Información general del portal del Centro de Microsoft 365 Defender

Se aplica a:

¿Desea experimentar Defender for Endpoint? Regístrese para obtener una prueba gratuita.

Enterprise de seguridad pueden usar Microsoft 365 Defender para supervisar y ayudar a responder a las alertas de posibles infracciones de datos o actividad de amenazas persistentes avanzadas.

Puede usar Microsoft 365 Defender para:

  • Ver, ordenar y clasificar alertas desde los puntos de conexión
  • Buscar más información sobre indicadores observados, como archivos y direcciones IP
  • Cambiar la configuración de Microsoft Defender para endpoint, incluida la zona horaria y revisar la información de licencias

Microsoft 365 Defender

Cuando abra el portal, verá:

  • (1) Panel de navegación (seleccione las líneas horizontales en la parte superior del panel de navegación para mostrarlo u ocultarlo)
  • (2) Búsqueda, Community, Localización, Ayuda y soporte técnico, Comentarios

Portal de Microsoft Defender para endpoint.

Nota

Las detecciones relacionadas con malware solo aparecerán si los dispositivos usan Antivirus de Microsoft Defender como el producto antimalware de protección en tiempo real predeterminado.

Puede navegar por el portal con las opciones de menú disponibles en todas las secciones. Consulte la tabla siguiente para obtener una descripción de cada sección.

Área Descripción
(1) Panel de navegación Use el panel de navegación para moverse entre Paneles, Incidentes , Lista de dispositivos , Cola de alertas , Investigaciones automatizadas , Búsqueda avanzada , Informes , API de & partners, Administración de vulnerabilidades de &, Evaluación y tutoriales, Estado del servicio, Administración de configuración y Configuración. Seleccione las líneas horizontales en la parte superior del panel de navegación para mostrarla u ocultarla.
Paneles Acceda a las investigaciones automatizadas activas, alertas activas, estadísticas de investigaciones automatizadas, dispositivos en riesgo, usuarios en riesgo, dispositivos con problemas de sensor, estado del servicio, orígenes de detección y paneles de informes de dispositivos diarios.
Incidentes Ver alertas que se han agregado como incidentes.
Lista de dispositivos Muestra la lista de dispositivos que están incorporados a Defender for Endpoint, información sobre ellos y sus niveles de exposición y riesgo.
Cola de alertas Ver alertas generadas desde dispositivos de las organizaciones.
Investigaciones automatizadas Muestra las investigaciones automatizadas que se han llevado a cabo en la red, la alerta desencadenante, el estado de cada investigación y otros detalles, como cuándo se inició la investigación y la duración de la investigación.
Búsqueda avanzada de amenazas La búsqueda avanzada le permite buscar e investigar proactivamente en toda la organización mediante una herramienta de búsqueda y consulta eficaz.
Informes Vea gráficos que detallan la protección contra amenazas, el estado y el cumplimiento del dispositivo, la protección web y la vulnerabilidad.
Socios y API Vea las conexiones de partners compatibles, que mejoran las capacidades de detección, investigación e inteligencia de amenazas de la plataforma. También puede ver las aplicaciones conectadas, el explorador de API, la información general sobre el uso de la API y la configuración de exportación de datos.
Administración & vulnerabilidad de amenazas Consulta la puntuación segura de Microsoft para dispositivos, la puntuación de exposición, los dispositivos expuestos, el software vulnerable y toma medidas en las recomendaciones de seguridad más destacadas.
Evaluación y tutoriales Administrar dispositivos de prueba, simulaciones de ataques e informes. Aprenda y experimente las capacidades de Defender for Endpoint a través de un recorrido guiado en un entorno de prueba.
Estado del servicio Proporciona información sobre el estado actual del servicio Defender for Endpoint. Podrá comprobar si el estado del servicio es correcto o si hay problemas actuales.
Administración de configuración Muestra los dispositivos abordo, la línea base de seguridad de la organización, el análisis predictivo, la cobertura de protección web y te permite realizar la administración de superficies de ataques en tus dispositivos.
Configuración Muestra la configuración que seleccionó durante la incorporación y le permite actualizar las preferencias del sector y el período de directiva de retención. También puedes establecer otras opciones de configuración como permisos, API, reglas, administración de dispositivos, administración de servicios de TI y evaluaciones de red.
(2) Búsqueda, Community, Localización, Ayuda y soporte técnico, Comentarios Buscar por dispositivo, archivo, usuario, dirección URL, IP, vulnerabilidad, software y recomendación. La búsqueda admite el uso de formatos hash criptográficos SHA1 y SHA256.

