Microsoft Defender para servidores PLAN 2

Ago 24, 2022 | Microsoft, Ciberseguridad, Tecnologías de la Información

Microsoft Defender para servidores PLAN 2 es una de las características de seguridad mejoradas disponibles en Microsoft Defender for Cloud. Puede usarlo para agregar detección de amenazas y defensas avanzadas a las máquinas Windows y Linux que existen en entornos híbridos y multinube.
Microsoft Defender para servidores PLAN 2
Tiempo de lectura: 3 minutos

Que incluye Microsoft Defender para servidores PLAN 2

El plan 2 incluye las siguientes ventajas:

La suscripción a Microsoft Defender para punto de conexión permite implementar Defender para punto de conexión en los servidores. Defender para punto de conexión incluye las siguientes funcionalidades:

  • Las licencias se cobran por hora, en lugar de por puesto, lo que reduce los costos, ya que las máquinas virtuales se protegen solo cuando están en uso.
  • Microsoft Defender para punto de conexión se implementa automáticamente en todas las cargas de trabajo en la nube para que sepa que están protegidas cuando se activan.
  • Tanto las alertas como los datos de vulnerabilidad se muestran en Microsoft Defender for Cloud.

Ventajas de los planes de Defender para servidores

Administración de amenazas y vulnerabilidades de Microsoft

Detecte las vulnerabilidades y configuraciones incorrectas en tiempo real con Microsoft Defender para punto de conexión sin necesidad de otros agentes ni exámenes periódicos. La administración de amenazas y vulnerabilidades prioriza las vulnerabilidades según el panorama de amenazas, detecciones en la organización, información sensible en los dispositivos vulnerables y el contexto empresarial. Obtenga más información en Investigación de puntos débiles con la solución de administración de amenazas y vulnerabilidades de Microsoft Defender para punto de conexión

Licencia integrada para Microsoft Defender para punto de conexión

Defender para servidores incluye Microsoft Defender para punto de conexión. Esta integración ofrece funcionalidades completas de detección y respuesta (EDR) de puntos de conexión. Al activar Defender para servidores, Defender for Cloud obtiene acceso a los datos de Microsoft Defender para punto de conexión relacionados con las vulnerabilidades, el software instalado y las alertas de los puntos de conexión.Microsoft Defender para servidores PLAN 2

Detector de vulnerabilidades con tecnología de Qualys

El detector de Qualys es una de las principales herramientas para identificar en tiempo real las vulnerabilidades en las máquinas virtuales híbridas y de Azure. No necesita ninguna licencia ni cuenta de Qualys, ya que todo se administra sin problemas en Defender for Cloud. Puede obtener más información sobre el examen de Qualys integrado en Defender for Cloud para Azure y máquinas híbridas.Microsoft Defender para servidores PLAN 2

Controles de aplicaciones adaptables (AAC)

Los controles de aplicaciones adaptables son una solución inteligente y automatizada para definir listas de permitidos de aplicaciones seguras conocidas para las máquinas.Microsoft Defender para servidores PLAN 2

Supervisión de la integridad de los archivos (FIM)

La supervisión de la integridad de los archivos (FIM), conocida también como supervisión de los cambios, examina los archivos y registros del sistema operativo, el software de aplicación y otros elementos para comprobar la existencia de cambios que podrían indicar un ataque. Para determinar si el estado actual del archivo es diferente del último examen del archivo, se usa un método de comparación. Puede aprovechar esta comparación para determinar si se han realizado modificaciones sospechosas o válidas en los archivos.

Acceso Just-In-Time (JIT) a máquinas virtuales

Al habilitar Microsoft Defender para servidores, puede usar el acceso a las máquinas virtuales Just-In-Time para bloquear el tráfico entrante a las máquinas virtuales. Esto reduce la exposición a los ataques y proporciona un acceso sencillo para conectarse a las máquinas virtuales cuando sea necesario. Obtenga más información sobre el acceso Just-In-Time a máquinas virtuales.

Protección de red adaptable (ANH)

La protección de red adaptable proporciona recomendaciones para proteger mejor las reglas de NSG. Emplea un algoritmo de aprendizaje automático que tiene en cuenta el tráfico real, la configuración de confianza conocida, la inteligencia de amenazas y otros indicadores de riesgo. A continuación, ANH ofrece recomendaciones para permitir el tráfico solo desde determinadas IP y tuplas de puertos. Aprenda a mejorar la posición de seguridad de la red con la protección de red adaptable.

Si deseas que tu empresa cuentes con expertos que te puedan asesorar para la contratación del servicio Microsoft Defender para servidores PLAN 2, haz clic aquí y uno de nuestros asesores se podrá en contacto contigo para proporcionarte más información sobre el servicio.

Marcelo Ivan Sotelo Santamaria

Marcelo Ivan Sotelo Santamaria

Licenciado en Administración de Empresas, con más de 20 años de experiencia en Tecnologías de la Información y Ciberseguridad.

0 comentarios

Artículos relacionados

Fortinet para protección de SAP

Fortinet para protección de SAP

En los últimos años, cada vez más empresas han migrado la gestión de sus operaciones hacia las soluciones tecnológicas como el ERP de SAP Business ONE. Los líderes empresariales reconocen que los softwares de gestión empresarial les han permitido adoptar prácticas que...

leer más
¿Qué es la solución de comunicaciones unificadas?

¿Qué es la solución de comunicaciones unificadas?

En las empresas, implementar una solución de comunicaciones unificadas permite mejorar la colaboración e incrementar la productividad entre los colaboradores. Hoy en Tec Innova te contaremos en qué consiste este sistema y cómo ayudará a tus empleados a mejorar su...

leer más
Tipos de direcciones IP: conócelas

Tipos de direcciones IP: conócelas

Probablemente más de una vez hayas escuchado el concepto de dirección IP: algo que usamos a diario mientras navegamos por internet, aunque no nos damos cuenta de su importancia. Hoy en el blog de Tec Innova te contaremos qué son y cuántos tipos de direcciones IP...

leer más