Introdução
Os invasores podem usar vários vetores de ameaça para acessar destinos dentro de uma organização. Podem trabalhar metodicamente de um passo para outro na cadeia de eliminação depois de comprometerem um utilizador ou computador.
Este módulo apresentou vários recursos no Microsoft 365 que podem ajudar a:
- proteger sua organização contra ameaças cibernéticas.
- detetar um utilizador ou computador comprometido.
- monitorar as organizações em caso de atividades suspeitas.
As áreas de destaque abordadas nesta formação estão sob a Microsoft Defender XDR guarda-chuva. Elas incluem:
- Microsoft Defender para Office 365
- Microsoft Defender para Identidade?
- Microsoft Defender para Ponto de Extremidade
- Microsoft Defender for Cloud Apps
Observação
O Microsoft 365 Defender está agora Microsoft Defender XDR (Deteção e Resposta Expandidas).
Este módulo fornece uma descrição geral de alto nível de cada uma destas áreas. Vai examiná-los mais detalhadamente na preparação posterior. Este módulo também apresenta o Microsoft 365 Threat Intelligence.
Observação
O Microsoft Defender para Office 365, a Inteligência contra Ameaças, o Gerenciamento Avançado de Segurança e a maioria dos recursos de Alerta exigem uma assinatura do Microsoft 365 E5 para sua organização. Se você não tiver esse plano e quiser experimentar esses recursos, inscreva-se para uma avaliação gratuita do Microsoft 365 Enterprise E5.