Guia estratégico de avaliação: Microsoft Defender para Empresas

Bem-vindo(a) ao guia estratégico de avaliação do Defender para Empresas!

Esse guia estratégico é um guia simples para ajudar você a aproveitar ao máximo sua avaliação gratuita de 30 dias. Use as recomendações neste artigo da equipe do Microsoft Defender para saber como o Defender para Empresas pode ajudar a elevar sua segurança, desde a proteção antivírus tradicional até a proteção de última geração, detecção e resposta de ponto de extremidade e gerenciamento de ameaças e vulnerabilidades.

O que é o Defender para Empresas?

O Defender para Empresas é uma nova solução de segurança de ponto de extremidade projetada especialmente para pequenas e médias empresas com até 300 funcionários. Com esta solução de segurança de ponto de extremidade, os dispositivos da sua organização estão bem protegidos contra ransomware, malware, phishing e outras ameaças.

Recursos e funcionalidades do Defender para Empresas.

Vamos começar!

Configure sua avaliação gratuita

Veja como configurar sua assinatura de avaliação:

  1. Adicionar usuários e atribuir licenças.
  2. Visitar o portal Microsoft 365 Defender.
  3. Usar o assistente de configuração.
  4. Instalar e configure o Defender para Empresas.

Etapa 1: adicionar usuários e atribuir licenças

Depois de se inscrever no Defender para Empresas, a primeira etapa é adicionar usuários e atribuir licenças.

Observação

Você precisa ser um administrador global para executar essa tarefa. A pessoa que inscreveu sua empresa no Microsoft 365 ou no Defender para Empresas é o administrador global por padrão. Saiba mais sobre funções e permissões.

Etapa 2: visitar o portal do Microsoft 365 Defender

O portal do Microsoft 365 Defender (https://security.microsoft.com) é a única loja onde você usa e gerencia o Defender para Empresas. Ele inclui textos explicativos para ajudar você a começar, cartões que mostram informações relevantes e uma barra de navegação que fornece acesso fácil aos vários recursos e funcionalidades.

O Defender para Empresas foi projetado para economizar tempo e esforço das pequenas e médias empresas. Você pode fazer a instalação e configuração inicial através de um assistente de configuração. O assistente de configuração ajuda você a conceder acesso à sua equipe de segurança, configurar notificações por email para sua equipe de segurança e integrar os dispositivos Windows da sua empresa. Usar o assistente de configuração.

Observação

Você só pode usar o assistente de configuração uma vez.

Fluxo do assistente de instalação: o que esperar

Dica

Usar do assistente de configuração é opcional. (Consulte O que acontece se eu não usar o assistente?) Se você optar por não usar o assistente ou se o assistente for fechado antes que o processo de configuração seja concluído, poderá concluir o processo de instalação e configuração por conta própria. Consulte a Etapa 4.

  1. Atribuir permissões de usuário. Conceda à sua equipe de segurança acesso ao portal do Microsoft 365 Defender.

  2. Configurar notificações por email para sua equipe de segurança.

  3. Integrar e configurar dispositivos Windows. A integração imediata de dispositivos ajuda a proteger esses dispositivos desde o primeiro dia.

    Observação

    Ao usar o assistente de configuração, o sistema detecta se você tem dispositivos Windows já registrados no Intune. Será perguntado se deseja usar a integração automática para todos ou alguns desses dispositivos. Você pode integrar todos os dispositivos Windows de uma só vez ou selecionar dispositivos específicos primeiro e depois adicionar mais dispositivos posteriormente. Saiba mais sobre a integração automática .

    Para integrar outros dispositivos, consulte a etapa 4.

  4. Exibir e editar suas políticas de segurança. O Defender para Empresas inclui políticas de segurança padrão para proteção de última geração e proteção por firewall que podem ser aplicadas aos dispositivos da sua empresa. Essas políticas de segurança pré-configuradas utilizam as configurações recomendadas, para que você fique protegido assim que seus dispositivos forem integrados ao Defender para Empresas. E você pode editar as políticas ou criar novas.

Etapa 4: instalar e configurar o Defender para Empresas

Se você optar por não usar o assistente de configuração, consulte o diagrama a seguir que mostra o processo geral de instalação e configuração do Defender para Empresas.

Processo de instalação e configuração do Defender para Empresas.

Se você usou o assistente de configuração, mas precisa integrar mais dispositivos, como dispositivos não Windows, vá diretamente para a etapa 4 no seguinte procedimento:

  1. Examinar os requisitos para configurar e usar o Defender para Empresas.

  2. Atribuir funções e permissões no Microsoft 365 Defender.

  3. Configurar notificações por email para sua equipe de segurança.

  4. Dispositivos integrados. Com o Defender para Empresas, você tem várias opções para escolher para integrar os dispositivos da sua empresa. Primeiro, selecione o sistema operacional que você deseja integrar.

