Microsoft Defender

Confiança Zero

O FastTrack fornece orientações abrangentes sobre a implementação de princípios de segurança Confiança Zero. O modelo de Confiança Zero pressupõe a violação e verifica cada solicitação, como se fosse originária de uma rede não controlada. Esta abordagem garante uma segurança robusta nas suas redes, aplicações e ambiente. O FastTrack consegue-o concentrando-se na identidade, dispositivos, aplicações, dados, infraestrutura e redes. Com o FastTrack, pode avançar com confiança no seu percurso de segurança Confiança Zero e proteger eficazmente os seus recursos digitais.

Com Microsoft Defender, pode implementar princípios de Confiança Zero ao fornecer capacidades de deteção e resposta alargadas (XDR). Isto inclui recolher, correlacionar e analisar automaticamente dados de sinalização, ameaças e alertas de todo o seu ambiente do Microsoft 365, incluindo pontos finais, e-mail, aplicações e identidades. Ao integrar com Microsoft Sentinel, pode criar uma solução abrangente de gestão de informações e eventos de segurança e informações de segurança (SIEM) que melhora a postura de segurança da sua organização.

Gerenciamento de Exposição da Segurança da Microsoft

Gerenciamento de Exposição da Segurança da Microsoft é uma solução de segurança que fornece uma visão unificada da postura de segurança entre recursos e cargas de trabalho da empresa. Gerenciamento de Exposição da Segurança melhora as informações dos recursos com contexto de segurança que o ajuda a gerir proativamente superfícies de ataque, proteger recursos críticos e explorar e mitigar o risco de exposição.

O FastTrack fornece orientações remotas para:

  • Descrição geral dos pré-requisitos, incluindo orientações sobre o controlo de acesso baseado em funções (RBAC).
  • Descrição geral de:
    • Identificar e gerir recursos críticos.
    • Conectores de dados 3P disponíveis.
    • Como tirar partido dos caminhos de ataque, incluindo:
      • Mapa da superfície de ataque.
      • Pontos de estrangulamento.
      • Raio de explosão.
      • Pontos de entrada.
      • Alvos.
      • Mapa de exposição.
    • Gerir a exposição com iniciativas de segurança, incluindo:
      • Métricas de segurança.
      • Recomendações de segurança.
      • Eventos de segurança.

Fora do escopo

  • Descrição geral dos esquemas e operadores de gráficos de exposição empresarial.
  • Escrita de consultas de grafos de exposição empresarial personalizada.
  • Identificação/Criação de recursos críticos personalizados no ambiente do cliente.
  • Resolução de problemas de conectores de dados 3P.
  • Remediação de vulnerabilidades identificadas em caminhos de ataque.
  • Personalização de iniciativas de segurança no ambiente do cliente.
  • Simulações de ataques (incluindo testes de penetração).
  • Diagnóstico de ameaças e investigação de ameaças.
  • Resolver problemas encontrados durante o envolvimento (incluindo problemas de rede).

Microsoft Defender XDR

Microsoft Defender XDR é um conjunto de defesa empresarial pré e pós-violação unificado. Defender XDR coordena nativamente a deteção, prevenção, investigação e resposta entre pontos finais, identidades, e-mail e aplicações para fornecer proteção integrada contra ataques sofisticados.

O FastTrack fornece orientações remotas para:

