Share via


Guia do usuário de avaliação: Microsoft Defender para Ponto de Extremidade

Bem-vindo ao guia de usuário de avaliação Microsoft Defender para Ponto de Extremidade Plano 2!

Este guia estratégico é um guia simples para ajudá-lo a aproveitar ao máximo sua avaliação gratuita. Usando as etapas sugeridas neste artigo da equipe Microsoft Defender, você aprenderá como o Defender para Ponto de Extremidade pode ajudá-lo a prevenir, detectar, investigar e responder a ameaças avançadas.

O que é o Defender para Ponto de Extremidade?

O Defender para Ponto de Extremidade é uma plataforma de segurança de ponto de extremidade empresarial que usa a seguinte combinação de tecnologia integrada ao serviço de nuvem robusto do Windows e da Microsoft:

  • Sensores comportamentais do ponto de extremidade: inseridos no Windows, esses sensores coletam e processam sinais comportamentais do sistema operacional e enviam dados de sensor para sua instância de nuvem privada, isolada e do Defender para Ponto de Extremidade.

  • Análise de segurança na nuvem: usando big data, aprendizado de dispositivo e óptica exclusiva da Microsoft em todo o ecossistema windows, produtos de nuvem corporativa (como o Microsoft 365) e ativos online, os sinais comportamentais são traduzidos em insights, detecções e respostas recomendadas para ameaças avançadas.

  • Inteligência contra ameaças: gerada por caçadores e equipes de segurança da Microsoft e aumentada pela inteligência contra ameaças fornecida por parceiros, a inteligência contra ameaças permite que o Defender para Ponto de Extremidade identifique ferramentas, técnicas e procedimentos de invasor e gere alertas quando eles são observados nos dados do sensor coletados.

Microsoft Defender para Ponto de Extremidade

Gerenciamento de Vulnerabilidades
Recursos principais de Gerenciamento de Vulnerabilidades do Defender
Redução da superfície de ataque
Redução de superfície de ataque
Proteção de próxima geração
Proteção de última geração
Detecção e resposta de ponto de extremidade
Detecção e resposta de ponto de extremidade e resposta
Investigação e correção automatizadas
Investigação automatizada e correção
Especialistas em Ameaças da Microsoft
Especialistas em Ameaças da Microsoft
Configuração e administração centralizadas, APIs
Centralized configuration and administration, APIs
Microsoft Defender XDR
Microsoft Defender XDR

Vamos começar!

Configure sua avaliação gratuita

  1. Confirme seu estado de licença.
  2. Configure o controle de acesso baseado em função e conceda permissões à sua equipe de segurança.
  3. Visite o portal Microsoft Defender.
  4. Integrar pontos de extremidade usando qualquer uma das ferramentas de gerenciamento com suporte.
  5. Configurar recursos.
  6. Experimente Microsoft Defender para Ponto de Extremidade por meio de ataques simulados.
  7. Configure o laboratório de avaliação Microsoft Defender para Ponto de Extremidade.

Etapa 1: confirmar o estado da licença

Para garantir que sua assinatura do Defender para Ponto de Extremidade esteja provisionada corretamente, você pode marcar seu estado de licença no Centro de administração do Microsoft 365 (https://admin.microsoft.com) ou Microsoft Entra ID (https://portal.azure.com).

Verifique o estado da licença.

Etapa 2: configurar o controle de acesso baseado em função e conceder permissões à sua equipe de segurança

A Microsoft recomenda usar o conceito de privilégios mínimos. O Defender para Ponto de Extremidade usa funções internas em Microsoft Entra ID. Examine as diferentes funções disponíveis e escolha as funções apropriadas para sua equipe de segurança. Algumas funções podem precisar ser aplicadas temporariamente e removidas após a conclusão da avaliação.

Use Privileged Identity Management para gerenciar suas funções para fornecer auditoria, controle e revisão de acesso extra para usuários com permissões de diretório.

