Visão geral do plano 1 Microsoft Defender para Ponto de Extremidade

Aplica-se a

Microsoft Defender para Ponto de Extremidade é uma plataforma de segurança de ponto de extremidade empresarial projetada para ajudar organizações como a sua a prevenir, detectar, investigar e responder a ameaças avançadas. Temos o prazer de anunciar que o Defender para Ponto de Extremidade agora está disponível em dois planos:

As caixas verdes na imagem a seguir mostram o que está incluído no Plano 1 do Defender para Ponto de Extremidade:

Um diagrama mostrando o que está incluído com o Plano 1 do Defender para Ponto de Extremidade

Use este guia para:

Recursos do Plano 1 do Defender para Ponto de Extremidade

O Plano 1 do Defender para Ponto de Extremidade inclui os seguintes recursos:

As seções a seguir fornecem mais detalhes sobre esses recursos.

Proteção de próxima geração

A proteção de próxima geração inclui proteção antivírus e antimalware robusta. Com a proteção da próxima geração, você obtém:

  • Proteção antivírus baseada em comportamento, heurística e em tempo real
  • Proteção fornecida pela nuvem, que inclui detecção quase instantânea e bloqueio de ameaças novas e emergentes
  • Proteção dedicada e atualizações de produtos, incluindo atualizações relacionadas ao Microsoft Defender Antivírus

Para saber mais, confira Visão geral da proteção de próxima geração.

Ações de resposta manual

Ações de resposta manual são ações que sua equipe de segurança pode executar quando ameaças são detectadas em pontos de extremidade ou em arquivos. O Defender para Ponto de Extremidade inclui determinadas ações de resposta manuais que podem ser tomadas em um dispositivo que é detectado como potencialmente comprometido ou tem conteúdo suspeito. Você também pode executar ações de resposta em arquivos detectados como ameaças. A tabela a seguir resume as ações de resposta manuais que estão disponíveis no Plano 1 do Defender para Ponto de Extremidade.

Arquivo/Dispositivo Ação Descrição
Dispositivo Executar verificação de antivírus Inicia uma verificação antivírus. Se alguma ameaça for detectada no dispositivo, essas ameaças geralmente serão abordadas durante uma verificação antivírus.
Dispositivo Isolar dispositivo Desconecta um dispositivo da rede da sua organização ao manter a conectividade com o Defender para Ponto de Extremidade. Essa ação permite que você monitore o dispositivo e tome medidas adicionais, se necessário.
Arquivo Adicionar um indicador para bloquear ou permitir um arquivo Bloquear indicadores impede que arquivos executáveis portáteis sejam lidos, gravados ou executados em dispositivos.

Permitir que os indicadores impeçam que os arquivos sejam bloqueados ou corrigidos.

Para saber mais, veja estes artigos:

Redução de superfície de ataque

As superfícies de ataque da sua organização são todos os lugares onde você está vulnerável a ataques cibernéticos. Com o Plano 1 do Defender para Ponto de Extremidade, você pode reduzir suas superfícies de ataque protegendo os dispositivos e aplicativos que sua organização usa. As funcionalidades de redução da superfície de ataque incluídas no Plano 1 do Defender para Ponto de Extremidade são descritas nas seções a seguir.

Para saber mais sobre os recursos de redução de superfície de ataque no Defender para Ponto de Extremidade, confira Visão geral da redução da superfície de ataque.

Regras de redução de superfície de ataque

As regras de redução de superfície de ataque visam determinados comportamentos de software considerados arriscados. Tais comportamentos incluem:

  • Iniciar arquivos executáveis e scripts que tentam baixar ou executar outros arquivos
  • Executando scripts ofuscados ou suspeitos
  • Iniciar comportamentos que os aplicativos normalmente não iniciam durante o trabalho normal

Aplicativos comerciais legítimos podem exibir tais comportamentos de software; no entanto, esses comportamentos geralmente são considerados arriscados porque geralmente são abusados por invasores por meio de malware. As regras de redução de superfície de ataque podem restringir comportamentos de risco e ajudar a manter sua organização segura.

Para saber mais, confira Usar regras de redução de superfície de ataque para evitar infecção por malware.

Mitigação de ransomware

Com o acesso controlado à pasta, você obtém mitigação de ransomware. O acesso controlado à pasta permite que apenas aplicativos confiáveis acessem pastas protegidas em seus pontos de extremidade. Os aplicativos são adicionados à lista de aplicativos confiáveis com base em sua prevalência e reputação. Sua equipe de operações de segurança também pode adicionar ou remover aplicativos da lista de aplicativos confiáveis.

Para saber mais, confira Proteger pastas importantes com acesso controlado a pastas.

Controle de dispositivos

Às vezes, as ameaças aos dispositivos da sua organização vêm na forma de arquivos em unidades removíveis, como unidades USB. O Defender para Ponto de Extremidade inclui recursos para ajudar a evitar que ameaças de periféricos não autorizados comprometam seus dispositivos. Você pode configurar o Defender para Ponto de Extremidade para bloquear ou permitir dispositivos e arquivos removíveis em dispositivos removíveis.