  • Fornecer uma descrição geral do portal do Microsoft Defender.
    • Fornecer uma descrição geral dos incidentes entre produtos, incluindo focar-se no que é crítico ao garantir o âmbito completo do ataque, os recursos afetados e as ações de remediação automatizadas agrupadas.
    • Demonstrar como Microsoft Defender XDR podem orquestrar a investigação de recursos, utilizadores, dispositivos e caixas de correio que ficam comprometidos através da autorrecuperação automatizada.
    • Explicar e fornecer exemplos de como os clientes podem procurar proativamente tentativas de intrusão e atividade de violação que afetam o seu e-mail, dados, dispositivos e contas em vários conjuntos de dados.
    • Mostrar aos clientes como podem rever e melhorar a sua postura de segurança de forma holística com Gerenciamento de Exposição da Segurança da Microsoft.
  • Forneça orientações sobre educação e configuração no portal do Microsoft Defender.
    • Ligação de uma área de trabalho Microsoft Sentinel.
    • Reveja as seguintes capacidades no portal do Defender.
      • Pesquisa.
      • Gestão de ameaças.
      • Gestão de conteúdos.
      • Configuração.
  • Forneça orientações de educação e configuração sobre Defender XDR capacidades de Interrupção de Ataques.
  • Revisão de iniciativas e recomendações em Gerenciamento de Exposição da Segurança da Microsoft relacionadas com Microsoft Defender XDR como:
    • Iniciativa de Compromisso Email Empresarial (BEC).
    • CIS Foundations Initiative.
    • Proteção contra Ransomware.

Fora do escopo

  • Orientação de implementação ou educação sobre:
    • Como remediar ou interpretar os vários tipos de alerta e atividades monitorizadas.
    • Como investigar um utilizador, computador, caminho de movimento lateral ou entidade.
    • Investigação de ameaças personalizada.
  • Informações de segurança e gestão de eventos (SIEM) ou integração de API.
  • Funcionalidades de pré-visualização.

Microsoft Defender para Aplicativos de Nuvem

Microsoft Defender para Aplicativos de Nuvem é uma solução de segurança saaS (software como serviço) multiusos. Combina a gestão da postura de segurança SaaS, a prevenção de perda de dados, a proteção da aplicação para a aplicação e a proteção contra ameaças integrada para garantir uma cobertura holística para as suas aplicações. Ao adotar uma abordagem de segurança SaaS, pode identificar facilmente configurações incorretas. Isto melhora a postura geral da aplicação, implementa políticas para proteger dados confidenciais e protege cenários de aplicação para a aplicação para garantir que apenas as aplicações têm as permissões aceitáveis para aceder a outros dados da aplicação. Quando se integra nativamente em Microsoft Defender XDR, organizações como a sua beneficiam de utilizar o sinal do SaaS para investigar ativamente nos respetivos ambientes e combater incidentes nas suas aplicações, dispositivos, identidades e e-mail.

O FastTrack fornece orientações remotas para:

  • Configurar o portal, incluindo:
    • Importar grupos de utilizadores.
    • Gerir o acesso e as definições de administrador.
    • Âmbito da implementação para selecionar determinados grupos de utilizadores para monitorizar ou excluir da monitorização.
    • Como configurar intervalos de IP e etiquetas.
    • Personalizar a experiência do utilizador final com o logótipo e as mensagens personalizadas.
  • Integração de serviços originais, incluindo:
    • Microsoft Defender para Ponto de Extremidade.
    • Microsoft Defender para Identidade.
    • Microsoft Entra ID Protection.
    • Proteção de Informações do Microsoft Purview.
  • Configurar a cloud discovery com:
    • Microsoft Defender para Pontos Finais.
    • Zscaler.
    • iboss.
  • Criar etiquetas e categorias de aplicações.
  • Personalizar as classificações de risco da aplicação com base nas prioridades da sua organização.
  • Sancionar e desaproteção de aplicações.
  • Rever os dashboards Defender para Aplicativos de Nuvem e Cloud Discovery.
  • Ativar a governação de aplicações.
    • Guie o cliente através da página de descrição geral e crie até cinco (5) políticas de governação de aplicações.
  • Ligar aplicações em destaque através de conectores de aplicações.
  • Proteger aplicações com o Controlo de Aplicações de Acesso Condicional no Acesso Condicional nos portais Microsoft Entra ID e Defender para Aplicativos de Nuvem.
  • Implementar o Controlo de Aplicações de Acesso Condicional para aplicações em destaque.
  • Utilizar a atividade e os registos de ficheiros.
  • Gerir aplicações OAuth.
  • Rever e configurar modelos de política.
  • Fornecer assistência de configuração com os principais casos de utilização de SaaS (incluindo a criação ou atualização de até seis (6) políticas).
  • Compreender a correlação de incidentes no portal do Microsoft Defender.
  • Criar um relatório de snapshot da Cloud Discovery.
  • Revisão de iniciativas e recomendações em Gerenciamento de Exposição da Segurança da Microsoft relacionadas com Microsoft Defender para Aplicativos de Nuvem, como a Iniciativa de Segurança SaaS.

