Partilhar via


Descrição geral do Microsoft Defender para Endpoint Plano 1

Aplica-se a

Microsoft Defender para Endpoint é uma plataforma de segurança de ponto final empresarial concebida para ajudar organizações como a sua a prevenir, detetar, investigar e responder a ameaças avançadas. Temos o prazer de anunciar que o Defender para Endpoint está agora disponível em dois planos:

As caixas verdes na imagem seguinte mostram o que está incluído no Defender para Endpoint Plano 1:

Um diagrama a mostrar o que está incluído no Defender para Endpoint Plano 1

Utilize este guia para:

Funcionalidades do Plano 1 do Defender para Endpoint

O Defender para Endpoint Plano 1 inclui as seguintes capacidades:

As secções seguintes fornecem mais detalhes sobre estas capacidades.

Proteção de próxima geração

A proteção da próxima geração inclui proteção antivírus e antimalware robusta. Com a proteção da próxima geração, obtém:

  • Proteção antivírus baseada no comportamento, heurística e em tempo real
  • Proteção fornecida pela cloud, que inclui deteção quase instantânea e bloqueio de ameaças novas e emergentes
  • Proteção dedicada e atualizações de produtos, incluindo atualizações relacionadas com o Antivírus do Microsoft Defender

Para saber mais, veja Descrição geral da proteção da próxima geração.

Ações de resposta manual

As ações de resposta manual são ações que a sua equipa de segurança pode executar quando são detetadas ameaças em pontos finais ou em ficheiros. O Defender para Endpoint inclui determinadas ações de resposta manuais que podem ser executadas num dispositivo que é detetado como potencialmente comprometido ou tem conteúdo suspeito. Também pode executar ações de resposta em ficheiros que são detetados como ameaças. A tabela seguinte resume as ações de resposta manual que estão disponíveis no Defender para Endpoint Plano 1.

Ficheiro/Dispositivo Ação Descrição
Dispositivo Executar análise de antivírus Inicia uma análise antivírus. Se forem detetadas ameaças no dispositivo, essas ameaças são frequentemente abordadas durante uma análise antivírus.
Dispositivo Isolar dispositivo Desliga um dispositivo da rede da sua organização e mantém a conectividade ao Defender para Endpoint. Esta ação permite-lhe monitorizar o dispositivo e tomar medidas adicionais, se necessário.
Ficheiro Adicionar um indicador para bloquear ou permitir um ficheiro Os indicadores de bloqueio impedem que os ficheiros executáveis portáteis sejam lidos, escritos ou executados em dispositivos.

Permitir indicadores impede que os ficheiros sejam bloqueados ou remediados.

Para saber mais, veja os seguintes artigos:

Redução da superfície de ataque

As superfícies de ataque da sua organização são todos os locais onde está vulnerável a ciberataques. Com o Defender para Endpoint Plano 1, pode reduzir as superfícies de ataque protegendo os dispositivos e aplicações que a sua organização utiliza. As capacidades de redução da superfície de ataque incluídas no Defender para Endpoint Plano 1 estão descritas nas secções seguintes.

Para saber mais sobre as capacidades de redução da superfície de ataque no Defender para Ponto Final, consulte Descrição geral da redução da superfície de ataque.

Regras de redução da superfície de ataque

As regras de redução da superfície de ataque visam determinados comportamentos de software considerados de risco. Tais comportamentos incluem:

  • Iniciar ficheiros executáveis e scripts que tentam transferir ou executar outros ficheiros
  • Executar scripts ocultados ou suspeitos
  • Iniciar comportamentos que as aplicações normalmente não iniciam durante o trabalho normal

As aplicações empresariais legítimas podem apresentar tais comportamentos de software; no entanto, estes comportamentos são muitas vezes considerados arriscados porque são geralmente abusados por atacantes através de software maligno. As regras de redução da superfície de ataque podem restringir comportamentos de risco e ajudar a manter a sua organização segura.

Para saber mais, veja Utilizar regras de redução da superfície de ataque para prevenir infeções por software maligno.

Mitigação de ransomware

Com o acesso controlado a pastas, obtém mitigação de ransomware. O acesso controlado a pastas permite que apenas as aplicações fidedignas acedam a pastas protegidas nos seus pontos finais. As aplicações são adicionadas à lista de aplicações fidedignas com base na sua prevalência e reputação. A sua equipa de operações de segurança também pode adicionar ou remover aplicações da lista de aplicações fidedignas.

Para saber mais, veja Proteger pastas importantes com acesso controlado a pastas.

Controlo do dispositivo

Por vezes, as ameaças aos dispositivos da sua organização surgem sob a forma de ficheiros em unidades amovíveis, como unidades USB. O Defender para Endpoint inclui capacidades para ajudar a impedir que ameaças de periféricos não autorizados comprometam os seus dispositivos. Pode configurar o Defender para Endpoint para bloquear ou permitir dispositivos e ficheiros amovíveis em dispositivos amovíveis.