Para saber mais, confira Controlar dispositivos USB e mídia removível.

Proteção da Web

Com a proteção da Web, você pode proteger os dispositivos da sua organização contra ameaças da Web e conteúdo indesejado. A proteção da Web inclui a proteção contra ameaças da Web e a filtragem de conteúdo da Web.

  • A proteção contra ameaças da Web impede o acesso a sites de phishing, vetores de malware, sites de exploração, sites não confiáveis ou de baixa reputação e sites que você bloqueia explicitamente.
  • A filtragem de conteúdo da Web impede o acesso a determinados sites com base em sua categoria. As categorias podem incluir conteúdo adulto, sites de lazer, sites de responsabilidade legal e muito mais.

Para saber mais, confira Proteção da Web.

Proteção de rede

Com a proteção de rede, você pode impedir que sua organização acesse domínios perigosos que possam hospedar golpes de phishing, explorações e outros conteúdos mal-intencionados na Internet.

Para saber mais, confira Proteger sua rede.

Firewall de rede

Com a proteção contra firewall de rede, você pode definir regras que determinam para qual tráfego de rede é permitido fluir para ou dos dispositivos da sua organização. Com o firewall de rede e a segurança avançada que você obtém com o Defender para Ponto de Extremidade, você pode:

  • Reduzir o risco de ameaças à segurança de rede
  • Proteger dados confidenciais e propriedade intelectual
  • Estender seu investimento em segurança

Para saber mais, consulte Windows Defender Firewall com segurança avançada.

Controle da aplicação

O controle de aplicativo protege seus pontos de extremidade do Windows executando apenas aplicativos confiáveis e código no núcleo do sistema (kernel). Sua equipe de segurança pode definir regras de controle de aplicativo que consideram os atributos de um aplicativo, como certificados de codificação, reputação, processo de lançamento e muito mais. O controle de aplicativo está disponível em Windows 10 ou posterior.

Para saber mais, confira Controle de aplicativo para Windows.

Gerenciamento centralizado

O Plano 1 do Defender para Ponto de Extremidade inclui o portal Microsoft Defender, que permite que sua equipe de segurança exiba as informações atuais sobre ameaças detectadas, tome as medidas apropriadas para mitigar ameaças e gerencie centralmente as configurações de proteção contra ameaças da sua organização.

Para saber mais, consulte Microsoft Defender visão geral do portal.

Controle de acesso baseado em função

Usando o RBAC (controle de acesso baseado em função), o administrador de segurança pode criar funções e grupos para conceder acesso apropriado ao portal Microsoft Defender (https://security.microsoft.com). Com o RBAC, você tem um controle refinado sobre quem pode acessar o Defender para Nuvem e o que eles podem ver e fazer.

Para saber mais, confira Gerenciar acesso ao portal usando o controle de acesso baseado em função.

Reporting

O portal Microsoft Defender (https://security.microsoft.com) fornece fácil acesso a informações sobre ameaças e ações detectadas para lidar com essas ameaças.

  • A página Inicial inclui cartões para mostrar rapidamente quais usuários ou dispositivos estão em risco, quantas ameaças foram detectadas e quais alertas/incidentes foram criados.
  • A seção Incidentes & alertas lista todos os incidentes criados como resultado de alertas disparados. Alertas e incidentes são gerados à medida que ameaças são detectadas entre dispositivos.
  • O Centro de Ação lista as ações de correção que foram tomadas. Por exemplo, se um arquivo for enviado para quarentena ou uma URL estiver bloqueada, cada ação será listada na central de ações na guia Histórico .
  • A seção Relatórios inclui relatórios que mostram ameaças detectadas e seus status.

Para saber mais, confira Introdução ao plano 1 do Microsoft Defender para Ponto de Extremidade.

APIs

Com as APIs do Defender para Ponto de Extremidade, você pode automatizar fluxos de trabalho e integrar-se às soluções personalizadas da sua organização.

Para saber mais, confira APIs do Defender para Ponto de Extremidade.

Suporte à plataforma cruzada.

A maioria das organizações usa vários dispositivos e sistemas operacionais. O Plano 1 do Defender para Ponto de Extremidade dá suporte aos seguintes sistemas operacionais:

  • Windows 10 e 11
  • Windows 7 (ESU necessário) Pro ou Enterprise
  • Windows 8.1 Pro, Enterprise e Pro Education
  • macOS (as três versões mais recentes têm suporte)
  • iOS
  • Android OS

Os servidores exigem uma licença adicional, como:

Consulte condições de licenciamento e produto da Microsoft.

Próximas etapas

Dica

Você deseja aprender mais? Engage com a comunidade de Segurança da Microsoft em nossa Comunidade Tecnológica: Microsoft Defender para Ponto de Extremidade Tech Community.