Fora do escopo

  • Debates que comparam Defender para Aplicativos de Nuvem a outras ofertas de segurança do Cloud Access Security Broker (CASB) ou SaaS.
  • Configurar Defender para Aplicativos de Nuvem para cumprir requisitos específicos de conformidade ou regulamentação.
  • Implementar o serviço num ambiente de teste de não produção.
  • Implementar a Cloud App Discovery como prova de conceito.
  • Configurar a infraestrutura, instalação ou implementação de carregamentos de registos automáticos para relatórios contínuos com o Docker ou um recoletor de registos.
  • Suporte para analisadores de registos personalizados, incluindo:
    • Formatos não suportados.
    • Normalizar os registos.
    • Fornecer orientações sobre como transferir os respetivos registos.
  • Bloquear a utilização de aplicações com scripts de blocos.
  • Adicionar aplicações personalizadas à Cloud Discovery.
  • Ligar aplicações personalizadas com o Controlo de Aplicações de Acesso Condicional.
  • Integração e implementação do Controlo de Aplicações de Acesso Condicional para qualquer aplicação.
  • Integração com fornecedores de identidade (IdPs) e fornecedores de prevenção de perda de dados (DLP) não Microsoft.
  • Treinamento ou orientação sobre a caça avançada.
  • Investigação e remediação automatizadas, incluindo Microsoft Power Automate manuais de procedimentos.
  • Integração de SIEM ou API (incluindo Microsoft Sentinel).

Microsoft Defender para Ponto de Extremidade

Microsoft Defender para Ponto de Extremidade é uma plataforma concebida para ajudar as redes empresariais a impedir, detetar, investigar e responder a ameaças avançadas.

O FastTrack fornece orientações remotas para:

  • Avaliar a versão do SO e a abordagem de gestão de dispositivos (incluindo Microsoft Intune, microsoft Endpoint Configuration Manager, configurações Política de Grupo e não Microsoft), bem como a status do software de segurança de ponto final.
  • Integração Microsoft Defender para Ponto de Extremidade P1 e P2 com:
    • Script local.
    • Política de Grupo. 5
    • Intune.
    • Gerenciador de Configurações.
    • Gestão de definições de segurança do Defender para Endpoint. 5
  • Fornecendo orientações de configuração recomendadas para que o tráfego da Microsoft percorra proxies e firewalls, restringindo o tráfego de rede para dispositivos que não conseguem ligar diretamente à Internet.
  • Ativar o serviço Defender para Endpoint ao explicar como implementar um perfil de agente de deteção e resposta de ponto final (EDR) com um dos métodos de gestão suportados.
  • Diretrizes de implantação, assistência de configuração e treinamento em:
    • Funcionalidades principais de gestão de vulnerabilidades.
    • Capacidades de redução da superfície de ataque, incluindo:
      • Regras de redução da superfície de ataque.
      • Acesso controlado a pastas.
      • Controlo do dispositivo para dispositivos de multimédia amovíveis. 5
      • Proteção de rede.
    • Proteção da próxima geração.
    • Detecção e resposta do terminal.
    • Investigação e correção automatizadas.
    • Microsoft Defender a configuração do SmartScreen com Intune.
    • Deteção de dispositivos. 1
  • Analisar simulações e tutoriais (como cenários de prática, malware falso e investigações automatizadas).
  • Visão geral dos recursos de relatório e análise de ameaças.
  • Integrar Microsoft Defender para Office 365, Microsoft Defender para Identidade e Defender para Aplicativos de Nuvem com o Defender para Endpoint.
  • Realize instruções do portal do Microsoft Defender.
  • Descrição geral da gestão crítica de recursos de dispositivos com Gerenciamento de Exposição da Segurança da Microsoft
  • Revisão de iniciativas e recomendações em Gerenciamento de Exposição da Segurança da Microsoft relacionadas com Microsoft Defender para Ponto de Extremidade como:
    • Segurança do ponto de extremidade
    • Proteção de Recursos Críticos
  • Integração e configuração dos seguintes sistemas operativos:4
    • Windows 10/11, incluindo PCs na Cloud Windows 365.
    • Windows Server 2012 R2. 2
    • Windows Server 2016. 2
    • Windows Server 2019.2
    • Windows Server 2022.2
    • Windows Server 2019 Core Edition. 2
    • Versões suportadas do macOS.
    • Suportadas Linux distribuições de servidor.
    • Android. 3
    • iOS. 3

