Microsoft Defender

Microsoft Defender XDR

Microsoft Defender XDR é um pacote unificado de defesa empresarial pré e pós-violação. Defender XDR coordena nativamente a detecção, prevenção, investigação e resposta entre pontos de extremidade, identidades, email e aplicativos para fornecer proteção integrada contra ataques sofisticados.

O FastTrack fornece diretrizes remotas para:

  • Fornecendo uma visão geral do Centro de segurança do Microsoft 365.
    • Fornecendo uma visão geral dos incidentes entre produtos, incluindo o foco no que é crítico, garantindo o escopo de ataque completo, ativos afetados e ações de correção automatizadas agrupadas.
    • Demonstrando como Microsoft Defender XDR pode orquestrar a investigação de ativos, usuários, dispositivos e caixas de correio que ficam comprometidas por meio da auto-recuperação automatizada.
    • Explicando e fornecendo exemplos de como os clientes podem procurar proativamente tentativas de intrusão e atividade de violação que afetam seus emails, dados, dispositivos e contas em vários conjuntos de dados.
    • Mostrando aos clientes como eles podem examinar e melhorar sua postura de segurança de forma holística usando o Microsoft Secure Score.

Fora do escopo

  • Diretrizes de implantação ou educação sobre:
    • Como corrigir ou interpretar os vários tipos de alerta e as atividades monitoradas.
    • Como investigar um usuário, computador, caminho de movimento lateral ou entidade.
    • Caça de ameaças personalizadas.
  • SiEM (gerenciamento de eventos e informações de segurança) ou integração de API.

Guias de implantação avançada da Microsoft

A Microsoft fornece aos clientes tecnologia e diretrizes para ajudar a implantar seus serviços de segurança, Microsoft Viva e Microsoft 365. Incentivamos nossos clientes a iniciar sua jornada de implantação com essas ofertas.

Para administradores que não são de TI, consulte Configuração do Microsoft 365.

Microsoft Defender for Cloud Apps

Microsoft Defender para Aplicativos de Nuvem é uma solução de segurança saaS (software como serviço) multiuso. Ele combina o gerenciamento de postura de segurança do SaaS, a prevenção contra perda de dados, a proteção aplicativo a aplicativo e a proteção integrada contra ameaças para garantir a cobertura holística para seus aplicativos. Ao adotar uma abordagem de segurança saaS, você pode identificar facilmente configurações incorretas. Isso melhora sua postura geral do aplicativo, implementa políticas para proteger dados confidenciais e protege cenários de aplicativo em aplicativo para garantir que apenas os aplicativos tenham as permissões aceitáveis para acessar outros dados do aplicativo. Quando você se integra nativamente a Microsoft Defender XDR, organizações como a sua se beneficiam de usar o sinal do SaaS para caçar ativamente em seus ambientes e combater incidentes em seus aplicativos, dispositivos, identidades e email.

O FastTrack fornece diretrizes remotas para:

  • Configurando o portal, incluindo:
    • Importando grupos de usuários.
    • Gerenciando o acesso e as configurações de administrador.
    • Escopo da implantação para selecionar determinados grupos de usuários para monitorar ou excluir do monitoramento.
    • Como configurar intervalos e marcas de IP.
    • Personalizando a experiência do usuário final com seu logotipo e mensagens personalizadas.
  • Integrando serviços de primeira parte, incluindo:
    • Microsoft Defender para Ponto de Extremidade.
    • Microsoft Defender para Identidade.
    • Microsoft Entra ID Protection.
    • Proteção de Informações do Microsoft Purview.
  • Configurando a descoberta de nuvem usando:
    • Microsoft Defender para pontos de extremidade.
    • Zscaler.
    • iboss.
  • Criando marcas e categorias de aplicativo.
  • Personalizar pontuações de risco de aplicativo com base nas prioridades da sua organização.
  • Sancionando e desanexando aplicativos.
  • Examinando os painéis defender para aplicativos de nuvem e Cloud Discovery.
  • Habilitando a governança do aplicativo.
    • Guie o cliente pela página de visão geral e crie até cinco (5) políticas de governança de aplicativo.
  • Conectar aplicativos em destaque usando conectores de aplicativo.
  • Proteger aplicativos com Controle de Aplicativo de Acesso Condicional no Acesso Condicional nos portais do Microsoft Entra ID e do Defender para Aplicativos de Nuvem.
  • Implantando o Controle de Aplicativo de Acesso Condicional para aplicativos em destaque.
  • Revisar os recursos do SSPM (Gerenciamento de Postura de Segurança do SaaS) em recomendações de Pontuação Segura para aplicativos disponíveis.
  • Usando a atividade e os logs de arquivos.
  • Gerenciando aplicativos OAuth.
  • Examinando e configurando modelos de política.
  • Fornecendo assistência de configuração com os principais casos de uso do SaaS (incluindo a criação ou atualização de até seis (seis) políticas).
  • Entendendo a correlação de incidentes no portal Microsoft Defender.

