Microsoft Defender for Endpoint P1

Jun 30, 2022 | Microsoft, Ciberseguridad, Nube, Tecnologías de la Información

Microsoft Defender for Endpoint es una plataforma de seguridad de endpoints empresariales diseñada para ayudar a organizaciones como la suya a prevenir, detectar, investigar y responder a amenazas avanzadas.

Capacidades de Microsoft Defender for Endpoint P1

Defender for Endpoint Plan 1 incluye las siguientes capacidades:

Los cuadros verdes de la siguiente imagen muestran lo que se incluye en Defender for Endpoint Plan 1:

Microsoft Defender for Endpoint P1
Microsoft Defender for Endpoint P1

Protección de última generación

La protección de próxima generación incluye una sólida protección antivirus y antimalware. Con la protección de próxima generación, obtienes:

  • Protección antivirus basada en el comportamiento, heurística y en tiempo real
  • Protección entregada en la nube, que incluye detección casi instantánea y bloqueo de amenazas nuevas y emergentes
  • Protección dedicada y actualizaciones de productos, incluidas las actualizaciones relacionadas con Microsoft Defender Antivirus

Acciones de respuesta manual

Las acciones de respuesta manual son acciones que su equipo de seguridad puede realizar cuando se detectan amenazas en los puntos finales o en los archivos. Defender for Endpoint incluye ciertas acciones de respuesta manual que se pueden realizar en un dispositivo que se detecta como potencialmente comprometido o tiene contenido sospechoso. También puede ejecutar acciones de respuesta en archivos que se detectan como amenazas.

Reducción de la superficie de ataque

Las superficies de ataque de su organización son todos los lugares donde es vulnerable a los ciberataques. Con Defender for Endpoint Plan 1, puede reducir las superficies de ataque protegiendo los dispositivos y las aplicaciones que utiliza su organización. Las capacidades de reducción de la superficie de ataque que se incluyen en Defender for Endpoint Plan 1 se describen en las secciones siguientes.

Reglas de reducción de la superficie de ataque

Las reglas de reducción de la superficie de ataque se dirigen a ciertos comportamientos de software que se consideran riesgosos. Tales comportamientos incluyen:

  • Iniciar archivos ejecutables y scripts que intentan descargar o ejecutar otros archivos
  • Ejecución de scripts ofuscados o sospechosos
  • Iniciar comportamientos que las aplicaciones no suelen iniciar durante el trabajo normal

Mitigación de ransomware

Con el acceso controlado a la carpeta, obtienes mitigación de ransomware. El acceso controlado a carpetas solo permite que las aplicaciones de confianza accedan a las carpetas protegidas de los endpoints. Las aplicaciones se agregan a la lista de aplicaciones de confianza en función de su prevalencia y reputación. Su equipo de operaciones de seguridad también puede agregar o quitar aplicaciones de la lista de aplicaciones de confianza.

Control de dispositivos

A veces, las amenazas a los dispositivos de su organización vienen en forma de archivos en unidades extraíbles, como unidades USB. Defender for Endpoint incluye capacidades para ayudar a evitar que las amenazas de periféricos no autorizados comprometan sus dispositivos. Puede configurar Defender for Endpoint para bloquear o permitir dispositivos y archivos extraíbles en dispositivos extraíbles.

Protección web

Con la protección web, puede proteger los dispositivos de su organización de amenazas web y contenido no deseado. La protección web incluye protección contra amenazas web y filtrado de contenido web.

  • La protección contra amenazas web impide el acceso a sitios de phishing, vectores de malware, sitios de explotación, sitios que no son de confianza o de baja reputación y sitios que bloquea explícitamente.
  • El filtrado de contenido web impide el acceso a ciertos sitios en función de su categoría. Las categorías pueden incluir contenido para adultos, sitios de ocio, sitios de responsabilidad legal y más.

Protección de la red

Con la protección de red, puede evitar que su organización acceda a dominios peligrosos que podrían albergar estafas de phishing, exploits y otro contenido malintencionado en Internet.