1 Apenas alguns aspetos da deteção de dispositivos são suportados. Para obter mais informações, veja a seguinte secção Fora do âmbito .

O suporte de 2 Windows Server 2012 R2 e 2016 está limitado à inclusão e configuração do agente unificado.

3 Para obter mais informações, consulte a seguinte secção Fora do âmbito para obter detalhes sobre a defesa contra ameaças para dispositivos móveis.

4 Para obter mais informações sobre a integração do Defender para Endpoint com Microsoft Defender para Servidores, consulte Microsoft Defender para a Cloud.

5 Apenas alguns aspetos da configuração do Controlo de Dispositivos são suportados. Para obter mais informações, veja a seguinte secção Fora do âmbito.

Fora do escopo

  • Orientações de inclusão e ativação para funcionalidades de pré-visualização.
  • Resolver problemas encontrados durante o compromisso (incluindo dispositivos que não conseguem integrar). O FastTrack direciona os clientes para Suporte da Microsoft para obter assistência.
  • Suporte Microsoft Defender para Empresas.
  • Integração ou configuração para os seguintes agentes do Defender para Endpoint:
    • Windows Server 2008 R2.
    • Windows 7.
    • Windows 8.
    • Qualquer sistema operativo ou tipo de dispositivo não suportado pelo Defender para Endpoint.
    • Linux distribuições não suportadas pelo Defender para Endpoint.
    • Linux instâncias com kernels personalizados.
    • Subsistema do Windows para Linux (WSL).
    • Virtual Desktop Infrastructure (VDI) (persistente ou não persistente), incluindo Azure soluções de Ambiente de Trabalho Virtual e de VDI não Microsoft.
  • Integração e configuração do servidor.
    • Configurar um servidor proxy para comunicações offline.
    • Configurar pacotes de implantação do Gerenciador de Configurações no nível inferior de instâncias e versões do Gerenciador de Configurações.
    • Servidores não geridos pela gestão de definições de segurança do Gerenciador de Configurações ou do Defender para Endpoint.
  • Linux integração e configuração do servidor.
    • Assistência prescritiva com quaisquer produtos ou ferramentas de gestão de sistemas não Microsoft (incluindo o desenvolvimento de ficheiros de configuração associados aos mesmos), incluindo:
      • Chef
      • Fantoche.
      • O Ansible.
      • Saltstack.
    • O FastTrack encaminha os clientes para orientações técnicas aplicáveis sempre que possível.
  • Integração e configuração do macOS.
    • Implantação baseada em JAMF.
    • Outra implantação baseada em produtos de gerenciamento de dispositivo móvel (MDM).
    • Implantação manual.
  • Integração e configuração da defesa contra ameaças para dispositivos móveis (Android e iOS).
    • Traga os seus próprios dispositivos (BYOD) ou dispositivos não geridos por outros sistemas de gestão de mobilidade empresarial.
    • Configurar políticas de proteção de aplicações (como a gestão de aplicações móveis (MAM)).
      • Dispositivos Android.
      • Administração dispositivos inscritos.
    • Assistência com a coexistência de vários perfis VPN.
    • Integrar dispositivos em Intune. Para obter mais informações sobre a assistência de inclusão, veja Microsoft Intune.
  • Configuração dos seguintes recursos de redução da superfície de ataque:
    • Aplicação baseada em hardware e isolamento do browser (incluindo o Application Guard).
    • Controlo de aplicações, incluindo o AppLocker e o Controlo de Aplicações do Windows Defender.
    • As seguintes funções de controlo de dispositivos:
      • Restrições de instalação do dispositivo.
      • Proteção de dados.
      • Armazenamento.
      • Acesso de armazenamento amovível do Windows Portable Devices (WPD).
      • Conectividade.
      • Bluetooth.
      • Proteção do Acesso Direto à Memória (DMA).
    • Explorar proteção.
    • Firewalls de rede e ponto final.
  • Configuração ou gestão de funcionalidades de proteção de contas como:
    • Credential Guard.
    • Associação a grupos de utilizadores locais.
  • Configuração ou gestão do BitLocker.
  • Configurar MDPE Controlo de Dispositivos através de Política de Grupo (GPO).