Fora do escopo

  • Discussões comparando o Defender para Aplicativos de Nuvem com outras ofertas de segurança CASB (Cloud Access Security Broker) ou SaaS.
  • Configurar o Defender para Aplicativos na Nuvem para atender a requisitos regulatórios ou de conformidade específicos.
  • Implantando o serviço em um ambiente de teste de não produção.
  • Implantando o Cloud App Discovery como uma prova de conceito.
  • Configurando a infraestrutura, a instalação ou a implantação de uploads automáticos de log para relatórios contínuos usando o Docker ou um coletor de logs.
  • Criando um relatório de instantâneo do Cloud Discovery.
  • Bloquear o uso do aplicativo usando scripts de bloco.
  • Adicionando aplicativos personalizados ao Cloud Discovery.
  • Conectando aplicativos personalizados com o Controle de Aplicativo de Acesso Condicional.
  • Integrando e implantando o Controle de Aplicativo de Acesso Condicional para qualquer aplicativo.
  • Integração com provedores de identidade de terceiros (IdPs) e provedores de DLP (prevenção contra perda de dados).
  • Treinamento ou orientação sobre a caça avançada.
  • Investigação e correção automatizadas, incluindo guias estratégicos do Microsoft Power Automate.
  • Integração de SIEM ou API (incluindo o Microsoft Sentinel).

Guias de implantação avançada da Microsoft

A Microsoft fornece aos clientes tecnologia e diretrizes para ajudar a implantar seus serviços de segurança, Microsoft Viva e Microsoft 365. Incentivamos nossos clientes a iniciar sua jornada de implantação com essas ofertas.

Para administradores que não são de TI, consulte Configuração do Microsoft 365.

Microsoft Defender para Ponto de Extremidade

Microsoft Defender para Ponto de Extremidade é uma plataforma projetada para ajudar as redes empresariais a prevenir, detectar, investigar e responder a ameaças avançadas.

O FastTrack fornece diretrizes remotas para:

  • Avaliando a abordagem de gerenciamento de dispositivos e de versão do sistema operacional (incluindo Microsoft Intune, Configuration Manager do Microsoft Endpoint, Política de Grupo e configurações de terceiros) bem como o status do Windows Defender Serviços AV ou outro software de segurança de ponto de extremidade.
  • Integrando Microsoft Defender para Ponto de Extremidade P1 e P2 usando:
    • Script local.
    • Política de Grupo.
    • Intune.
    • Configuration Manager.
    • Gerenciamento de configurações de segurança do Defender para Ponto de Extremidade.
  • Fornecendo diretrizes de configuração recomendadas para o tráfego da Microsoft viajar por meio de proxies e firewalls, restringindo o tráfego de rede para dispositivos que não são capazes de se conectar diretamente à Internet.
  • Habilitando o serviço Defender para Ponto de Extremidade explicando como implantar um perfil de agente EDR (detecção e resposta) de ponto de extremidade usando um dos métodos de gerenciamento com suporte.
  • Diretrizes de implantação, assistência de configuração e treinamento em:
    • Recursos principais de gerenciamento de vulnerabilidades.
    • Redução da superfície de ataque. 1
    • Proteção da próxima geração.
    • Detecção e resposta do terminal.
    • Investigação e correção automatizadas.
    • Pontuação segura para dispositivos.
    • Microsoft Defender configuração do SmartScreen usando Intune.
    • Descoberta de dispositivo. 2
  • Analisar simulações e tutoriais (como cenários de prática, malware falso e investigações automatizadas).
  • Visão geral dos recursos de relatório e análise de ameaças.
  • Integrando Microsoft Defender para Office 365, Microsoft Defender para Identidade e Defender para Aplicativos de Nuvem com o Defender para Ponto de Extremidade.
  • Realize passo a passo do portal Microsoft Defender.
  • Integração e configuração dos seguintes sistemas operacionais:
    • Windows 10/11, incluindo Windows 365 PCs de Nuvem.
    • Windows Server 2012 R2. 3
    • Windows Server 2016. 3
    • Windows Server 2019. 3
    • Windows Server 2022. 3
    • Windows Server 2019 Core Edition. 3
    • Versões do macOS com suporte.
    • Android. 4
    • Ios. 4

