Observação
O acesso a essa página exige autorização. Você pode tentar entrar ou alterar diretórios.
O acesso a essa página exige autorização. Você pode tentar alterar os diretórios.
Aplica-se a:
- Microsoft Defender XDR para Ponto Final
O Microsoft Defender para Ponto de Extremidade é uma plataforma empresarial para a segurança de ponto de extremidade projetada para ajudar a prevenir, detectar, investigar e responder a ameaças avançadas.
Confiança Zero é uma estratégia de segurança para conceber e implementar o seguinte conjunto de princípios de segurança:
| Verificar explicitamente | Usar acesso com privilégios mínimos | Assumir violação |
|---|---|---|
| Sempre autenticar e autorizar com base em todos os pontos de dados disponíveis. | Limite o acesso do utilizador com Acesso Just-In-Time e Just-Enough-Access (JIT/JEA), políticas adaptáveis baseadas em riscos e proteção de dados. | Minimizar o raio de explosão e segmentar o acesso. Verifique a criptografia de ponta a ponta e use a análise para obter visibilidade, promover a detecção de ameaças e melhorar as defesas. |
O Defender para Endpoint é um componente principal do princípio Assumir violação e um elemento importante da implementação de deteção e resposta alargada (XDR) com Microsoft Defender XDR.
O Defender para Endpoint utiliza a seguinte combinação de tecnologias incorporadas no Windows 10 e 11 e no serviço cloud robusto da Microsoft:
Sensores comportamentais de pontos finais: Os sensores incorporados no Windows 10 e 11 recolhem e processam sinais comportamentais do sistema operativo e enviam estes dados do sensor para a sua instância privada, isolada e de nuvem de Microsoft Defender para Ponto de Extremidade.
Análise de segurança da cloud: O Defender para Endpoint traduz sinais comportamentais em informações, deteções e respostas recomendadas a ameaças avançadas. O Defender para Endpoint utiliza macrodados, aprendizagem de dispositivos e óptica exclusiva da Microsoft em todo o ecossistema do Windows e produtos de cloud empresarial, como o Microsoft 365.
Informações sobre ameaças: Com os dados gerados por caçadores, equipas de segurança e parceiros da Microsoft, as informações sobre ameaças permitem ao Defender para Endpoint identificar ferramentas, técnicas e procedimentos do atacante e gerar alertas que são observados nos dados do sensor recolhidos.
O Defender para Endpoint e outras soluções de segurança da Microsoft formam um conjunto de defesa empresarial pré e pós-falha unificado para Microsoft Defender XDR. Esta integração nativa em pontos finais, identidade, e-mail e aplicações permite-lhe detetar, impedir, investigar e responder automaticamente a ataques sofisticados.
Proteção contra ameaças para Confiança Zero
O Defender para Endpoint fornece as seguintes proteções contra ameaças:
- Principais Gerenciamento de Vulnerabilidades do Defender, que utiliza uma abordagem moderna baseada no risco para a deteção, avaliação, atribuição de prioridades e remediação de vulnerabilidades e configurações incorretas de pontos finais.
- A redução da superfície de ataque fornece a primeira linha de defesa na pilha. Ao garantir que as definições de configuração sejam definidas corretamente e que as técnicas de mitigação de exploração sejam aplicadas, os recursos resistem a ataques e exploração.
- A proteção da próxima geração foi concebida para capturar todos os tipos de ameaças emergentes.
- A deteção de pontos finais e a resposta detetam, investigam e respondem a ameaças avançadas que podem ter ultrapassado os dois primeiros pilares de segurança. A busca avançada fornece uma ferramenta de busca contra ameaças baseada em consulta que permite encontrar violações e criar detecções personalizadas proativamente.
- A investigação e a remediação automatizadas ajudam a reduzir o volume de alertas em minutos em escala.
- A Classificação de Segurança da Microsoft para Dispositivos ajuda-o a avaliar dinamicamente o estado de segurança da sua rede empresarial, a identificar sistemas desprotegidos e a tomar medidas recomendadas para melhorar a segurança geral da sua organização.
- Especialistas em Ameaças da Microsoft fornece investigação proativa, atribuição de prioridades e contexto e informações adicionais que capacitam ainda mais os centros de operações de segurança (SOCs) para identificar e responder a ameaças de forma rápida e precisa.
Próximas etapas
Saiba mais sobre Confiança Zero e como criar uma estratégia e arquitetura à escala empresarial com o Centro de Orientação do Confiança Zero.
Para conceitos de proteção de pontos finais e objetivos de implementação, veja Proteger pontos finais com Confiança Zero.
Para obter os passos para implementar Intune para o Microsoft 365 com Confiança Zero, consulte a documentação de orientação Gerir dispositivos com Intune e soluções do Microsoft 365.
Para outras capacidades do Microsoft 365 que contribuem para uma forte estratégia e arquitetura de Confiança Zero, veja Confiança Zero plano de implementação com o Microsoft 365.
Para obter uma descrição geral do Confiança Zero para serviços Microsoft Defender XDR, consulte Confiança Zero com Microsoft Defender XDR.
Dica
Você deseja aprender mais? Engage com a comunidade de Segurança da Microsoft na nossa Comunidade Tecnológica: Microsoft Defender para Ponto de Extremidade Tech Community.