Observação

Para obter informações sobre a assistência do BitLocker com Windows 11, consulte Windows 11.

  • Configuração ou gestão da deteção de dispositivos de rede.
  • Configuração ou gestão das seguintes capacidades de deteção de dispositivos:
    • Integração de dispositivos não geridos que não estão no âmbito do FastTrack (como Linux).
    • Configurar ou remediar dispositivos internet-of-things (IoT), incluindo avaliações de vulnerabilidades de dispositivos IoT através do Defender para IoT.
    • Integração com ferramentas que não sejam da Microsoft.
    • Exclusões para deteção de dispositivos.
    • Assistência de rede preliminar.
    • Resolver problemas de rede.
  • Simulações de ataques (incluindo testes de penetração).
  • Inscrição ou configuração dos Peritos em ameaças da Microsoft.
  • Documentação de orientação de configuração ou preparação para ligações API ou SIEM.
  • Treinamento ou orientação sobre a caça avançada.
  • Treinamento ou diretrizes que abordam o uso do ou a criação de consultas Kusto.
  • Formação ou documentação de orientação sobre a configuração do Defender SmartScreen com objetos de Política de Grupo (GPOs), Segurança do Windows ou Microsoft Edge.
  • Gerenciamento de Vulnerabilidades do Defender Suplemento.
  • Gerenciamento de Vulnerabilidades do Defender Autónomo.

Consulte o seu Parceiro da Microsoft para obter assistência com esses serviços.

Microsoft Defender para Identidade

Microsoft Defender para Identidade é uma solução de segurança baseada na cloud. Ele usa sinais do Active Directory para identificar, detectar e investigar ameaças avançadas, identidades comprometidas e ações mal-intencionadas internas direcionadas à sua organização.

O FastTrack fornece orientações remotas para:

  • Executar a ferramenta de dimensionamento para planeamento da capacidade de recursos.
  • Criar a sua instância do Defender para Identidade.
  • Configurar a recolha de eventos do Windows em Active Directory Domain Services (AD DS), Serviços de Federação do Active Directory (AD FS) (AD FS), Serviços de Certificados do Active Directory (AD CS) e Microsoft Entra Connect.
  • Gerir o acesso de administrador com grupos de funções.
  • Implementar ou ativar e configurar o sensor (V2 Clássico e Unified V3) nos controladores de domínio do Active Directory para ambientes de floresta individuais e múltiplos.
  • Migrar do V2 Clássico para o Unified V3.
  • Criar e configurar contas de serviço de diretório ou gerir contas de ação no Active Directory, incluindo contas de serviço geridas de grupo (gMSA).
  • Transferir, implementar e configurar o sensor nos servidores do AD FS, AD CS e Microsoft Entra Connect.
  • Configuração do portal, incluindo:
    • Etiquetar contas, dispositivos ou grupos confidenciais.
    • Email notificações para problemas de estado de funcionamento e alertas de segurança.
    • Exclusões de alertas.
    • Relatórios agendados.
  • Fornecer orientações de implementação, assistência de configuração e educação sobre:
    • Relatórios de utilizador inativos.
    • Opções de remediação numa conta comprometida.
  • Facilitar a migração do Advanced Threat Analytics (ATA) para o Defender para Identidade (se aplicável).
  • Descrição geral da gestão crítica de recursos de identidade com Gerenciamento de Exposição da Segurança da Microsoft
  • Revisão de iniciativas e recomendações em Gerenciamento de Exposição da Segurança da Microsoft relacionadas com Microsoft Defender para Identidade como:
    • Iniciativa de Segurança de Identidade
    • Iniciativa de Proteção de Recursos Críticos

