Microsoft Defender para servidores PLAN 2

Ago 24, 2022 | Microsoft, Ciberseguridad, Tecnologías de la Información

Microsoft Defender para servidores PLAN 2 es una de las características de seguridad mejoradas disponibles en Microsoft Defender for Cloud. Puede usarlo para agregar detección de amenazas y defensas avanzadas a las máquinas Windows y Linux que existen en entornos híbridos y multinube.
Microsoft Defender para servidores PLAN 2

Que incluye Microsoft Defender para servidores PLAN 2

El plan 2 incluye las siguientes ventajas:

La suscripción a Microsoft Defender para punto de conexión permite implementar Defender para punto de conexión en los servidores. Defender para punto de conexión incluye las siguientes funcionalidades:

  • Las licencias se cobran por hora, en lugar de por puesto, lo que reduce los costos, ya que las máquinas virtuales se protegen solo cuando están en uso.
  • Microsoft Defender para punto de conexión se implementa automáticamente en todas las cargas de trabajo en la nube para que sepa que están protegidas cuando se activan.
  • Tanto las alertas como los datos de vulnerabilidad se muestran en Microsoft Defender for Cloud.

Ventajas de los planes de Defender para servidores

Administración de amenazas y vulnerabilidades de Microsoft

Detecte las vulnerabilidades y configuraciones incorrectas en tiempo real con Microsoft Defender para punto de conexión sin necesidad de otros agentes ni exámenes periódicos. La administración de amenazas y vulnerabilidades prioriza las vulnerabilidades según el panorama de amenazas, detecciones en la organización, información sensible en los dispositivos vulnerables y el contexto empresarial. Obtenga más información en Investigación de puntos débiles con la solución de administración de amenazas y vulnerabilidades de Microsoft Defender para punto de conexión

Licencia integrada para Microsoft Defender para punto de conexión

Defender para servidores incluye Microsoft Defender para punto de conexión. Esta integración ofrece funcionalidades completas de detección y respuesta (EDR) de puntos de conexión. Al activar Defender para servidores, Defender for Cloud obtiene acceso a los datos de Microsoft Defender para punto de conexión relacionados con las vulnerabilidades, el software instalado y las alertas de los puntos de conexión.Microsoft Defender para servidores PLAN 2

Detector de vulnerabilidades con tecnología de Qualys

El detector de Qualys es una de las principales herramientas para identificar en tiempo real las vulnerabilidades en las máquinas virtuales híbridas y de Azure. No necesita ninguna licencia ni cuenta de Qualys, ya que todo se administra sin problemas en Defender for Cloud. Puede obtener más información sobre el examen de Qualys integrado en Defender for Cloud para Azure y máquinas híbridas.Microsoft Defender para servidores PLAN 2

Controles de aplicaciones adaptables (AAC)

Los controles de aplicaciones adaptables son una solución inteligente y automatizada para definir listas de permitidos de aplicaciones seguras conocidas para las máquinas.Microsoft Defender para servidores PLAN 2

Supervisión de la integridad de los archivos (FIM)

La supervisión de la integridad de los archivos (FIM), conocida también como supervisión de los cambios, examina los archivos y registros del sistema operativo, el software de aplicación y otros elementos para comprobar la existencia de cambios que podrían indicar un ataque. Para determinar si el estado actual del archivo es diferente del último examen del archivo, se usa un método de comparación. Puede aprovechar esta comparación para determinar si se han realizado modificaciones sospechosas o válidas en los archivos.

Acceso Just-In-Time (JIT) a máquinas virtuales

Al habilitar Microsoft Defender para servidores, puede usar el acceso a las máquinas virtuales Just-In-Time para bloquear el tráfico entrante a las máquinas virtuales. Esto reduce la exposición a los ataques y proporciona un acceso sencillo para conectarse a las máquinas virtuales cuando sea necesario. Obtenga más información sobre el acceso Just-In-Time a máquinas virtuales.

Protección de red adaptable (ANH)

La protección de red adaptable proporciona recomendaciones para proteger mejor las reglas de NSG. Emplea un algoritmo de aprendizaje automático que tiene en cuenta el tráfico real, la configuración de confianza conocida, la inteligencia de amenazas y otros indicadores de riesgo. A continuación, ANH ofrece recomendaciones para permitir el tráfico solo desde determinadas IP y tuplas de puertos. Aprenda a mejorar la posición de seguridad de la red con la protección de red adaptable.

Si deseas que tu empresa cuentes con expertos que te puedan asesorar para la contratación del servicio Microsoft Defender para servidores PLAN 2, haz clic aquí y uno de nuestros asesores se podrá en contacto contigo para proporcionarte más información sobre el servicio.

0 comentarios

Artículos relacionados

USB Thief: Un nuevo troyano de robo de datos basado en USB que requiere ser alertado

USB Thief: Un nuevo troyano de robo de datos basado en USB que requiere ser alertado

ESET descubrió un nuevo tipo de virus que roba información de tu sistema de computación mediante el uso de dispositivos tipo USB. Este nuevo malware que se llama USB Thief se está propagando incontroladamente por todo el mundo. No tenemos mucha información disponible, siendo que es un nuevo tipo de virus. Lo que sísabemos, es que este malware se esparce, y también como prevenir que se introduzca a tu equipo.

leer más
CUBA RANSOMWARE 

CUBA RANSOMWARE 

El ransomware Cuba está afiliado a los pequeños, desproporcionadamente impactantes actores de amenazas RomCom e Industrial Spy. Palabras clave: Ransomware, Exchange Server, Sentinel One, Microsoft 365 Defender.

leer más