1 Há suporte apenas para regras de redução de superfície de ataque, acesso controlado a pastas e proteção de rede. Todas as outras funcionalidades de redução de superfície de ataque não estão no escopo. Para obter mais informações, confira a seção Fora do escopo a seguir.

2 Somente há suporte para alguns aspectos da descoberta do dispositivo. Para obter mais informações, confira a seção Fora do escopo a seguir.

3 Windows Server 2012 suporte a R2 e 2016 é limitado à integração e configuração do agente unificado. Os servidores devem ser gerenciados por uma versão com suporte de Configuration Manager.

4 Para obter mais informações, confira a seção Fora do escopo a seguir para obter detalhes da defesa contra ameaças móveis.

Fora do escopo

  • Diretrizes de integração e habilitação para recursos de visualização.
  • Solução de problemas encontrados durante o envolvimento (incluindo dispositivos que não integram).
  • Suporte a Microsoft Defender para Empresas.
  • Integração ou configuração para os seguintes agentes do Defender para Ponto de Extremidade:
    • Windows Server 2008.
    • Linux.
    • Virtual Desktop Infrastructure (VDI) (persistente ou não persistente), incluindo a Área de Trabalho Virtual do Azure e soluções de VDI de terceiros.
  • Integração e configuração do servidor:
    • Configurar um servidor proxy para comunicações offline.
    • Configurar pacotes de implantação do Configuration Manager no nível inferior de instâncias e versões do Configuration Manager.
    • Os servidores não são gerenciados pelo Configuration Manager.
    • Integrando o Defender para Ponto de Extremidade com Microsoft Defender para Servidores (Microsoft Defender para Nuvem).
  • Integração e configuração do macOS:
    • Implantação baseada em JAMF.
    • Outra implantação baseada em produtos de gerenciamento de dispositivo móvel (MDM).
    • Implantação manual.
  • Integração e configuração de defesa contra ameaças móveis (Android e iOS):
    • Não gerenciados trazem seus próprios dispositivos (BYOD) ou dispositivos gerenciados por outros sistemas de gerenciamento de mobilidade corporativa.
    • Configure políticas de proteção de aplicativo (como mam (gerenciamento de aplicativos móveis)).
    • Dispositivos Android registrados como administradores.
    • Assistência com a coexistência de vários perfis VPN.
    • Integrando dispositivos para Intune. Para obter mais informações sobre assistência de integração, consulte Microsoft Intune.
  • Configuração dos seguintes recursos de redução da superfície de ataque:
    • Isolamento de aplicativo e navegador baseado em hardware (incluindo Application Guard).
    • Controle de aplicativo, incluindo AppLocker e Windows Defender Controle de Aplicativos.
    • Controle do dispositivo.
    • Explorar proteção.
    • Firewalls de rede e ponto de extremidade.
  • Configuração ou gerenciamento de recursos de proteção de conta como:
    • Credential Guard.
    • Associação de grupo de usuários local.
  • Configuração ou gerenciamento do BitLocker.

Observação

Para obter informações sobre a assistência do BitLocker com Windows 11, consulte Windows 11.

  • Configuração ou gerenciamento da descoberta de dispositivo de rede.
  • Configuração ou gerenciamento dos seguintes recursos de descoberta de dispositivos:
    • Integração de dispositivos não gerenciados que não estão no escopo do FastTrack (como o Linux).
    • Configurar ou corrigir dispositivos IoT (Internet das Coisas), incluindo avaliações de vulnerabilidade de dispositivos IoT por meio do Defender para IoT.
    • Integração com ferramentas de terceiros.
    • Exclusões para descoberta de dispositivo.
    • Assistência de rede preliminar.
    • Solução de problemas de rede.
  • Simulações de ataque (incluindo testes de penetração).
  • Inscrição ou configuração dos Peritos em ameaças da Microsoft.
  • Diretrizes de configuração ou treinamento para conexões de API ou SIEM.
  • Treinamento ou orientação sobre a caça avançada.
  • Treinamento ou diretrizes que abordam o uso do ou a criação de consultas Kusto.
  • Treinamento ou diretrizes que abrangem a configuração do Defender SmartScreen usando POLÍTICA DE GRUPO Objects (GPOs), Segurança do Windows ou Microsoft Edge.
  • Complemento de Gerenciamento de Vulnerabilidades do Defender.
  • Autônomo do Gerenciamento de Vulnerabilidades do Defender.