    Tipo de dispositivo Métodos de integração
    Clientes Windows Escolha uma das opções a seguir para integrar dispositivos cliente Windows ao Defender para Empresas:
    • Script local (para integração de dispositivos manualmente no portal do Microsoft 365 Defender)
    • Política de Grupo (se você já estiver usando a Política de Grupo e preferir esse método)
    • Microsoft Intune (se você já estiver usando o Intune e preferir continuar a usá-lo)
    Mac Escolha uma das opções a seguir para integrar o Mac:
    • Script local para Mac (recomendado)
    • Microsoft Intune para Mac

    Recomendamos que você use um script local para integrar o Mac. Embora você possa configurar o registro para dispositivos Mac no Intune, o script local é o método mais simples para integrar o Mac ao Defender para Empresas.

    Servidores Windows Server e Linux A capacidade de integrar uma instância do Windows Server ou Linux Server está atualmente em pré-visualização e requer uma licença adicional. Consulte os seguintes artigos para saber mais:
    Dispositivos móveis Usar o Microsoft Intune para integrar dispositivos móveis, como dispositivos Android e iOS/iPadOS. Confira os recursos a seguir para obter ajuda para recursos esses dispositivos no Intune:
  5. Exibir e configurar suas políticas de segurança. Depois de integrar os dispositivos da sua empresa ao Defender para Empresas, o próximo passo é exibir e editar suas políticas e configurações de segurança. O Defender para Empresas inclui políticas de segurança pré-configuradas que usam configurações recomendadas. Mas você pode editar as configurações para atender às necessidades da sua empresa.

    Ação Descrição
    Escolha onde gerenciar suas políticas e dispositivos de segurança . Se você selecionar o processo de configuração simplificado, poderá exibir e gerenciar suas políticas de segurança no portal do Microsoft 365 Defender (https://security.microsoft.com). Mas você não está limitado a essa opção. Se você estiver usando o Intune, você pode continuar usando o Centro de administração do Microsoft Endpoint Manager para gerenciar suas políticas de segurança e dispositivos.
    Exibir ou editar suas políticas de proteção de última geração. As configurações da proteção de última geração incluem proteção em tempo real, bloqueio à primeira vista, proteção de rede, ações a serem executadas em aplicativos potencialmente indesejados e verificações agendadas por antivírus.
    Exibir ou editar suas políticas de firewall. A proteção por firewall determina qual tráfego de rede pode fluir de e para os dispositivos da sua empresa. Regras personalizadas podem ser usadas para definir exceções às suas políticas de firewall.
    Configurar a filtragem de conteúdo da Web. A filtragem de conteúdo da Web permite que sua equipe de segurança rastreie e regule o acesso a sites com base nas suas categorias de conteúdo, como conteúdo adulto, alta largura de banda, responsabilidade legal, lazer ou sem categoria.
    Revisar as configurações para recursos avançados. No Defender para Empresas, os recursos de segurança são pré-configurados para as configurações recomendadas. Você pode revisar e editar as configurações para atender às necessidades da sua empresa.

    Para acessar as configurações de recursos avançados, no portal Microsoft 365 Defender (https://security.microsoft.com), vá para Configurações > Pontos de extremidade > Geral > Recursos avançados.
    Exibir e editar outras configurações no portal Microsoft 365 Defender. Além das políticas de segurança que são aplicadas aos dispositivos, há outras configurações que você pode exibir e editar no Defender para Empresas. Por exemplo, você especifica o fuso horário a ser usado e pode integrar (ou desativar) dispositivos.

Comece a usar o Defender para Empresas

Nos próximos 30 dias, recomendamos que você experimente suas novas funcionalidades de segurança, conforme descrito nas seções a seguir:

Usar o painel de Gerenciamento de Ameaças e Vulnerabilidades

O Defender para Empresas inclui um painel de Gerenciamento de Ameaças e Vulnerabilidades projetado para economizar o tempo e esforço da sua equipe de segurança. Usar seu painel de Gerenciamento de Ameaças e Vulnerabilidades .

  • Exibir sua pontuação de exposição, que está associada aos dispositivos na sua organização.
  • Exibir suas principais recomendações de segurança, tais como endereçar comunicações prejudicadas com dispositivos, ativar a proteção do firewall ou atualizar as definições do Microsoft Defender Antivirus.
  • Exibir atividades de correção, como arquivos enviados para quarentena ou vulnerabilidades encontradas em dispositivos.

Exibir e responder a ameaças detectadas

À medida que as ameaças são detectadas e os alertas são disparados, os incidentes são criados. A equipe de segurança da sua organização pode exibir e gerenciar incidentes no portal do Microsoft 365 Defender. Exibir e responder a ameaças detectadas.

Examinar as políticas de segurança

No Defender para Empresas, as configurações de segurança são configuradas por meio de políticas aplicadas a dispositivos. O Defender para Empresas inclui políticas pré-configuradas para ajudar a proteger os dispositivos da sua empresa assim que eles são integrados, protegendo sua organização contra ameaças à segurança de identidades, dispositivos, aplicativos e documentos. Examinar as políticas de segurança.

Prepare-se para o gerenciamento contínuo de segurança

Novos eventos de segurança, como detecção de ameaças em um dispositivo, adição de novos dispositivos e funcionários que entram ou saem da organização, exigirão que você gerencie a segurança. No Defender para Empresas, existem muitas maneiras de gerenciar a segurança do dispositivo.

Recursos adicionais