Información general sobre detección de extremos y respuestaOverview of endpoint detection and response

Importante

Bienvenido a Microsoft defender para el punto final, el nuevo nombre de protección contra amenazas avanzada de Microsoft defender.Welcome to Microsoft Defender for Endpoint, the new name for Microsoft Defender Advanced Threat Protection. Obtén más información sobre esta y otras actualizaciones aquí.Read more about this and other updates here. Actualizaremos los nombres de los productos y de los documentos en el futuro.We'll be updating names in products and in the docs in the near future.

Se aplica a:Applies to:

Las capacidades de detección y respuesta de puntos de conexión de defender para puntos de conexión proporcionan detecciones de ataques avanzadas que son casi en tiempo real y accionables.Defender for Endpoint endpoint detection and response capabilities provide advanced attack detections that are near real-time and actionable. Los analistas de seguridad pueden priorizar alertas de forma eficaz, ganar visibilidad en el ámbito completo de una brecha y tomar medidas de respuesta para corregir las amenazas.Security analysts can prioritize alerts effectively, gain visibility into the full scope of a breach, and take response actions to remediate threats.

Cuando se detecta una amenaza, se crean alertas en el sistema para que un analista la investigue.When a threat is detected, alerts are created in the system for an analyst to investigate. Las alertas con las mismas técnicas de ataque o atribuidas al mismo atacante se agregan a una entidad denominada incidente.Alerts with the same attack techniques or attributed to the same attacker are aggregated into an entity called an incident. Al agregar alertas de esta manera, los analistas pueden investigar y responder a las amenazas con facilidad.Aggregating alerts in this manner makes it easy for analysts to collectively investigate and respond to threats.

Inspirado por la mentalidad de "asumir violación", defender para el punto de conexión recopila continuamente la telemetría de comportamiento.Inspired by the "assume breach" mindset, Defender for Endpoint continuously collects behavioral cyber telemetry. Esto incluye información de procesos, actividades de red, dispositivos ópticos profundos en el núcleo y el administrador de memoria, actividades de inicio de sesión del usuario, cambios en el registro y sistema de archivos, entre otros.This includes process information, network activities, deep optics into the kernel and memory manager, user login activities, registry and file system changes, and others. La información se almacena por seis meses, lo que permite que un analista se desplace hacia atrás en el momento del inicio de un ataque.The information is stored for six months, enabling an analyst to travel back in time to the start of an attack. El analista puede, a continuación, dinamizar varias vistas y enfocar una investigación a través de varios vectores.The analyst can then pivot in various views and approach an investigation through multiple vectors.

Las capacidades de respuesta le proporcionan el poder de corregir rápidamente las amenazas actuando en las entidades afectadas.The response capabilities give you the power to promptly remediate threats by acting on the affected entities.

Temas relacionadosRelated topics