresariais.
Consulte condições de licenciamento e produto da Microsoft.
Próximas etapas
- Configurar o Plano 1 do Defender para Ponto de Extremidade
- Introdução ao Plano 1 do Defender para Ponto de Extremidade
- Gerenciar o Plano 1 do Defender para Ponto de Extremidade
- Saiba mais sobre exclusões para antivírus Microsoft Defender para Ponto de Extremidade e Microsoft Defender
Dica
Você deseja aprender mais? Engage com a comunidade de Segurança da Microsoft em nossa Comunidade Tecnológica: Microsoft Defender para Ponto de Extremidade Tech Community.