Microsoft Defender para Ponto de Extremidade

Aplica-se a:

Deseja experimentar o Microsoft Defender para Ponto de Extremidade? Inscreva-se para uma avaliação gratuita.

O Microsoft Defender para Ponto de Extremidade é uma plataforma empresarial para a segurança de ponto de extremidade projetada para ajudar a prevenir, detectar, investigar e responder a ameaças avançadas.

Ponta

O Microsoft Defender para Ponto de Extremidade está disponível em dois planos, Defender para Ponto de Extremidade Plano 1 e Plano 2. Um novo complemento do Gerenciamento de Vulnerabilidades do Microsoft Defender já está disponível para o Plano 2.

Para obter mais informações sobre os recursos e funcionalidades incluídos em cada plano, incluindo o novo complemento do Gerenciamento de Vulnerabilidades do Defender, consulte Comparar os planos do Microsoft Defender para Ponto de Extremidade.

Assista ao vídeo a seguir para saber mais sobre o Defender para Ponto de Extremidade:

O Microsoft Defender para Ponto de Extremidade usa a seguinte combinação de tecnologias incorporada ao Windows 10 e ao robusto serviço de nuvem da Microsoft:

  • Sensores comportamentais de ponto de extremidade: incorporados no Windows 10, esses sensores coletam e processam sinais comportamentais do sistema operacional. Os sensores enviam os dados para sua instância de nuvem privada e isolada do Microsoft Defender para Ponto de Extremidade.

  • Análise de segurança na nuvem: Usando big data, aprendizado de máquina e óticas exclusivas da Microsoft em todo o ecossistema do Windows, produtos de nuvem corporativa (como o Office 365) e ativos online, os sinais comportamentais são traduzidos em insights, detecções e respostas recomendadas para ameaças avançadas.

  • Inteligência contra ameaças: gerada pelas equipes de buscas e segurança da Microsoft, e aumentada pela inteligência contra ameaças fornecida pelos parceiros, a inteligência contra ameaças permite que o Microsoft Defender para Ponto de Extremidade identifique ferramentas, técnicas e procedimentos do invasor e gere alertas quando eles forem observados nos dados coletados do sensor.

Microsoft Defender para Ponto de Extremidade

Gerenciamento de Vulnerabilidades
Recursos principais de Gerenciamento de Vulnerabilidades do Defender
Redução da superfície de ataque
Redução de superfície de ataque
Proteção de última geração
Proteção de última geração
Detecção e resposta de ponto de extremidade
Detecção e resposta de ponto de extremidade e resposta
Investigação e correção automatizadas
Investigação automatizada e correção
Especialistas em Ameaças da Microsoft
Especialistas em Ameaças da Microsoft
Configuração e administração centralizadas, APIs
Centralized configuration and administration, APIs
Microsoft 365 Defender
Microsoft 365 Defender

Ponta

Importante

Os recursos em plataformas não Windows podem ser diferentes das do Windows. Para mais informações sobre quais recursos estão disponíveis para plataformas não Windows, veja Microsoft Defender para Ponto de extremidade para plataformas não Windows.

Recursos principais de Gerenciamento de Vulnerabilidades do Defender

Os principais recursos integrados do gerenciamento de vulnerabilidades usam uma abordagem moderna baseada em risco para a descoberta, avaliação, priorização e correção de vulnerabilidades e configurações incorretas dos pontos de extremidade. Para aprimorar ainda mais a sua capacidade de avaliar sua postura de segurança e reduzir riscos, um novo complemento Gerenciamento de vulnerabilidades do Defender para o Plano 2 está disponível.

Para obter mais informações sobre os diferentes recursos de gerenciamento de vulnerabilidades disponíveis, consulte Comparar as ofertas do Gerenciamento de Vulnerabilidades do Microsoft Defender.

Redução de superfície de ataque

O conjunto de recursos de redução da superfície de ataque fornece a primeira linha de defesa na pilha. Ao garantir que as definições de configuração sejam definidas corretamente e que as técnicas de mitigação de exploração sejam aplicadas, os recursos resistem a ataques e exploração. Esse conjunto de recursos também inclui proteção de rede e proteção na Web, que regulam o acesso a endereços IP, domínios e URLs mal-intencionados.

