Proteja os servidores com a verificação de malware sem agente
O plano 2 do Defender for Servers do Microsoft Defender for Cloud oferece suporte a um recurso de verificação de malware sem agente que verifica e deteta malware e vírus. O mecanismo de varredura está disponível para máquinas virtuais (VM) do Azure, instâncias do AWS EC2 e instâncias de VM do GCP.
A verificação de malware sem agente fornece:
Recursos de deteção de malware atualizados e abrangentes que utilizam o mecanismo antivírus Microsoft Defender e o feed de assinatura de proteção na nuvem suportados pelos feeds de inteligência da Microsoft.
Verificações rápidas e completas que usam heurística e deteção de ameaças baseada em assinatura.
Alertas de segurança que são gerados quando malware é detetado. Esses alertas fornecem detalhes e contexto adicionais para investigações e são enviados para a página Alertas do Defender for Cloud e para o Defender XDR.
Importante
A verificação de malware sem agente só está disponível através do plano 2 do Defender for Servers com a verificação sem agente habilitada.
Deteção de malware sem agente
A verificação de malware sem agente oferece os seguintes benefícios para máquinas protegidas e desprotegidas:
Cobertura melhorada - Se uma máquina não tiver uma solução antivírus ativada, o detetor sem agente analisa essa máquina para detetar atividades maliciosas.
Detetar ameaças potenciais - O mecanismo de varredura sem agente verifica todos os arquivos e pastas, incluindo quaisquer arquivos ou pastas excluídos das verificações antivírus baseadas em agente, sem ter um efeito sobre o desempenho da máquina.
Você pode saber mais sobre a verificação de máquina sem agente e como habilitar a verificação sem agente para VMs.
Importante
Os alertas de segurança aparecem no portal apenas nos casos em que são detetadas ameaças no seu ambiente. Se você não tiver nenhum alerta, pode ser porque não há ameaças em seu ambiente. Você pode testar para ver se o recurso de verificação de malware sem agente foi integrado corretamente e está relatando ao Defender for Cloud.
Alertas de segurança do Defender for Cloud
Quando um arquivo mal-intencionado é detetado, o Microsoft Defender for Cloud gera um alerta de segurança do Microsoft Defender for Cloud. Para ver o alerta, vá para Alertas de segurança do Microsoft Defender for Cloud . O alerta de segurança contém detalhes e contexto sobre o arquivo, o tipo de malware e as etapas recomendadas de investigação e correção. Para usar esses alertas para correção, você pode:
- Exiba alertas de segurança no portal do Azure navegando até alertas do Microsoft Defender for Cloud>Security.
- Configure automações com base nesses alertas.
- Exporte alertas de segurança para um SIEM. Você pode exportar continuamente alertas de segurança Microsoft Sentinel (SIEM da Microsoft) usando o conector Microsoft Sentinel ou outro SIEM de sua escolha.
Saiba mais sobre como responder a alertas de segurança.
Tratamento de possíveis falsos positivos
Se você acredita que um arquivo está sendo detetado incorretamente como malware (falso positivo), você pode enviá-lo para análise através do portal de envio de amostras. O arquivo enviado será analisado pelos analistas de segurança da Defender. Se o relatório de análise indicar que o arquivo está de fato limpo, o arquivo não disparará mais novos alertas a partir de agora.
O Defender for Cloud permite suprimir alertas de falsos positivos. Certifique-se de limitar a regra de supressão usando o nome do malware ou o hash do arquivo.
Próximo passo
Saiba mais sobre como habilitar a verificação sem agente para VMs.