Consulte o seu Parceiro da Microsoft para obter assistência com esses serviços.

Guias de implantação avançada da Microsoft

A Microsoft fornece aos clientes tecnologia e diretrizes para ajudar a implantar seus serviços de segurança, Microsoft Viva e Microsoft 365. Incentivamos nossos clientes a iniciar sua jornada de implantação com essas ofertas.

Para administradores que não são de TI, consulte Configuração do Microsoft 365.

Microsoft Defender para Identidade

Microsoft Defender para Identidade é uma solução de segurança baseada em nuvem. Ele usa sinais do Active Directory para identificar, detectar e investigar ameaças avançadas, identidades comprometidas e ações mal-intencionadas internas direcionadas à sua organização.

O FastTrack fornece diretrizes remotas para:

  • Executando a ferramenta de dimensionamento para planejamento de capacidade de recursos.
  • Criando sua instância do Defender para Identidade.
  • Configurando a coleção de eventos do Windows em Active Directory Domain Services (AD DS), Serviços de Federação do Active Directory (AD FS) (AD FS) e o AD CS (Active Directory Certificate Services).
  • Gerenciando o acesso de administrador com grupos de funções.
  • Baixar, implantar e configurar o sensor em seus controladores de domínio do Active Directory para ambientes florestais únicos e múltiplos.
  • Baixar, implantar e configurar o sensor em seus servidores do AD FS.
  • Configuração do portal, incluindo:
    • Marcando contas, dispositivos ou grupos confidenciais.
    • Email notificações para problemas de integridade e alertas de segurança.
    • Exclusões de alerta.
    • Relatórios agendados.
  • Fornecendo diretrizes de implantação, assistência de configuração e educação sobre:
    • Relatórios de Avaliação de Postura de Segurança de Identidade no Microsoft Secure Score.
    • Relatórios de classificação de Classificação de Prioridade de Investigação de Usuário e Investigação de Usuário.
    • Relatórios de usuário inativos.
    • Opções de correção em uma conta comprometida.
  • Facilitando a migração do ATA (Advanced Threat Analytics) para o Defender para Identidade (se aplicável).

Fora do escopo

  • Implantando o Defender para Identidade como uma prova de conceito.
  • Implantando ou executando as seguintes atividades do sensor defender para identidade:
    • Planejamento de capacidade manual.
    • Implantando o sensor autônomo.
    • Implantando o sensor usando um adaptador de equipe nic (cartão de interface de rede).
    • Implantando o sensor por meio de uma ferramenta de terceiros.
    • Conectar-se ao serviço de nuvem defender para identidade por meio de uma conexão de proxy Web.
  • Criar e configurar contas de serviço de diretório ou gerenciar contas de ação no Active Directory, incluindo contas de serviço gerenciado por grupo (gMSA).
  • Criando e configurando permissões para o banco de dados do AD FS.
  • Criação e gerenciamento de contas ou dispositivos honeytokens.
  • Habilitando a resolução de nomes de rede (NNR).
  • Habilitação e configuração do contêiner Objetos Excluídos.
  • Diretrizes de implantação ou educação sobre:
    • Corrigir ou interpretar vários tipos de alerta e atividades monitoradas.
    • Investigando um usuário, computador, caminho de movimento lateral ou entidade.
    • Ameaça ou caça avançada.
    • Resposta a incidentes.
  • Fornecendo um tutorial de laboratório de alerta de segurança para o Defender para Identidade.
  • Fornecer notificação quando o Defender para Identidade detecta atividades suspeitas enviando alertas de segurança para o servidor syslog por meio de um sensor nomeado.
  • Configurar o Defender para Identidade para executar consultas usando o protocolo SAMR (gerenciador de contas de segurança) para identificar administradores locais em computadores específicos.
  • Configurando soluções VPN para adicionar informações da conexão VPN à página de perfil de um usuário.
  • Integração de SIEM ou API (incluindo o Microsoft Sentinel).