Proteção de última geração

Para reforçar ainda mais o perímetro de segurança da sua rede, o Microsoft Defender para Ponto de Extremidade usa a proteção de última geração projetada para capturar todos os tipos de ameaças emergentes.

Detecção e resposta de ponto de extremidade

Os recursos de detecção e resposta de ponto de extremidade são colocados em vigor para detectar, investigar e responder a ameaças avançadas que podem ter passado dos dois primeiros pilares de segurança. A busca avançada fornece uma ferramenta de busca contra ameaças baseada em consulta que permite encontrar violações e criar detecções personalizadas proativamente.

Investigação automatizada e correção

Em conjunto com a capacidade de responder rapidamente a ataques avançados, o Microsoft Defender para Ponto de Extremidade oferece recursos automáticos de investigação e correção que ajudam a reduzir o volume de alertas em minutos em escala.

Microsoft Secure Score para Dispositivos

O Defender para Ponto de Extremidade inclui o Microsoft Secure Score que ajuda a avaliar dinamicamente o estado de segurança da sua rede corporativa, identificar sistemas desprotegidos e executar as ações recomendadas para melhorar a segurança geral da sua organização.

Especialistas em Ameaças da Microsoft

O novo serviço de busca de ameaças gerenciadas do Microsoft Defender para Ponto de Extremidade fornece busca proativa, priorização e contexto e informações adicionais que capacitam ainda mais o SOCs (Centros de operações de segurança) para identificar e responder a ameaças de maneira rápida e precisa.

Importante

Os clientes do Defender para Ponto de Extremidade precisam se inscrever no serviço de busca de ameaças gerenciado por Especialistas em Ameaças da Microsoft para obter notificações proativas de ataque direcionado e colaborar com especialistas sob demanda. Especialistas sob Demanda é um serviço de complemento. As Notificações de Ataque Direcionado sempre são incluídas depois que você é aceito no serviço de busca de ameaças gerenciado por Especialistas em Ameaças da Microsoft.

Se você ainda não estiver registrado e quiser experimentar seus benefícios, >>> vá para Configurações gerais de recursos avançados Especialistas em Ameaças da Microsoft para aplicar. Depois de aceito, você obterá os benefícios das Notificações de Ataque Direcionado e iniciará um teste de 90 dias de Especialistas sob Demanda. Entre em contato com seu representante da Microsoft para obter uma assinatura completa do Especialistas sob Demanda.

Configuração e administração centralizadas, APIs

Integre o Microsoft Defender para Ponto de Extremidade aos fluxos de trabalho existentes.

Integração com soluções da Microsoft

O Defender para Ponto de Extremidade integra-se diretamente a várias soluções da Microsoft, incluindo:

  • Microsoft Defender para Nuvem
  • Microsoft Sentinel
  • Intune
  • Microsoft Defender for Cloud Apps
  • Microsoft Defender para Identidade
  • Microsoft Defender para Office
  • Skype for Business

Microsoft 365 Defender

Com o Microsoft 365 Defender, o Defender para Ponto de Extremidade e várias soluções de segurança da Microsoft formam um pacote unificado de defesa empresarial pré e pós-violação que se integra nativamente ao ponto de extremidade, identidade, email e aplicativos para detectar, impedir, investigar e responder automaticamente a ataques sofisticados.

Treinamento para analistas de segurança

Com este programa de aprendizado do Microsoft Learn, você pode entender o Defender para Ponto de extremidade e como ele pode ajudar a prevenir, detectar, investigar e responder a ameaças nos pontos de extremidade da sua organização - seus dispositivos e sistemas.

Treinamento: Detectar e responder a ataques cibernéticos com o Microsoft 365 Defender
Ícone de treinamento do Microsoft 365 Defender. O Defender para Ponto de extremidade é uma solução de segurança de ponto de extremidade que oferece gerenciamento de vulnerabilidade, proteção de ponto de extremidade, detecção e resposta de ponto de extremidade, defesa contra ameaças móveis e serviços gerenciados em uma plataforma única e unificada.

2 horas e 25 minutos – Roteiro de Aprendizagem – 9 Módulos