O Defender para Ponto de Extremidade dá suporte a duas maneiras de gerenciar permissões:

  • Gerenciamento de permissões básicas: defina permissões para acesso completo ou somente leitura. Os usuários com funções de Administrador global ou administrador de segurança em Microsoft Entra ID têm acesso completo. A função leitor de segurança tem acesso somente leitura e não concede acesso para exibir o inventário de computadores/dispositivos.

  • RBAC (controle de acesso baseado em função): defina permissões granulares definindo funções, atribuindo Microsoft Entra grupos de usuários às funções e concedendo aos grupos de usuários acesso a grupos de dispositivos. Para obter mais informações, consulte Gerenciar acesso ao portal usando o controle de acesso baseado em função.

    Observação

    Há suporte para a criação do grupo de dispositivos no Plano 1 e no Plano 2 do Defender para Ponto de Extremidade.

Etapa 3: Visite o portal Microsoft Defender

O portal Microsoft Defender (https://security.microsoft.com) é onde você pode acessar seus recursos do Defender para Ponto de Extremidade.

  1. Examine o que esperar no portal Microsoft Defender.

  2. Vá para https://security.microsoft.com e entre.

  3. No painel de navegação, confira a seção Pontos de Extremidade para acessar seus recursos.

Etapa 4: Integrar pontos de extremidade usando qualquer uma das ferramentas de gerenciamento com suporte

Esta seção descreve as etapas gerais para integrar dispositivos (pontos de extremidade).

  1. Assista a este vídeo para obter uma visão geral rápida do processo de integração e saiba mais sobre as ferramentas e métodos disponíveis.

  2. Examine as opções de ferramenta de integração do dispositivo e selecione a opção mais apropriada para seu ambiente.

Etapa 5: Configurar recursos

Depois de integrar dispositivos (pontos de extremidade), você configurará os vários recursos, como detecção e resposta de ponto de extremidade, proteção de próxima geração e redução da superfície de ataque.

Use esta tabela para escolher componentes a serem configurados. Recomendamos configurar todos os recursos disponíveis, mas você pode ignorar os que não se aplicam.

Etapa 6: experiência Microsoft Defender para Ponto de Extremidade por meio de ataques simulados

Talvez você queira experimentar o Defender para Ponto de Extremidade antes de integrar mais de alguns dispositivos ao serviço. Para fazer isso, você pode executar simulações de ataque controladas em alguns dispositivos de teste. Depois de executar os ataques simulados, você pode examinar como o Defender para Ponto de Extremidade apresenta atividades mal-intencionadas e explorar como ele habilita uma resposta eficiente.

Para executar qualquer uma das simulações fornecidas, você precisa de pelo menos um dispositivo integrado.

  1. Acesse os tutoriais. No portal Microsoft Defender (https://security.microsoft.com), no painel de navegação, em Pontos de Extremidade, escolha Tutoriais.

  2. Leia o documento de passo a passo fornecido com cada cenário de ataque. Cada documento inclui requisitos de sistema operacional e aplicativo e instruções detalhadas específicas para um cenário de ataque.

  3. Execute uma simulação.

Etapa 7: configurar o laboratório de avaliação Microsoft Defender para Ponto de Extremidade

O laboratório de avaliação Microsoft Defender para Ponto de Extremidade foi projetado para eliminar as complexidades da configuração do dispositivo e do ambiente para que você possa se concentrar em avaliar os recursos da plataforma, executar simulações e ver os recursos de prevenção, detecção e correção em ação. Usando a experiência de configuração simplificada no laboratório de avaliação, você pode se concentrar em executar seus próprios cenários de teste e as simulações pré-feitas para ver como o Defender para Ponto de Extremidade é executado.

Confira também

Dica

Você deseja aprender mais? Engage com a comunidade de Segurança da Microsoft em nossa Comunidade Tecnológica: Microsoft Defender para Ponto de Extremidade Tech Community.