Firewall de red

Con la protección de firewall de red, puede establecer reglas que determinen qué tráfico de red puede fluir hacia o desde los dispositivos de su organización. Con su firewall de red y la seguridad avanzada que obtiene con Defender for Endpoint, puede:

  • Reduzca el riesgo de amenazas a la seguridad de la red
  • Proteja los datos confidenciales y la propiedad intelectual
  • Amplíe su inversión en seguridad

Control de aplicaciones

El control de aplicaciones protege los extremos de Windows ejecutando solo aplicaciones y código de confianza en el núcleo del sistema (kernel). El equipo de seguridad puede definir reglas de control de aplicaciones que tengan en cuenta los atributos de una aplicación, como sus certificados de firma de código, reputación, proceso de lanzamiento y mucho más. El control de aplicaciones está disponible en Windows 10 o posterior.

Gestión centralizada

Defender for Endpoint Plan 1 incluye el portal de Microsoft 365 Defender, que permite a su equipo de seguridad ver información actualizada sobre las amenazas detectadas, tomar las medidas adecuadas para mitigar las amenazas y administrar de forma centralizada la configuración de protección contra amenazas de su organización.

Control de acceso basado en roles

Con el control de acceso basado en roles (RBAC), el administrador de seguridad puede crear roles y grupos para conceder el acceso adecuado al portal de Microsoft 365 Defender (https://security.microsoft.com). Con RBAC, tiene un control detallado sobre quién puede acceder a Defender for Cloud y qué pueden ver y hacer.

Informes

El portal de Microsoft 365 Defender (https://security.microsoft.com) proporciona fácil acceso a la información sobre las amenazas detectadas y las acciones para abordar esas amenazas.

  • La página de inicio incluye tarjetas para mostrar de un vistazo qué usuarios o dispositivos están en riesgo, cuántas amenazas se detectaron y qué alertas / incidentes se crearon.
  • La sección Incidentes y alertas enumera cualquier incidente que se haya creado como resultado de las alertas activadas. Las alertas y los incidentes se generan a medida que se detectan amenazas en todos los dispositivos.
  • El Centro de actividades enumera las medidas correctivas que se han tomado. Por ejemplo, si se envía un archivo a cuarentena o se bloquea una dirección URL, cada acción aparece en el Centro de actividades de la ficha Historial.
  • La sección Informes incluye informes que muestran las amenazas detectadas y su estado.

Apis

Con las API de Defender for Endpoint, puede automatizar los flujos de trabajo e integrarse con las soluciones personalizadas de su organización.

Soporte multiplataforma

La mayoría de las organizaciones utilizan varios dispositivos y sistemas operativos. Actualmente, Defender for Endpoint Plan 1 admite los siguientes sistemas operativos:

  • Windows 7 (se requiere ESU)
  • Windows 8.1
  • Windows 10, versión 1709 o posterior
  • Windows 10 Empresa
  • Windows 10 Enterprise LTSC 2016 (o posterior)](/windows/whats-new/ltsc/)
  • IoT empresarial de Windows 10
  • macOS (las tres versiones más recientes son compatibles)
  • Ios
  • Sistema operativo Android

1 >
Fuentes de Información

Si deseas que tu empresa cuentes con expertos que te puedan asesorar para contar con Microsoft Defender para Endpoint Plan 1, haz clic aquí  y uno de nuestros asesores se podrá en contacto contigo para proporcionarte más información sobre el servicio

0 comentarios

Artículos relacionados

Ciber Glosary Protección de punto final – Fortinet

Ciber Glosary Protección de punto final – Fortinet

Los puntos finales de su red, computadoras y dispositivos móviles, a menudo son el objetivo de las violaciones de seguridad para los atacantes. La protección de punto final protege sus dispositivos, tanto en el caso de que los piratas informáticos instalen directamente el malware como si un usuario desprevenido lo instala sin querer. Una solución de protección de punto final comienza por descubrir los riesgos del punto final y, a continuación, supervisar y evaluar el nivel de peligro.

leer más
¿Qué es el proxy HTTP?

¿Qué es el proxy HTTP?

Proxy HTTP es el que analiza la fuente del tráfico web antes de permitirle llegar a los clientes web internos. Esto reduce las posibilidades de que el contenido dañino llegue a las redes corporativas y evita eventos cibernéticos graves como ataques de desbordamiento de búfer.

leer más
¿Qué es un virus troyano?

¿Qué es un virus troyano?

A diferencia de los virus informáticos, un virus troyano no puede manifestarse por sí mismo, por lo que necesita que un usuario descargue el lado del servidor de la aplicación para que funcione. Esto significa que se debe implementar el archivo ejecutable (.exe) y se debe instalar el programa para que el troyano ataque el sistema de un dispositivo.

leer más
Abrir chat
¿Cómo podemos ayudarte?