Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Antes de comenzar, asegúrate de que tus dispositivos Windows cumplan con los
requisitos mínimos para ejecutar Microsoft Defender para punto de conexión.
2. Adquisición de licencias:
Verifica que tu organización tenga las licencias adecuadas para Microsoft
Defender para punto de conexión. Estas licencias pueden estar incluidas en los
planes de Microsoft 365 E5 o requerir licencias adicionales.
6. Investigación y respuesta:
7. Automatización de respuestas:
9. Formación y concienciación:
Quitar amenazas: Puedes usar Microsoft Defender para punto de conexión para
eliminar o cuarentenar archivos o aplicaciones sospechosas que se han
identificado como amenazas. Esto ayuda a limpiar el dispositivo de software
malicioso.
Recopilación de archivos de investigación: Para una investigación más profunda
de un incidente de seguridad, puedes solicitar la recopilación de archivos
específicos del dispositivo. Esto puede incluir registros, archivos sospechosos o
cualquier otro elemento necesario para el análisis forense.
Seguimiento y Documentación:
Registra todas las acciones realizadas en el dispositivo y documenta los
hallazgos durante la investigación. Esto es fundamental para la gestión de
incidentes y el cumplimiento normativo.
Integración con Otras Soluciones:
Configuración de Detecciones:
Puedes configurar la detección de amenazas específicas, como malware,
comportamientos sospechosos o actividades anómalas. Para hacerlo:
Monitorización Continua:
Configuración de Automatización:
Supervisión Continua: