microsoft defender para endpoint p1 download
- pecseolina
- Aug 26, 2023
- 9 min read
Download do Microsoft Defender para Endpoint P1: um guia para segurança corporativa
O Microsoft Defender for Endpoint é uma solução abrangente de segurança de endpoint que ajuda as empresas a prevenir, detectar, investigar e responder a ameaças avançadas. Ele oferece um conjunto básico de recursos, incluindo antimalware líder do setor, redução da superfície de ataque e acesso condicional baseado em dispositivo.
Neste artigo, explicaremos o que é o Microsoft Defender para Endpoint P1, como baixá-lo e instalá-lo e como configurá-lo e usá-lo para proteger seus dispositivos e dados.
microsoft defender for endpoint p1 download
O que é o Microsoft Defender para Endpoint P1?
O Microsoft Defender para Endpoint P1 é o primeiro plano do Microsoft Defender para Endpoint, que está disponível como um produto autônomo ou como parte do Microsoft 365 E3 ou A3. Ele é projetado para fornecer proteção de endpoint com foco na prevenção, com os seguintes recursos:
Ferramentas de segurança unificadas e gerenciamento centralizado: você pode usar o portal do Microsoft 365 Defender para gerenciar seus dispositivos, políticas, alertas, relatórios e APIs em um único console.
Antimalware de última geração: você pode aproveitar a inteligência baseada em nuvem e o aprendizado de máquina para detectar e bloquear arquivos de dia zero e malwares sem arquivos.
Redução da superfície de ataque: você pode aplicar regras e políticas para reduzir a superfície de ataque de seus dispositivos, como bloquear arquivos executáveis de anexos de e-mail, restringir a execução de scripts e desabilitar macros.
Acesso condicional baseado em dispositivo: você pode impor políticas de conformidade em seus dispositivos com base em seu status de integridade e nível de risco, como exigir autenticação multifator ou bloquear o acesso a dados confidenciais.
Recursos e benefícios do Microsoft Defender para Endpoint P1
O Microsoft Defender para Endpoint P1 oferece vários benefícios para segurança corporativa, como:
Integração nativa com produtos Microsoft: você pode integrar perfeitamente o Microsoft Defender para Endpoint P1 com outros produtos da Microsoft, como Windows 10, Windows 11, Office 365, Azure Active Directory, Intune e muito mais.
Gerenciamento de ameaças e vulnerabilidades: você pode descobrir, avaliar, priorizar e corrigir vulnerabilidades e configurações incorretas de endpoint usando uma abordagem baseada em risco.
Redução da superfície de ataque: você pode reduzir a superfície de ataque de seus dispositivos aplicando regras e políticas que bloqueiam vetores de ataque comuns, como anexos de e-mail, scripts, macros, mídia removível, compartilhamentos de rede etc.
Detecção e resposta de endpoint: você pode monitorar e responder a ameaças avançadas usando sensores comportamentais, análise de segurança em nuvem, inteligência de ameaças, investigação e correção automatizadas, caça avançada, etc.
Proteção de última geração: você pode proteger seus dispositivos contra malware de arquivo de dia zero e sem arquivo usando inteligência baseada em nuvem e aprendizado de máquina.
Ações de resposta manual: você pode executar ações manuais em dispositivos ou arquivos quando ameaças são detectadas, como enviar um arquivo para quarentena, isolar um dispositivo da rede, coletar pacotes de investigação etc.
Requisitos e preços do Microsoft Defender para Endpoint P1
Os requisitos básicos do Microsoft Defender para Endpoint P1 são:
Requisitos de licenciamento: você precisa de uma licença para o Microsoft Defender para Endpoint P1 (autônomo ou como parte do Microsoft 365 E3 ou A3) por usuário. Cada usuário pode ter até cinco dispositivos. Observe que a versão autônoma não inclui licenças de servidor. Para servidores integrados, você precisa do Microsoft Defender for Endpoint for Servers ou Defender for Servers Plano 1 ou Plano 2 (como parte da oferta Defender for Cloud).
