Microsoft Defender para Identidade piloto
Aplica-se a:
- Microsoft 365 Defender
Este artigo é o Passo 3 de 3 no processo de configuração do ambiente de avaliação para Microsoft Defender para Identidade. Para obter mais informações sobre este processo, veja o artigo de descrição geral.
Utilize os seguintes passos para configurar e configurar o piloto para Microsoft Defender para identidade. Tenha em atenção que as recomendações não incluem a configuração de um grupo piloto. A melhor prática é instalar o sensor em todos os servidores com Active Directory Domain Services (AD DS) e Serviços Federados do Active Directory (AD FS).
A tabela seguinte descreve os passos na ilustração.
- Passo 1: Configurar recomendações de referência para o seu ambiente de identidade
- Passo 2: Experimentar capacidades — Veja os tutoriais para identificar e remediar diferentes tipos de ataque
Passo 1. Configurar recomendações de referência para o seu ambiente de identidade
A Microsoft fornece recomendações de referência de segurança para clientes que utilizam serviços Cloud da Microsoft. A Referência de Segurança do Azure (ASB) fornece melhores práticas prescritivas e recomendações para ajudar a melhorar a segurança de cargas de trabalho, dados e serviços no Azure.
Estas recomendações de referência incluem a linha de base de segurança do Azure para Microsoft Defender para Identidade. A implementação destas recomendações pode demorar algum tempo a planear e implementar. Embora estas ações aumentem consideravelmente a segurança do seu ambiente de identidade, não devem impedi-lo de continuar a avaliar e implementar Microsoft Defender para Identidade. Estes são fornecidos aqui para sua consciência.
Passo 2. Experimente as capacidades — Veja os tutoriais para identificar e remediar diferentes tipos de ataque
A documentação Microsoft Defender para Identidade inclui uma série de tutoriais que explicam o processo de identificação e remediação de vários tipos de ataque.
Experimente tutoriais do Defender para Identidade:
- Alertas de reconhecimento
- Alertas de credenciais comprometidos
- Alertas de movimento lateral
- Alertas de dominância de domínio
- Alertas de exfiltração
- Investigar um utilizador
- Investigar um computador
- Investigar caminhos de movimento lateral
- Investigar entidades
Passos seguintes
Avaliar Microsoft Defender para Office 365
Regresse à descrição geral de Evaluate Microsoft Defender para Office 365
Regresse à descrição geral de Evaluate and pilot Microsoft 365 Defender