Expectativas do ambiente de origem

  • Alinhado com os pré-requisitos do Defender para Identidade.
  • Active Directory, AD FS e AD CS implantados.
  • Os controladores de domínio do Active Directory em que você pretende instalar os sensores do Defender para Identidade têm conectividade com a Internet com o serviço de nuvem Defender para Identidade.
    • Seu firewall e proxy devem estar abertos para se comunicar com o serviço de nuvem do Defender para Identidade (*.atp.azure.com porta 443 deve estar aberta).
  • Controladores de domínio em execução em um dos seguintes servidores:
    • Windows Server 2016.
    • Windows Server 2019 com KB4487044 (build do sistema operacional 17763.316 ou posterior).
    • Windows Server 2022.
  • Microsoft .NET Framework 4.7 ou posterior.
  • Um mínimo de seis (6) GB de espaço em disco é necessário e 10 GB são recomendados.
  • Dois núcleos (2) e seis (6) GB de RAM instalados no controlador de domínio.

Guias de implantação avançada da Microsoft

A Microsoft fornece aos clientes tecnologia e diretrizes para ajudar a implantar seus serviços de segurança, Microsoft Viva e Microsoft 365. Incentivamos nossos clientes a iniciar sua jornada de implantação com essas ofertas.

Para administradores que não são de TI, consulte Configuração do Microsoft 365.

Microsoft Defender para Office 365

Microsoft Defender para Office 365 protege sua organização contra ameaças mal-intencionadas representadas por mensagens de email, links (URLs), anexos e ferramentas de colaboração como Microsoft Teams, SharePoint e Outlook. Com exibições em tempo real de ameaças e ferramentas como o Threat Explorer, você pode caçar e ficar à frente de possíveis ameaças. Use o treinamento de simulação de ataque para executar cenários de ataque realistas em sua organização. Esses ataques simulados podem ajudá-lo a identificar e encontrar usuários vulneráveis antes que um ataque real impacte seu resultado final.

O FastTrack fornece diretrizes remotas para:

  • Revisando o analisador de configuração e/ou Defender para Office 365 ORCA (Analisador de Configuração Recomendado).
  • Configurando o modo de avaliação.
  • Habilitando políticas predefinidas, Links Seguros (incluindo Documentos Seguros), Anexos Seguros, anti-malware, anti-phishing, anti-spam, anti-falsificação, representação e políticas de quarentena.
  • Habilitando a proteção do Teams.
  • Configurando as configurações de mensagem relatadas pelo usuário.
  • Usando o Simulador de Ataque e configurando uma política de entrega avançada
  • Visão geral dos envios tabl (lista de permissões/blocos) de locatários, página de entidade de email, relatórios, campanhas, explorador de ameaças e análise de ameaças.
  • Visão geral da automação e da resposta (ZAP) de limpeza automática de zero hora (AIR).
  • Entendendo a correlação de incidentes no portal Microsoft Defender.
  • Transição de um provedor de terceiros seguindo as diretrizes de melhores práticas da Microsoft, exceto para criar um inventário de suas configurações atuais, mover recursos que modificam mensagens para o Microsoft 365 e configurar filtragem aprimorada para conectores.

Fora do escopo

  • Discussões comparando Defender para Office 365 com outras ofertas de segurança.
  • Implantar Defender para Office 365 como uma prova de conceito.
  • Análise de fluxo de email.
  • Filtragem aprimorada.
  • Treinamento ou orientação sobre a caça avançada.
  • Integração com os guias estratégicos do Microsoft Power Automate.
  • Integração de SIEM ou API (incluindo o Microsoft Sentinel).

Expectativas do ambiente de origem

Além do integração de núcleo do FastTrack, Exchange Online também deve ser configurado.

Guias de implantação avançada da Microsoft

A Microsoft fornece aos clientes tecnologia e diretrizes para ajudar a implantar seus serviços de segurança, Microsoft Viva e Microsoft 365. Incentivamos nossos clientes a iniciar sua jornada de implantação com essas ofertas.

Para administradores que não são de TI, consulte Configuração do Microsoft 365.