Suscripción a Microsoft Defender for Endpoint Server

Detalles de Productos: Suscripción a Microsoft Defender for Endpoint Server


Microsoft Defender for Servers es una de las características de seguridad mejoradas de Microsoft Defender for Cloud. Úselo para agregar detección de amenazas y defensas avanzadas a sus máquinas con Windows y Linux, ya sea que se ejecuten en Azure, en las instalaciones o en un entorno de múltiples nubes.

Microsoft Defender para Endpoint Server es una plataforma de seguridad unificada para endpoints y permite a los clientes empresariales proteger, detectar, investigar y responder a ataques avanzados y violaciones de datos.
Está integrado, funciona con la nube, aplica inteligencia artificial para automatizar los incidentes de seguridad y aprovecha el gráfico de seguridad de inteligencia de Microsoft para integrar la detección y exploración con otros servicios de Microsoft Defender *.

Las capacidades de detección y protección de amenazas proporcionadas con Microsoft Defender for Server incluyen:

Licencia integrada para Microsoft Defender para Endpoint
Microsoft Defender para servidores incluye Microsoft Defender para Endpoint. Juntos, brindan capacidades integrales de detección y respuesta de endpoints (EDR).

Cuando Defender for Endpoint detecta una amenaza, activa una alerta. La alerta se muestra en Defender for Cloud. Desde Defender for Cloud, también puede pasar a la consola de Defender for Endpoint y realizar una investigación detallada para descubrir el alcance del ataque.

Importante
La integración de Defender for Cloud con Microsoft Defender for Endpoint está habilitada de forma predeterminada. Por lo tanto, cuando habilita Microsoft Defender para servidores, da su consentimiento para que Defender for Cloud acceda a los datos de Microsoft Defender for Endpoint relacionados con vulnerabilidades, software instalado y alertas para sus endpoints.
Actualmente ofrecemos el sensor para máquinas Linux en versión preliminar.
Obtenga más información en Proteja sus puntos finales con Defender para Solución EDR integrada en la nube: Microsoft Defender for Endpoint.

Herramientas de evaluación de vulnerabilidades para máquinas
Microsoft Defender para servidores incluye una selección de herramientas de administración y detección de vulnerabilidades para sus máquinas. Desde las páginas de configuración de Defender for Cloud, puede seleccionar cuál de estas herramientas implementar en sus máquinas y las vulnerabilidades descubiertas se mostrarán en una recomendación de seguridad.

Gestión de vulnerabilidades y amenazas de Microsoft
Descubra vulnerabilidades y configuraciones incorrectas en tiempo real con Microsoft Defender for Endpoint, y sin la necesidad de agentes adicionales o análisis periódicos. La gestión de amenazas y vulnerabilidades prioriza las vulnerabilidades según el panorama de amenazas, las detecciones en su organización, la información confidencial sobre los dispositivos vulnerables y el contexto empresarial.
Obtenga más información en Investigar debilidades con Microsoft Defender para Gestión de vulnerabilidades y amenazas de endpoints.

Escáner de vulnerabilidades con tecnología de Qualys
El escáner de Qualys es una de las herramientas líderes para la identificación en tiempo real de vulnerabilidades en sus máquinas virtuales híbridas y de Azure. No necesita una licencia de Qualys o incluso una cuenta de Qualys; todo se maneja a la perfección dentro de Defender for Cloud.
Obtenga más información en el escáner Qualys integrado de Defender for Cloud para máquinas híbridas y Azure.

Acceso a máquina virtual (VM) justo a tiempo (JIT)
Los actores de amenazas buscan activamente máquinas accesibles con puertos de administración abiertos, como RDP o SSH. Todas sus máquinas virtuales son objetivos potenciales de un ataque. Cuando una máquina virtual se ve comprometida con éxito, se utiliza como punto de entrada para atacar más recursos dentro de su entorno.

Cuando habilita Microsoft Defender para servidores, puede usar el acceso a la máquina virtual justo a tiempo para bloquear el tráfico entrante a sus máquinas virtuales, lo que reduce la exposición a los ataques y proporciona un acceso fácil para conectarse a las máquinas virtuales cuando sea necesario.
Para obtener más información, consulte Descripción de JIT Acceso a VM.

Supervisión de la integridad de los archivos (FIM)
El monitoreo de integridad de archivos (FIM), también conocido como monitoreo de cambios, examina archivos y registros del sistema operativo, software de aplicación y otros en busca de cambios que puedan indicar un ataque. Se utiliza un método de comparación para determinar si el estado actual del archivo es diferente del último escaneo del archivo. Puede utilizar esta comparación para determinar si se han realizado modificaciones válidas o sospechosas en sus archivos.

Cuando habilita Microsoft Defender para servidores, puede usar FIM para validar la integridad de los archivos de Windows, sus registros de Windows y los archivos de Linux.
Para obtener más información, consulte Supervisión de la integridad de archivos en Microsoft Defender para la nube.