Requisitos do dispositivo: você precisa de dispositivos executados em sistemas operacionais compatíveis, como Windows 10, Windows 11, Windows Server 2012 R2 ou posterior, macOS, Linux, Android ou iOS.Você também precisa de dispositivos que tenham o aplicativo Microsoft Defender Antivirus ou Microsoft Defender for Endpoint instalado e habilitado.
Requisitos de rede: você precisa de dispositivos que tenham acesso à Internet e possam se conectar ao serviço de nuvem Microsoft Defender for Endpoint. Você também precisa definir as configurações de firewall e proxy para permitir as URLs e portas necessárias.
O preço do Microsoft Defender para Endpoint P1 varia de acordo com o número de usuários e dispositivos, o tipo de licença e a região. Você pode verificar os detalhes de preços no . Você também pode solicitar um teste gratuito por 90 dias para testar o produto antes de comprá-lo.
Como baixar e instalar o Microsoft Defender para Endpoint P1?
Para baixar e instalar o Microsoft Defender para Endpoint P1, você precisa seguir estas etapas:
Escolha seu método de implantação
Você pode escolher entre dois métodos de implantação para integrar seus dispositivos ao Microsoft Defender para Endpoint P1:
script local: você pode usar um script local para dispositivos integrados que não são gerenciados por uma ferramenta de gerenciamento de configuração. Esse método é adequado para implantações em pequena escala ou para fins de teste.
Ferramenta de gerenciamento de configuração: você pode usar uma ferramenta de gerenciamento de configuração, como Group Policy, Intune, Configuration Manager ou Mobile Device Management (MDM), para integrar dispositivos gerenciados por essas ferramentas. Esse método é adequado para implantações em larga escala ou ambientes de produção.
Configurar seu ambiente de locatário
Você precisa configurar seu ambiente de locatário no portal do Microsoft 365 Defender antes de poder integrar seus dispositivos. Para fazer isso, você precisa:
Entre no portal do Microsoft 365 Defender: você precisa entrar com uma conta que tenha permissões de administrador global ou administrador de segurança em sua organização.
Criar um espaço de trabalho: você precisa criar um espaço de trabalho para sua organização que armazenará os dados e as configurações do seu dispositivo.Você pode escolher entre duas opções: criar um novo espaço de trabalho ou usar um espaço de trabalho existente.
Baixe o pacote de integração: você precisa baixar o pacote de integração que contém as definições de configuração e os scripts para seu método de implantação. Você usará este pacote para integrar seus dispositivos na próxima etapa.
Integre seus dispositivos ao Microsoft Defender para Endpoint P1
Você precisa integrar seus dispositivos ao Microsoft Defender para Endpoint P1 usando o método de implantação e o pacote de integração escolhido nas etapas anteriores. Para fazer isso, você precisa:
Execute o script local ou aplique a política de configuração: você precisa executar o script local em cada dispositivo que deseja integrar ou aplicar a política de configuração a um grupo de dispositivos que deseja integrar, dependendo do método de implantação.
Verifique o estado do dispositivo: você precisa verificar se seus dispositivos foram integrados com sucesso e reportados ao Microsoft Defender para Endpoint P1. Você pode fazer isso verificando o status do dispositivo no portal Microsoft 365 Defender ou executando uma ferramenta de diagnóstico em cada dispositivo.
Como configurar e usar o Microsoft Defender para Endpoint P1?
Depois de integrar seus dispositivos ao Microsoft Defender para Endpoint P1, você pode configurar e usar seus recursos e capacidades para proteger seus dispositivos e dados. Aqui estão algumas das principais tarefas que você pode executar:
Defina as configurações de proteção de última geração
Você pode definir as configurações de proteção de última geração para aprimorar os recursos antimalware do Microsoft Defender para Endpoint P1. Essas configurações incluem:
Proteção fornecida na nuvem: você pode ativar a proteção fornecida pela nuvem para obter informações sobre ameaças em tempo real e proteção contra ameaças novas e emergentes.
Bloquear à primeira vista: você pode ativar o bloqueio à primeira vista para bloquear a execução de arquivos desconhecidos até que sejam analisados pelo serviço de nuvem.
