Implementación de servicios compatibles
Importante
El Portal de Microsoft 365 Defender mejorado ya está disponible. Esta nueva experiencia incluye Defender para punto de conexión, Defender para Office 365, Microsoft 365 Defender y más en el portal de Microsoft 365 Defender. Ver las novedades.
Se aplica a:
- Microsoft 365 Defender
Importante
Parte de la información se refiere a productos preliminares que pueden ser modificados sustancialmente antes de su lanzamiento comercial. Microsoft no otorga garantías, expresas o implícitas, con respecto a la información que aquí se proporciona.
Microsoft 365 Defender integra varios servicios de seguridad de Microsoft para proporcionar capacidades centralizadas de detección, prevención e investigación contra ataques sofisticados. En este artículo se describen los servicios admitidos, sus requisitos de licencia, las ventajas y limitaciones asociadas con la implementación de uno o varios servicios y vínculos a cómo puede implementarlos completamente individualmente.
Servicios compatibles
Una Microsoft 365 E5, una licencia de seguridad E5, A5 o A5 o una combinación válida de licencias proporciona acceso a los siguientes servicios compatibles y le da derecho a usar Microsoft 365 Defender. Ver requisitos de licencias
| Servicio compatible | Descripción |
|---|---|
| Microsoft Defender para punto de conexión | Conjunto de aplicaciones de protección de puntos de conexión que se basa en sensores de comportamiento eficaces, análisis en la nube e inteligencia de amenazas |
| Microsoft Defender para Office 365 | Protección avanzada para tus aplicaciones y datos en Office 365, incluido el correo electrónico y otras herramientas de colaboración |
| Microsoft Defender for Identity | Defenderse de amenazas avanzadas, identidades comprometidas e información interna malintencionada mediante señales correlacionadas de Active Directory |
| Microsoft Cloud App Security | Identificar y combatir ciberamenazas en los servicios en la nube de Microsoft y de terceros |
Funcionalidad y servicios implementados
Microsoft 365 Defender proporciona una mejor visibilidad, correlación y corrección a medida que implementa servicios más compatibles.
Ventajas de la implementación completa
Para obtener las ventajas completas de Microsoft 365 Defender, se recomienda implementar todos los servicios compatibles. Estas son algunas de las principales ventajas de la implementación completa:
- Los incidentes se identifican y correlacionan en función de las alertas y las señales de eventos de todos los sensores disponibles y las capacidades de análisis específicas del servicio
- Los playbooks de investigación y corrección automatizadas (AIR) se aplican en varios tipos de entidad, incluidos dispositivos, buzones y cuentas de usuario
- Se puede consultar un esquema de búsqueda avanzada más completo para los datos de eventos y entidades de dispositivos, buzones y otras entidades
Escenarios de implementación limitados
Cada servicio compatible que implemente proporciona un conjunto muy enriquecido de señales sin procesar, así como información correlacionada. Aunque la implementación limitada no hace que Microsoft 365 Defender funcionalidad se desactive, su capacidad para proporcionar visibilidad completa en los puntos de conexión, aplicaciones, datos e identidades se ve afectada. Al mismo tiempo, las capacidades de corrección solo se aplican a las entidades que los servicios que ha implementado pueden administrar.
En la tabla siguiente se muestra cómo cada servicio admitido proporciona datos adicionales, oportunidades para obtener información adicional mediante la correlación de los datos y mejores capacidades de corrección y respuesta.
| Servicio | Datos (señales & información correlacionada) | Ámbito de respuesta & corrección |
|---|---|---|
| Microsoft Defender para punto de conexión | - Estados de extremo y eventos sin procesar - Detecciones y alertas de puntos de conexión, incluidos antivirus, EDR, reducción de superficie de ataque - Información sobre archivos y otras entidades observadas en puntos de conexión |
Puntos de conexión |
| Microsoft Defender para Office 365 | - Estados de correo y buzón de correo y eventos sin procesar - Detecciones de correo electrónico, datos adjuntos y vínculos |
- Buzones - Microsoft 365 cuentas |
| Microsoft Defender for Identity | - Señales de Active Directory, incluidos los eventos de autenticación - Detecciones de comportamiento relacionadas con la identidad |
Identidades |
| Microsoft Cloud App Security | - Detección de servicios y aplicaciones en la nube no cedida (TECNOLOGÍA de la sombra) - Exposición de datos a aplicaciones en la nube - Actividad de amenazas asociada a aplicaciones en la nube |
Aplicaciones en la nube |
Implementar los servicios
La implementación de cada servicio normalmente requiere el aprovisionamiento del espacio empresarial y alguna configuración inicial. Consulte la tabla siguiente para comprender cómo se implementan cada uno de estos servicios.
| Servicio | Instrucciones de aprovisionamiento | Configuración inicial |
|---|---|---|
| Microsoft Defender para punto de conexión | Guía de implementación de Microsoft Defender para puntos de conexión | Ver instrucciones de aprovisionamiento |
| Microsoft Defender para Office 365 | Ninguno, aprovisionado con Office 365 | Configurar las directivas de Microsoft Defender para Office 365 |
| Microsoft Defender for Identity | Inicio rápido: crear la instancia de Microsoft Defender for Identity | Ver instrucciones de aprovisionamiento |
| Microsoft Cloud App Security | Ninguna | Inicio rápido: Introducción a Microsoft Cloud App Security |
Una vez que haya implementado los servicios compatibles, active Microsoft 365 Defender.