Visão geral de detecção de ponto de extremidade e resposta

Aplica-se a:

Deseja experimentar o Microsoft Defender para Ponto de Extremidade? Inscreva-se para uma avaliação gratuita.

Os recursos de detecção e resposta de ponto de extremidade no Defender para Ponto de Extremidade fornecem detecções avançadas de ataque quase em tempo real e acionáveis. Os analistas de segurança podem priorizar os alertas de maneira eficaz, obter visibilidade do escopo completo de uma violação e executar ações de resposta para remediar ameaças.

Quando uma ameaça é detectada, os alertas são criados no sistema para um analista investigar. Alertas com as mesmas técnicas de ataque ou atribuídos ao mesmo invasor são agregados a uma entidade chamada de incidente. Agregar alertas dessa maneira ajuda os analistas a investigar e responder a ameaças coletivamente.

Observação

A detecção do Defender para Ponto de Extremidade não se destina a ser uma solução de auditoria ou log que registra todas as operações ou atividades que ocorrem em um determinado ponto de extremidade. Nosso sensor tem um mecanismo de limitação interna, portanto, a alta taxa de repetição de eventos idênticos não inunda os logs.

Importante

O Plano 1 do Defender para Ponto de Extremidade e Microsoft Defender para Empresas incluem apenas as seguintes ações de resposta manual:

  • Executar verificação de antivírus
  • Isolar dispositivo
  • Parar e colocar em quarentena um arquivo
  • Adicionar um indicador para bloquear ou permitir um arquivo

Inspirado pela mentalidade de "assumir violação", o Defender para Ponto de Extremidade coleta continuamente a telemetria cibernética comportamental. Isso inclui informações sobre o processo, atividades de rede, óptica profunda no gerenciador de kernel e memória, atividades de logon do usuário, alterações no registro e no sistema de arquivos, e outras. As informações são armazenadas por seis meses, permitindo que um analista volte no tempo até o início de um ataque. O analista pode, então, girar em várias visualizações e pode abordar uma investigação por meio de vários vetores.

Os recursos de resposta permitem que você corrija imediatamente as ameaças, agindo sobre as entidades afetadas.

Confira também

Dica

Você deseja aprender mais? Engage com a comunidade de Segurança da Microsoft em nossa Comunidade Tecnológica: Microsoft Defender para Ponto de Extremidade Tech Community.