Community: acceda al centro de Community para aprender, colaborar y compartir experiencias sobre el producto.

Localización: establecer zonas horarias.

Ayuda y soporte técnico: obtenga acceso a la guía de Defender para endpoints, soporte técnico de Microsoft y Microsoft Premier, información de licencias, simulaciones & tutoriales, laboratorio de evaluación de Defender for Endpoint, consulte a un experto en amenazas.

Comentarios: proporcione comentarios sobre lo que le gusta o lo que podemos hacer mejor.

Nota

Para los dispositivos con problemas de escalado de PPP de alta resolución, consulte Windows de escalado para dispositivos de ppp altos para obtener posibles soluciones.

Iconos de Microsoft Defender para puntos de conexión

En la tabla siguiente se proporciona información sobre los iconos usados en todo el portal:

Icono Descripción
Icono del logotipo de ATP. Logotipo de Microsoft Defender para endpoint
Icono de alerta. Alerta: indicación de una actividad correlacionada con ataques avanzados.
Icono de detección. Detección: indicación de una detección de amenazas de malware.
Icono de amenaza activa. Amenaza activa: amenazas que se ejecutan activamente en el momento de la detección.
Icono corregido1. Corregido: amenaza eliminada del dispositivo.
Icono no corregido. Not remediated: Threat not removed from the device.
Icono de Rayo. Indica los eventos que desencadenaron una alerta en el árbol de proceso de alerta.
Icono de dispositivo. Icono de dispositivo
Icono de eventos AV de Microsoft Defender. Antivirus de Microsoft Defender eventos
Icono de eventos de Protección de aplicaciones. Protección de aplicaciones de Windows Defender eventos
Icono de eventos de Device Guard. Device Guard de Windows Defender eventos
Icono de eventos de Protección contra vulnerabilidades de seguridad. Windows Defender exploit Guard
Icono de eventos de SmartScreen. Windows Defender smartscreen
Icono de eventos de firewall. Windows firewall
Icono de acción de respuesta. Acción de respuesta
Icono procesar eventos. Eventos de proceso
Icono de eventos de comunicación de red. Eventos de red
Icono de eventos observados en el archivo. Eventos de archivo
Icono de eventos del Registro. Eventos del Registro
Icono de eventos DLL de carga de módulo. Cargar eventos DLL
Icono de otros eventos. Otros eventos
Icono de modificación de token de acceso. Modificación del token de acceso
Icono de creación de archivos. Creación de archivos
Icono de firmante. Firmante
Icono de ruta de acceso de archivo. Ruta de acceso de archivo
Icono de línea de comandos. Línea de comandos
Icono de archivo sin signo. Archivo sin signo
Icono de árbol de proceso. Árbol de procesos
Icono de asignación de memoria. Asignación de memoria
Icono de inserción de procesos. Inyección de procesos
Icono de ejecución de comandos de PowerShell. Ejecución de comandos de PowerShell
Community icono central. Community centro
Icono de notificaciones. Notificaciones
No se han encontrado amenazas. Investigación automatizada: no se han encontrado amenazas
Icono con error. Investigación automatizada: error
Icono parcialmente corregido. Investigación automatizada: parcialmente investigada
Terminado por el sistema. Investigación automatizada: finalizada por el sistema
Icono pendiente. Investigación automatizada: pendiente
Icono de ejecución. Investigación automatizada: ejecución
Icono corregido2. Investigación automatizada: corregido
Icono parcialmente investigado. Investigación automatizada: parcialmente subsanada
Icono de información sobre amenazas. Administración & vulnerabilidad de amenazas: información sobre amenazas
Icono de alerta activa posible. Administración & vulnerabilidad de amenazas: posible alerta activa
Icono de información de recomendación. Administración & vulnerabilidad de amenazas: información de recomendaciones