Fora do escopo

  • Implementar o Defender para Identidade como prova de conceito.
  • Implementar ou executar as seguintes atividades do sensor do Defender para Identidade:
    • Planeamento de capacidade manual.
    • Implementar o sensor autónomo.
    • Implementar o sensor com um adaptador de Agrupamento de Placa de Interface de Rede (NIC).
    • Implementar o sensor através de uma ferramenta que não seja da Microsoft.
    • Ligar ao serviço cloud do Defender para Identidade através de uma ligação de proxy Web.
  • Desativar Microsoft Defender para Identidade serviço.
  • Criar e configurar permissões para a base de dados do AD FS.
  • Criar e configurar permissões para o Microsoft Entra Connect para utilização com uma base de dados do ADSync.
  • Criação e gestão de contas ou dispositivos honeytokens.
  • Ativar a Resolução de Nomes de Rede (NNR).
  • Ativar e configurar o contentor Objetos Eliminados.
  • Orientação de implementação ou educação sobre:
    • Remediar ou interpretar vários tipos de alerta e atividades monitorizadas.
    • Investigar um utilizador, computador, caminho de movimento lateral ou entidade.
    • Ameaça ou investigação avançada.
    • Resposta a incidentes.
  • Fornecer um tutorial do laboratório de alertas de segurança para o Defender para Identidade.
  • Fornecer notificação quando o Defender para Identidade deteta atividades suspeitas ao enviar alertas de segurança para o servidor syslog através de um sensor nomeado.
  • Configurar o Defender para Identidade para executar consultas com o protocolo SAMR (security account manager remote) para identificar administradores locais em computadores específicos.
  • Configurar soluções VPN para adicionar informações da ligação VPN à página de perfil de um utilizador.
  • Integração de SIEM ou API (incluindo Microsoft Sentinel).

Expectativas do ambiente de origem

  • Alinhado com os pré-requisitos do Defender para Identidade.
  • Active Directory, AD FS, AD CS e Microsoft Entra Connect implementados.
  • Os controladores de domínio do Active Directory nos quais pretende instalar os sensores do Defender para Identidade têm conectividade Internet ao serviço cloud do Defender para Identidade.
    • A firewall e o proxy têm de estar abertos para comunicar com o serviço cloud do Defender para Identidade (*.atp.azure.com porta 443 tem de estar aberta).
  • Controladores de domínio em execução num dos seguintes servidores:
    • Windows Server 2016.
    • Windows Server 2019 com KB4487044 (Compilação 17763.316 do SO ou posterior).
    • Windows Server 2022.
    • Windows Server 2025.
  • Microsoft .NET Framework 4.7 ou posterior.
  • É necessário um mínimo de seis (6) GB de espaço em disco e recomenda-se 10 GB.
  • Dois (2) núcleos e seis (6) GB de RAM instalados no controlador de domínio.

Microsoft Defender para Office 365

Microsoft Defender para Office 365 protege a sua organização contra ameaças maliciosas colocadas por mensagens de e-mail, ligações (URLs), anexos e ferramentas de colaboração como o Microsoft Teams, o SharePoint e o Outlook. Com vistas em tempo real de ameaças e ferramentas como o Threat Explorer, pode investigar e manter-se à frente de potenciais ameaças. Utilize a preparação de simulação de ataques para executar cenários de ataque realistas na sua organização. Estes ataques simulados podem ajudá-lo a identificar e encontrar utilizadores vulneráveis antes que um ataque real afete a sua linha de fundo.