Para saber mais, veja Controlar dispositivos USB e suportes de dados amovíveis.

Proteção Web

Com a proteção Web, pode proteger os dispositivos da sua organização contra ameaças Web e conteúdos indesejados. A proteção Web inclui a proteção contra ameaças da Web e a filtragem de conteúdo Web.

  • A proteção contra ameaças na Web impede o acesso a sites de phishing, vetores de software maligno, sites de exploração, sites não fidedignos ou de baixa reputação e sites que bloqueie explicitamente.
  • A filtragem de conteúdos Web impede o acesso a determinados sites com base na respetiva categoria. As categorias podem incluir conteúdo para adultos, sites de lazer, sites de responsabilidade legal e muito mais.

Para saber mais, consulte Proteção web.

Proteção da rede

Com a proteção de rede, pode impedir que a sua organização aceda a domínios perigosos que possam alojar esquemas de phishing, exploits e outros conteúdos maliciosos na Internet.

Para saber mais, veja Proteger a sua rede.

Firewall de rede

Com a proteção da firewall de rede, pode definir regras que determinam qual o tráfego de rede autorizado a fluir de/para os dispositivos da sua organização. Com a firewall de rede e a segurança avançada que obtém com o Defender para Endpoint, pode:

  • Reduzir o risco de ameaças de segurança de rede
  • Salvaguardar dados confidenciais e propriedade intelectual
  • Expandir o seu investimento em segurança

Para saber mais, veja Firewall do Windows Defender com segurança avançada.

Controlo de aplicação

O controlo de aplicações protege os pontos finais do Windows ao executar apenas aplicações e código fidedignos no núcleo do sistema (kernel). A sua equipa de segurança pode definir regras de controlo de aplicações que consideram os atributos de uma aplicação, tais como a atribuição de códigos de certificados, reputação, processo de lançamento e muito mais. O controlo da aplicação está disponível no Windows 10 ou posterior.

Para saber mais, consulte Controlo de aplicações para Windows.

Gestão centralizada

O Defender para Endpoint Plano 1 inclui o portal Microsoft Defender, que permite à sua equipa de segurança ver informações atuais sobre ameaças detetadas, tomar as medidas adequadas para mitigar ameaças e gerir centralmente as definições de proteção contra ameaças da sua organização.

Para saber mais, veja Microsoft Defender descrição geral do portal.

Controlo de acesso baseado em funções

Com o controlo de acesso baseado em funções (RBAC), o administrador de segurança pode criar funções e grupos para conceder acesso adequado ao portal Microsoft Defender (https://security.microsoft.com). Com o RBAC, tem controlo detalhado sobre quem pode aceder ao Defender para Cloud e o que podem ver e fazer.

Para saber mais, veja Gerir o acesso ao portal com o controlo de acesso baseado em funções.

Relatórios

O portal Microsoft Defender (https://security.microsoft.com) fornece acesso fácil a informações sobre ameaças e ações detetadas para lidar com essas ameaças.

  • A Home page inclui cartões para mostrar rapidamente que utilizadores ou dispositivos estão em risco, quantas ameaças foram detetadas e que alertas/incidentes foram criados.
  • A secção Incidentes & alertas lista todos os incidentes que foram criados como resultado de alertas acionados. Os alertas e incidentes são gerados à medida que são detetadas ameaças em todos os dispositivos.
  • O Centro de ação lista as ações de remediação que foram executadas. Por exemplo, se um ficheiro for enviado para quarentena ou um URL estiver bloqueado, cada ação é listada no Centro de ação no separador Histórico .
  • A secção Relatórios inclui relatórios que mostram ameaças detetadas e o respetivo estado.

Para saber mais, consulte Introdução ao Microsoft Defender para Endpoint Plano 1.

APIs

Com as APIs do Defender para Endpoint, pode automatizar fluxos de trabalho e integrar com as soluções personalizadas da sua organização.

Para saber mais, veja APIs do Defender para Endpoint.

Suporte para várias plataformas

A maioria das organizações utiliza vários dispositivos e sistemas operativos. O Defender para Endpoint Plano 1 suporta os seguintes sistemas operativos:

  • Windows 10 e 11
  • Windows 7 (ESU necessário) Pro ou Enterprise
  • Windows 8.1 Pro, Enterprise e Pro Education
  • macOS (as três versões mais recentes são suportadas)
  • iOS
  • SO Android

Os servidores necessitam de uma licença adicional, como:

Veja Termos de licenciamento e produto da Microsoft.

Passos seguintes

Sugestão

Quer saber mais? Engage com a comunidade de Segurança da Microsoft na nossa Comunidade Tecnológica: Microsoft Defender para Endpoint Tech Community.