Nota
O acesso a esta página requer autorização. Podes tentar iniciar sessão ou mudar de diretório.
O acesso a esta página requer autorização. Podes tentar mudar de diretório.
Microsoft Defender para Endpoint é uma plataforma de segurança de ponto final empresarial concebida para ajudar as empresas a prevenir, detetar, investigar e responder a ameaças avançadas nos respetivos pontos finais. Os pontos finais incluem portáteis, telemóveis, tablets, PCs, pontos de acesso, routers e firewalls.
O Defender para Endpoint faz parte do Microsoft Defender XDR e pode ser integrado noutras soluções da Microsoft, incluindo:
- Intune
- Microsoft Defender para a Cloud
- Microsoft Defender for Cloud Apps
- Microsoft Defender para Identidade
- Microsoft Defender para o Office
- Gestão de Vulnerabilidade do Microsoft Defender
- Microsoft Sentinel
Sistemas operativos
O Defender para Endpoint suporta os seguintes sistemas operativos:
- Windows
- macOS
- Linux
- Android
- iOS
Licenciamento
O Defender para Endpoint está disponível em três planos. Pode encontrar mais informações sobre estes planos e licenças adicionais do Defender na documentação de orientação do Microsoft 365 para segurança & conformidade.
- Microsoft Defender para Empresas – uma solução de segurança de ponto final concebida para pequenas e médias empresas.
- Defender para Endpoint Plano 1 – fornece as principais capacidades de proteção de pontos finais.
- Defender para Endpoint Plano 2 – uma solução abrangente de proteção de pontos finais que inclui capacidades avançadas.
Capacidades do Defender para Endpoint
Esta secção lista as principais capacidades do Defender para Endpoint e fornece ligações para informações mais detalhadas. Para ver uma lista das principais capacidades e dos sistemas operativos que as suportam, veja Capacidades de Microsoft Defender para Endpoint suportadas por plataforma.
| Capacidade | Descrição |
|---|---|
| APIs | Automatize o Defender para Endpoint e integre-o nos fluxos de trabalho existentes. |
| Redução da superfície de ataque | Garante que as definições do ponto final estão corretamente configuradas e seguras e que as vulnerabilidades são mitigadas. Inclui proteção de rede e proteção Web, que regulam o acesso a endereços IP maliciosos, domínios e URLs. |
| Investigação e remediação automatizadas | Capacidades de investigação e remediação automáticas. |
| Notificações de Ataque de Ponto Final | Investigação proativa, atribuição de prioridades e informações que ajudam a identificar e responder a ameaças. |
| Deteção e resposta de pontos finais | Detetar, investigar e responder a ameaças avançadas. Inclui investigação avançada que fornece uma ferramenta de investigação de ameaças baseada em consultas que lhe permite encontrar proativamente falhas e criar deteções personalizadas. |
| Classificação de Segurança da Microsoft para Dispositivos | Avalie o estado de segurança da sua rede, identifique sistemas desprotegidos e tome medidas para melhorar a segurança da sua organização. |
| Proteção de próxima geração | Capturar e bloquear todos os tipos de ameaças emergentes. |
Privacidade e conformidade
Siga estas ligações para saber mais sobre privacidade e conformidade na Microsoft e no Defender para Endpoint.