O FastTrack fornece orientações remotas para:

  • Rever o Analisador de Configuração e/ou o Defender para Office 365 Analisador de Configuração Recomendado (ORCA).
  • Configurar o modo de avaliação.
  • Ativar políticas predefinidas, Ligações Seguras (incluindo Documentos Seguros), Anexos Seguros, antimalware, anti-phishing, antisspam, anti-spoofing, representação e políticas de quarentena.
  • Fornecer uma descrição geral das contas prioritárias e das etiquetas de utilizador.
  • Definir experiências de utilizador em massa e spam.
  • Ativar a proteção do Teams.
  • Configurar as definições de mensagens comunicadas pelo utilizador.
  • Utilizar Treinamento de simulação de ataque e configurar uma política de entrega avançada.
  • Fornecer uma descrição geral da Lista de Permissões/Bloqueios de Inquilinos (TABL), submissões, página de entidade de e-mail, relatórios, campanhas, explorador de ameaças e análise de ameaças.
  • Fornecer uma descrição geral de informações de spoof intelligence, proteção de representação e informações de caixas de correio.
  • Fornecer uma descrição geral da resposta e investigação automatizada (AIR) de remoção automática de zero horas (ZAP).
  • Compreender a correlação de incidentes no portal do Microsoft Defender.
  • Compreender o impacto das funcionalidades que modificam mensagens e etiquetas externas.
  • Transição de um fornecedor que não seja da Microsoft seguindo as orientações de melhores práticas da Microsoft, exceto para criar um inventário das suas definições atuais.
  • Fornecer uma descrição geral da análise do fluxo de correio.

Fora do escopo

  • Debates que comparam o Defender para Office 365 a outras ofertas de segurança.
  • Implementar o Defender para Office 365 como prova de conceito.
  • Treinamento ou orientação sobre a caça avançada.
  • Integração com Microsoft Power Automate manuais de procedimentos.
  • Integração de SIEM ou API (para além de Microsoft Sentinel).

Expectativas do ambiente de origem

Além da integração de núcleos do FastTrack, Exchange Online também têm de ser configuradas.

Microsoft Defender para Servidores

Microsoft Defender para o Servidor é um serviço de proteção de cargas de trabalho no Microsoft Defender para a Cloud. Microsoft Defender para a Cloud é uma plataforma de proteção de aplicações nativa da cloud (CNAPP) composta por medidas e práticas de segurança concebidas para proteger aplicações baseadas na cloud contra várias ameaças cibernéticas e vulnerabilidades.

O FastTrack ajuda-o a expandir a sua proteção de cargas de trabalho na cloud ao implementar Microsoft Defender para Servidores no Windows e servidores Linux que são executados no Microsoft Azure, no local e noutras clouds. O Defender para Servidores integra-se com Microsoft Defender para Ponto de Extremidade para fornecer deteção e resposta de pontos finais (EDR) e outras funcionalidades de proteção contra ameaças.

O FastTrack fornece orientações remotas para:

  • Uma descrição geral do Defender para Servidor, incluindo:
    • Âmbito das melhores práticas de pré-implementação.
      • Garantir que a configuração básica do ambiente e os conhecimentos estão implementados.
      • Ajudar os clientes a compreender os métodos de inclusão (Direto vs. Azure Arc) e o impacto da funcionalidade/benefício.
      • Definir e implementar uma hierarquia de grupo de gestão no ambiente Azure.
      • Suporte limitado – implementar funcionalidades do Defender para Servidor em servidores que são executados no Amazon Web Services (AWS) e no Google Cloud Platform (GCP).
    • Validar funções e permissões.
      • Criar um grupo de dispositivos no MDPE para suportar a gestão dos dispositivos integrados & limitar o acesso à equipa de gestão de servidores do cliente.
    • Integração do servidor.
      • Fornecer orientações aos clientes sobre como ativar Azure Arc num servidor piloto no respetivo ambiente.
      • Ajudar a equipa do cliente a dimensionar servidores de inclusão no Defender para Servidor.
      • Fornecer orientações limitadas para a utilização de Azure Policy a utilizar com a implementação do Defender para Servidores.
      • Fornecer orientações para a Integração Direta.

