Guia do utilizador da versão de avaliação: Microsoft Defender para Ponto de Extremidade
Bem-vindo ao guia de utilizadores da versão de avaliação Microsoft Defender para Ponto de Extremidade Plano 2!
Este manual de procedimentos é um guia simples para ajudá-lo a aproveitar ao máximo a sua avaliação gratuita. Ao utilizar os passos sugeridos neste artigo da equipa de Microsoft Defender, ficará a saber como o Defender para Endpoint o pode ajudar a prevenir, detetar, investigar e responder a ameaças avançadas.
O que é o Defender para Endpoint?
O Defender para Endpoint é uma plataforma de segurança de ponto final empresarial que utiliza a seguinte combinação de tecnologia incorporada no Windows e no serviço cloud robusto da Microsoft:
Sensores comportamentais de pontos finais: incorporados no Windows, estes sensores recolhem e processam sinais comportamentais do sistema operativo e enviam dados do sensor para a sua instância privada, isolada e na cloud do Defender para Endpoint.
Análise de segurança da cloud: através de macrodados, aprendizagem de dispositivos e óptica exclusiva da Microsoft no ecossistema do Windows, produtos de cloud empresarial (como o Microsoft 365) e ativos online, os sinais comportamentais são traduzidos em informações, deteções e respostas recomendadas a ameaças avançadas.
Informações sobre ameaças: geradas por caçadores e equipas de segurança da Microsoft e aumentadas por informações sobre ameaças fornecidas por parceiros, as informações sobre ameaças permitem ao Defender para Endpoint identificar ferramentas, técnicas e procedimentos do atacante e gerar alertas quando são observados nos dados do sensor recolhidos.
Microsoft Defender para Ponto de Extremidade
Vamos começar!
Configure sua avaliação gratuita
- Confirme o estado da licença.
- Configure o controlo de acesso baseado em funções e conceda permissões à sua equipa de segurança.
- Visite o portal Microsoft Defender.
- Integre pontos finais com qualquer uma das ferramentas de gestão suportadas.
- Configurar capacidades.
- Visite o portal Microsoft Defender.
Passo 1: Confirmar o estado da licença
Para se certificar de que a subscrição do Defender para Endpoint está corretamente aprovisionada, pode marcar o estado da licença no Centro de administração do Microsoft 365 (https://admin.microsoft.com) ou Microsoft Entra ID (https://portal.azure.com).
Verifique o estado da licença.
Passo 2: Configurar o controlo de acesso baseado em funções e conceder permissões à sua equipa de segurança
A Microsoft recomenda a utilização do conceito de privilégios mínimos. O Defender para Endpoint utiliza funções incorporadas no Microsoft Entra ID. Reveja as diferentes funções que estão disponíveis e escolha as funções adequadas para a sua equipa de segurança. Algumas funções poderão ter de ser aplicadas temporariamente e removidas após a conclusão da avaliação.
Utilize Privileged Identity Management para gerir as suas funções para fornecer auditoria, controlo e revisão de acesso adicionais para utilizadores com permissões de diretório.
O Defender para Endpoint suporta duas formas de gerir permissões:
- Gestão de permissões básica: defina permissões para acesso total ou só de leitura. Os utilizadores que tenham a função Administrador Global ou Administrador de Segurança no Microsoft Entra ID têm acesso total. A função Leitor de Segurança tem acesso só de leitura e não concede acesso para ver computadores/inventário de dispositivos.
- Controlo de acesso baseado em funções (RBAC): defina permissões granulares ao definir funções, atribuir Microsoft Entra grupos de utilizadores às funções e conceder aos grupos de utilizadores acesso a grupos de dispositivos. Para obter mais informações, veja Gerir o acesso ao portal com o controlo de acesso baseado em funções.
Importante
A Microsoft recomenda que você use funções com o menor número de permissões. Isto ajuda a melhorar a segurança da sua organização. O Administrador Global é uma função altamente privilegiada que deve ser limitada a cenários de emergência quando não for possível usar uma função existente.
Passo 3: Visitar o portal do Microsoft Defender
O portal Microsoft Defender (https://security.microsoft.com) é onde pode aceder às capacidades do Defender para Endpoint.
Reveja o que esperar no portal do Microsoft Defender.
Vá para https://security.microsoft.com e entre.
No painel de navegação, veja a secção Pontos finais para aceder às suas capacidades.
Passo 4: integrar pontos finais com qualquer uma das ferramentas de gestão suportadas
Esta secção descreve os passos gerais para integrar dispositivos (pontos finais).
Veja este vídeo para obter uma descrição geral rápida do processo de integração e saiba mais sobre as ferramentas e métodos disponíveis.
Reveja as opções da ferramenta de inclusão do dispositivo e selecione a opção mais adequada para o seu ambiente.
Passo 5: Configurar capacidades
Depois de integrar dispositivos (pontos finais), irá configurar as várias capacidades, como a deteção e resposta de pontos finais, a proteção de próxima geração e a redução da superfície de ataque.
Utilize a tabela de inclusão de dispositivos para escolher os componentes a configurar. Recomendamos que configure todas as capacidades disponíveis, mas pode ignorar as que não se aplicam.
Depois de integrar dispositivos, execute um teste de deteção.
Passo 6: Visitar o portal do Microsoft Defender
O portal Microsoft Defender (https://security.microsoft.com) é uma localização central onde pode ver dispositivos integrados, recomendações de segurança, ameaças detetadas, alertas e muito mais. Para começar, veja Microsoft Defender portal.
Importante
Se decidir não renovar a sua versão de avaliação ou comprar uma subscrição, certifique-se de que efetua a exclusão dos dispositivos antes de a sua versão de avaliação expirar.
Confira também
- Documentação técnica do Defender para Endpoint
- Biblioteca de conteúdos técnicos do Microsoft Security
- Demonstração do Defender para Endpoint
Dica
Você deseja aprender mais? Engage com a comunidade de Segurança da Microsoft na nossa Comunidade Tecnológica: Microsoft Defender para Ponto de Extremidade Tech Community.