Controles de aplicaciones adaptables (AAC)
Los controles de aplicaciones adaptables son una solución inteligente y automatizada para definir listas de permisos de aplicaciones seguras conocidas para sus máquinas.

Cuando haya habilitado y configurado los controles de aplicaciones adaptables, recibirá alertas de seguridad si se ejecuta alguna aplicación distinta a las que ha definido como seguras.
Para obtener más información, consulte Usar controles de aplicaciones adaptables para reducir las superficies de ataque de sus máquinas.

Fortalecimiento de red adaptable (ANH)
La aplicación de grupos de seguridad de red (NSG) para filtrar el tráfico hacia y desde los recursos mejora la postura de seguridad de su red. Sin embargo, todavía puede haber algunos casos en los que el tráfico real que fluye a través del NSG sea un subconjunto de las reglas del NSG definidas. En estos casos, se puede mejorar aún más la postura de seguridad reforzando las reglas de NSG, en función de los patrones de tráfico reales.

El endurecimiento adaptable de la red proporciona recomendaciones para endurecer aún más las reglas de NSG. Utiliza un algoritmo de aprendizaje automático que tiene en cuenta el tráfico real, la configuración confiable conocida, la inteligencia de amenazas y otros indicadores de compromiso, y luego proporciona recomendaciones para permitir el tráfico solo desde tuplas de IP / puerto específicas.
Para obtener más información, consulte Mejorar la postura de seguridad de su red con endurecimiento de la red adaptativa.

Fortalecimiento del host de Docker
Microsoft Defender for Cloud identifica contenedores no administrados alojados en máquinas virtuales Linux IaaS u otras máquinas Linux que ejecutan contenedores Docker. Defender for Cloud evalúa continuamente las configuraciones de estos contenedores. Luego los compara con el Docker Benchmark del Center for Internet Security (CIS). Defender for Cloud incluye todo el conjunto de reglas de CIS Docker Benchmark y le alerta si sus contenedores no cumplen con alguno de los controles.
Para obtener más información, consulte Proteger los hosts de Docker. < / a>

Detección de ataques sin archivos
Los ataques sin archivos inyectan cargas útiles maliciosas en la memoria para evitar la detección mediante técnicas de escaneo basadas en disco. La carga útil del atacante luego persiste en la memoria de los procesos comprometidos y realiza una amplia gama de actividades maliciosas.

Con la detección de ataques sin archivos, las técnicas forenses de memoria automatizadas identifican los conjuntos de herramientas, las técnicas y los comportamientos de los ataques sin archivos. Esta solución escanea periódicamente su máquina en tiempo de ejecución y extrae información directamente de la memoria de los procesos. Los conocimientos específicos incluyen la identificación de:
Conjuntos de herramientas y software de minería de cifrado conocidos
Shellcode, que es un pequeño fragmento de código que normalmente se utiliza como carga útil en la explotación de una vulnerabilidad de software.
Ejecutable malicioso inyectado en la memoria del proceso

La detección de ataques sin archivos genera alertas de seguridad detalladas que incluyen descripciones con metadatos del proceso, como la actividad de la red. Estos detalles aceleran la clasificación de alertas, la correlación y el tiempo de respuesta posterior. Este enfoque complementa las soluciones EDR basadas en eventos y proporciona una mayor cobertura de detección.
Para obtener detalles sobre las alertas de detección de ataques sin archivos, consulte la tabla de referencia de alertas.

Alertas auditadas de Linux e integración del agente de Log Analytics (solo Linux)
El sistema auditado consta de un subsistema a nivel de kernel, que es responsable de monitorear las llamadas al sistema. Los filtra por un conjunto de reglas específico y escribe mensajes para ellos en un socket. Defender for Cloud integra funcionalidades del paquete auditado dentro del agente de Log Analytics. Esta integración permite la recopilación de eventos auditados en todas las distribuciones de Linux compatibles, sin ningún requisito previo.

El agente de Log Analytics para Linux recopila registros auditados y los enriquece y agrega en eventos. Defender for Cloud agrega continuamente nuevos análisis que utilizan señales de Linux para detectar comportamientos maliciosos en la nube y en máquinas Linux locales. De manera similar a las capacidades de Windows, estos análisis abarcan procesos sospechosos, intentos de inicio de sesión dudosos, carga de módulos del kernel y otras actividades. Estas actividades pueden indicar que una máquina está siendo atacada o ha sido violada.
Para obtener una lista de las alertas de Linux, consulte la tabla de referencia de alertas

Para proteger máquinas en entornos híbridos y de múltiples nubes, Defender for Cloud usa Azure Arc.
Este producto proporciona MDE en los puntos finales del servidor y se licencia por nodo.
* Es posible que se requieran algunas suscripciones por separado.

  • MPN: 350158a2-f253-4ea3-988e-eef9d1b828cf
  • 4,40 € Mensual sin IVA
    52,80 € Anual sin IVA

    Cantidad: Compra