Fora do escopo

  • Informações detalhadas sobre preços. Contacte a equipa da sua conta para obter mais informações.
  • Componentes MDC que não são o Defender para Servidor (Defender para API, Contentores, Armazenamento, etc.)
  • Configurar ambientes AWS ou GCP para além da inclusão do lado Azure. Isto inclui a configuração de projetos, pilhas ou conectores no AWS ou GCP.
  • A implementação depende de APIs Azure para integrar o Defender para Servidores.
  • Implementar funcionalidades do Defender para Servidor, incluindo:
    • Implementar a análise sem agente para o Defender para Cloud Foundational CSPM e Defender para Servidores.
    • Ativar a Monitorização da Integridade dos Ficheiros (FIM) através do sensor defender para ponto final.
    • Personalizar e otimizar o FIM.
    • Configurar o acesso à máquina virtual just-in-time.
    • Gerir Gerenciador de Atualizações do Azure remediação para dispositivos Azure Arc.
    • Gerir a ingestão de dados gratuita com o Azure Monitor Agent (AMA) para ingerir registos.
    • Implementar o suplemento Gerenciamento de Vulnerabilidades do Microsoft Defender.
    • Configurar a política de segurança e a conformidade regulamentar.
    • Gerir a proteção do anfitrião docker.
    • Implementar um mapa de rede.

Copilot no Defender

O FastTrack fornece orientações remotas para:

  • Assistência de inclusão, incluindo:
    • Unidades de Computação de Segurança (SCUs) de Aprovisionamento.

Observação

Todos os inquilinos do cliente do M365 E5 são automaticamente aprovisionados e integrados no Security Copilot

  • Configurar ambientes predefinidos com as funções e permissões necessárias e ativar Security Copilot experiências incorporadas.
  • Instruções para Security Copilot no Defender, incluindo:
    • Resumos de incidentes, respostas guiadas e relatórios de incidentes.
    • Resumos de identidades e dispositivos.
    • Documentação de orientação do analisador de ficheiros e scripts.
    • Linguagem natural para Linguagem de Consulta Kusto (KQL) descrição geral e demonstração.
    • Pedido do Defender Threat Intelligence (Defender TI).
  • Instruções do Copilot nas experiências de IA agente do Defender, incluindo:
    • Demonstrar como a IA agente ajuda os fluxos de trabalho do Defender ao resumir incidentes, informações e atividades do dispositivo e da identidade.
    • Mostrar como as experiências agenteísticas reduzem o esforço dos analistas e a fadiga das decisões ao analisar scripts e ficheiros e recomendar as ações seguintes.
    • Simplificar as experiências de investigação com linguagem natural para KQL (NL2KQL)
    • Percorrer cenários de segurança realistas para ilustrar onde e quando os agentes da Microsoft podem ser invocados.
    • Fornecer orientações sobre pré-requisitos, funções e permissões necessárias para ativar e utilizar experiências agentes no Defender.

Fora do escopo

  • Informações detalhadas sobre preços. Contacte a equipa da sua conta para obter mais informações.
  • Investigação de ameaças e respostas a incidentes.
  • Fornecer instruções sobre Security Copilot experiências autónomas.
  • Criar novos agentes personalizados.
  • Implementar agentes de terceiros.

Guias de implementação avançada da Microsoft

A Microsoft fornece aos clientes tecnologia e orientações para ajudar na implementação dos seus serviços de segurança, Microsoft Viva e Microsoft 365. Encorajamos os nossos clientes a iniciar o seu percurso de implementação com estas ofertas.

Para administradores que não sejam de TI, consulte Configuração do Microsoft 365.

Observação

Se a documentação de orientação de implementação de um produto não estiver listada no serviço FastTrack, preencha o formulário Pedido de Assistência para garantir que é direcionado para os recursos mais adequados para os seus objetivos de implementação e necessidades organizacionais. Uma vez submetido, o pedido será revisto e encaminhado para um recurso que possa suportar melhor os seus objetivos de implementação.

Observação

Tenha em atenção que o âmbito e o SLA do suporte podem variar consoante a carga de trabalho específica. O FastTrack pode ajudar a recomendar recursos de auto-orientação, ofertas unificadas da Microsoft ou parceiros da Microsoft para satisfazer as suas necessidades de implementação.