Proteção de aplicativos potencialmente indesejados (PUA): você pode ativar a proteção PUA para bloquear aplicativos que não são maliciosos, mas podem prejudicar o desempenho do dispositivo ou a experiência do usuário.
Proteção contra adulteração: você pode habilitar a proteção contra adulteração para impedir alterações não autorizadas nas configurações do Microsoft Defender Antivirus por software ou usuários mal-intencionados.
Exclusões: você pode adicionar exclusões para arquivos, pastas, processos ou extensões que deseja que o Microsoft Defender Antivirus ignore a verificação ou o bloqueio.
Você pode definir essas configurações usando o portal do Microsoft 365 Defender, a política de grupo, o Intune, o Configuration Manager, o PowerShell ou as chaves do Registro.
Configurar recursos de redução da superfície de ataque
Você pode configurar os recursos de redução da superfície de ataque para reduzir a superfície de ataque de seus dispositivos bloqueando vetores de ataque comuns. Esses recursos incluem:
Regras de redução da superfície de ataque: você pode ativar as regras de redução da superfície de ataque para bloquear ações frequentemente usadas por malware, como executar arquivos executáveis de e-mail, iniciar processos filhos de pastas suspeitas, executar scripts ofuscados etc.
proteção de rede: você pode ativar a proteção de rede para bloquear conexões com domínios e endereços IP mal-intencionados.
Proteção contra exploração: você pode ativar a proteção contra exploração para aplicar mitigações a processos e aplicativos vulneráveis à exploração.
Acesso a pastas controladas: você pode ativar o acesso controlado a pastas para proteger suas pastas confidenciais contra alterações não autorizadas por ransomware ou outro malware.
Filtragem de conteúdo da web: você pode habilitar a filtragem de conteúdo da web para bloquear ou permitir conteúdo da web com base em categorias, como adulto, jogos de azar, mídia social, etc.
Você pode configurar esses recursos usando o portal Microsoft 365 Defender, Política de Grupo, Intune, Gerenciador de Configuração, PowerShell ou chaves de registro.
Monitorar e responder a alertas e incidentes
Você pode monitorar e responder a alertas e incidentes usando o portal Microsoft 365 Defender.Alertas são notificações de atividades suspeitas ou maliciosas em seus dispositivos. Incidentes são coleções de alertas relacionados que indicam uma campanha de ataque mais ampla. Você pode realizar as seguintes tarefas:
Visualize e priorize alertas e incidentes: você pode visualizar e priorizar alertas e incidentes com base em sua gravidade, status, categoria, dispositivo, usuário, etc. Você também pode filtrar, classificar e pesquisar alertas e incidentes usando vários critérios.
Analisar detalhes de alertas e incidentes: você pode analisar os detalhes do alerta e do incidente para entender o escopo, o impacto, a causa raiz e o cronograma do ataque. Você também pode visualizar o inventário do dispositivo, perfil do usuário, inteligência de ameaças, linha do tempo do dispositivo, árvore de processos, detalhes do arquivo, etc.
Tome ações de resposta: você pode executar ações de resposta para conter e remediar a ameaça. Você pode escolher entre ações manuais ou automatizadas, como isolar um dispositivo, coletar um pacote de investigação, executar uma verificação antivírus, colocar um arquivo em quarentena, bloquear um URL ou endereço IP, etc.
Usar caça avançada: você pode usar a busca avançada para consultar os dados do seu dispositivo usando uma linguagem de consulta personalizada. Você também pode criar detecções e alertas personalizados com base nos resultados de sua consulta.
Conclusão
O Microsoft Defender para Endpoint P1 é uma poderosa solução de segurança de endpoint que ajuda as empresas a prevenir, detectar, investigar e responder a ameaças avançadas. Ele oferece um conjunto fundamental de recursos, incluindo antimalware de última geração, redução da superfície de ataque e acesso condicional baseado em dispositivo. Para usar o Microsoft Defender para Endpoint P1, você precisa baixá-lo e instalá-lo em seus dispositivos usando um script local ou uma ferramenta de gerenciamento de configuração. Você também precisa configurar e usar seus recursos e capacidades usando o portal do Microsoft 365 Defender ou outras ferramentas. Ao fazer isso, você pode melhorar a postura de segurança de seus dispositivos e dados.
perguntas frequentes
Aqui estão algumas perguntas frequentes sobre o Microsoft Defender para Endpoint P1:
Qual é a diferença entre o Microsoft Defender para Endpoint P1 e P2?
O Microsoft Defender para Endpoint P1 é o primeiro plano do Microsoft Defender para Endpoint com foco na prevenção. O Microsoft Defender para Endpoint P2 é o segundo plano que adiciona recursos de detecção e resposta. O P2 inclui todos os recursos do P1, além de detecção e resposta de endpoint (EDR), investigação e correção automatizadas (AIR), gerenciamento de ameaças e vulnerabilidades (TVM), serviço de busca gerenciada (MHS), especialistas em ameaças da Microsoft (MTE), etc.
Como faço para atualizar do Microsoft Defender para Endpoint P1 para P2?
Para atualizar do Microsoft Defender para Endpoint P1 para P2, você precisa adquirir uma licença para o Microsoft Defender para Endpoint P2 (autônomo ou como parte do Microsoft 365 E5 ou A5) por usuário. Você não precisa reinstalar ou reconfigurar nada em seus dispositivos. Os recursos adicionais serão ativados automaticamente em seu ambiente de locatário.
Como obtenho suporte para o Microsoft Defender para Endpoint P1?
Para obter suporte para o Microsoft Defender para Endpoint P1, você pode usar os seguintes recursos:
: você pode encontrar informações e orientações detalhadas sobre como usar o Microsoft Defender para Endpoint P1 e seus recursos.
: você pode ingressar na comunidade Microsoft Defender for Endpoint para fazer perguntas, compartilhar comentários e aprender com outros usuários e especialistas.
: você pode entrar em contato com o suporte do Microsoft Defender para Endpoint para obter assistência técnica, relatar problemas ou solicitar recursos.
Como faço para desinstalar o Microsoft Defender para Endpoint P1?
Para desinstalar o Microsoft Defender para Endpoint P1, você precisa seguir estas etapas:
Desative seus dispositivos do Microsoft Defender para Endpoint P1Observação: você precisa desativar seus dispositivos do Microsoft Defender para Endpoint P1 usando o mesmo método de implantação usado para integrá-los.Você pode usar um script local ou uma ferramenta de gerenciamento de configuração para remover as configurações e scripts de seus dispositivos.
Excluir seu espaço de trabalho: você precisa excluir seu espaço de trabalho do portal do Microsoft 365 Defender. Isso removerá os dados e as configurações do seu dispositivo do serviço de nuvem.
Cancele sua assinatura: você precisa cancelar sua assinatura do Microsoft Defender para Endpoint P1. Você pode fazer isso entrando em contato com seu gerente de conta ou parceiro da Microsoft.
Quais são algumas práticas recomendadas para usar o Microsoft Defender para Endpoint P1?
Algumas das práticas recomendadas para usar o Microsoft Defender para Endpoint P1 são:
Mantenha seus dispositivos atualizados: você deve manter seus dispositivos atualizados com os patches e atualizações de segurança mais recentes para garantir proteção e desempenho ideais.
Habilite todos os recursos e capacidades: você deve habilitar todos os recursos e capacidades do Microsoft Defender para Endpoint P1 para maximizar seus benefícios e cobertura. Você também deve revisar e ajustar as configurações de acordo com suas necessidades e preferências.
Monitorar e responder a alertas e incidentes: Você deve monitorar e responder a alertas e incidentes de forma regular e proativa. Você também deve usar a busca avançada para consultar os dados do seu dispositivo e criar detecções e alertas personalizados.
Revise e melhore sua postura de segurança: você deve revisar e melhorar sua postura de segurança usando a pontuação de segurança, recomendações, relatórios e insights fornecidos pelo Microsoft Defender para Endpoint P1. Você também deve seguir as melhores práticas e diretrizes de segurança fornecidas pela Microsoft.
0517a86e26
Comments