INTRODUÇÃO. HowTO: How To: Ativar o Windows Defender Advanced Threat Protection

Documentos relacionados
INTRODUÇÃO. HowTO: How To: Migrar servidores para o Azure com o Veeam Direct Restore for Azure

INTRODUÇÃO. HowTO: How TO: Proteger-se de ataques ransomware com o Onedrive

INTRODUÇÃO. HowTO: How To: Como restaurar as suas caixas de correio do Office 365 com o Veeam

How TO: LapLink PCmover

Antispam corporativo e Gateway

ESET. Segurança multicamada contra ransomware

VISÃO GERAL. Faça a gestão da segurança de rede até 250 postos através de uma consola baseada na cloud.

Manual de Instalação v7.60

edição do Windows 10 Saiba qual é a certa para si. Experiência empresarial Produtividade e experiência de utilizador Gestão e implementação

MANUAL DE INSTALAÇÃO

# Início Instalação e Configuração Servidor Antivírus Symantec Endpoint #

Programa +Produtividade +Segurança

How TO: Proteja as suas passwords com o Password Safe

Manual de Utilizador. Documento de Apoio. (Versão Janeiro 2019)

MANUAL DE INSTALAÇÃO

OranGest. Reinstalar OranGest. Ficha Técnica Nº 8. Alameda Bonifácio Lázaro Lozano, 13, 1C Oeiras. T: W: magnisoft.pt.

Upgrade do Sophos Enterprise Console (SEC) 5.x para 5.5.0

Programação 2017/2018 2º Semestre

Guia de Instalação Endnote

Planning for and Managing Devices in the Enterprise: Enterprise Management Suite (EMS) & On-Premises Tools (20398)

DISTRIBUINDO SUA APLICAÇÃO

Manual de Instalação PRIMAVERA Office Extensions v9.0

Aprenda a instalar o Windows 10 no VirtualBox

MongoDB: Instalar e configurar a BD NoSQL no Windows 10

Como configurar a sua loja online?

Dell Security Dell Data Security Solutions

Portal de inteligência de ameaças da Kaspersky: Investigação e resposta a incidentes

Go> Sign Desktop. Guia Instalação v.3. Windows / Mac

Índice Introdução... 3 Como configurar a sua loja online ?... 3 Como disponibilizar um artigo para venda online

Sophos SafeGuard Enterprise 8.0.1

3. Usar a árvore de certificados do Windows para validar certificados no Acrobat Reader

Instalação ou Atualização do Aplicativo GigaERP (procedimento via instaladores)

GUIA PARA O DEPÓSITO DE CONTEÚDO NO PORTAL DO LIVRO ABERTO

STD SERVIÇO DE BACKUP EM NUVEM

ERP PRIMAVERA STARTER V9.15

A instalação e configuração do módulo ampère com AnyConnect 4.x e ampère Habilitador

Tutorial de configuração de rede Wireless ISPGayaRadius

Configuração do VPN para Windows XP

Acronis Backup & Recovery 10 Server for Windows Acronis Backup & Recovery 10 Workstation. Manual de introdução rápido

testo Saveris Web Access Software Manual de instruções

CONFIGURAÇÃO DA CAIXA DE CORREIO ELETRÓNICO

Exercício 1 - Resolução do ecrã. Tecnologias da Informação e Comunicação

Criação de Políticas Versão 2.0

w w w. b a l a n c a s m a r q u e s. p t B M G e s t

Centro de informática e Sistemas do Instituto Politécnico de Tomar

INTRODUÇÃO. HowTO: How To: Aceda às aplicações internas através do Office 365

Milestone Systems. Aba Consulta rápida: Ativar licenças para os produtos XProtect VMS 2018 R3. XProtect Professional e XProtect Express

Segurança Informática e nas Organizações. Guiões das Aulas Práticas

Pimenta Advocacia Sistema Online Departamento de Informática. Spark MANUAL DO USUÁRIO

Manual do 7-Zip Versão 1

Alerta técnico: Atualização do Windows pode afetar a instalação/atualização do SolidWorks

CONFIGURAÇÃO DA CAIXA DE CORREIO ELETRÓNICO

Aprenda a instalar o Windows 8 no VirtualBox

Instalação do SQL Server 2014

Manual de instalação do SQL 2012

Tutorial Windows Server 2016

Requisitos do Sistema

Manual de Instalação PRIMAVERA WINDOWS SERVICES V1.0 SR4

CONFIGURAÇÃO DA REDE eduroam

Erros e Outros Problemas em Geral

Document Capture Pro 2.0 para Windows

Linha de Sistemas Folhamatic

Prescrição Eletrónica Médica

Quando a máquina terminar o arranque e lhe pedir as credenciais para entrar, introduza as seguintes:

O Windows desde... sempre! - Parte #0

Configuração de VPN para Windows Vista e Windows 7

INTRODUÇÃO. HowTO: How TO: Extrair relatórios de utilização do Office 365

Recomendações da MetaQuotes sobre como usar a MetaTrader 4 em Mac OS

DISTRIBUINDO SUA APLICAÇÃO

TUTORIAL WINDOWS MOVIE MAKER. Encontre o Windows Movie Maker no seu computador assim:

2-Introdução e Conceitos Básicos das TIC

TomTom ecoplus. Update Tool

ZSPos Mobile / ZSBMS. Guias de Transporte. Guias de Transporte

Microsoft Office 365 Para negócios sem limites

MANUAL DE CONFIGURAÇÃO DASHBOARD MOBILE

HP Device as a Service (DaaS)

Catálogo em Rede. Sumário

Requisitos do Sistema

Novidades do SSRS 2016

ESET Licenciamento. Formação Essentials Documentação de Apoio. ESET/WH/JA rev.2

Manual de Instalação PRIMAVERA Office Extensions v8.0 SR1

APRESENTAÇÃO. Me chamo Daniel Barros, estarei lhe orientando passo a passo a efetuar a instalação do Android 4.3 Jelly Bean no seu celular.

SUMÁRIO 1 PRÉ - REQUISITOS: 2 2 DOWNLOAD DO SIAPES 2 3 INSTALAÇÃO SIAPES 5 4 CONFIGURANDO DIREITOS DE USUÁRIO 9

Sophos Enterprise Console Guia: Manual de instalação do Sophos Enterprise Console 5.4.1

ELABORADO POR MARCO SOARES 1. Formatação de texto

DOCUMENTOS ORIENTADORES

Instalação do Banco de Dados

Manual de instalação e configuração

Como fazer download e instalaça o a partir da SAi Cloud

4.0 SP2 ( ) maio P Xerox FreeFlow Core Express Guia de Instalação

INTERFACE GESQUAD Setembro 2012

INTRODUÇÃO. HowTO: How TO: Recuperar s com o Veeam Explorer for Microsoft Exchange (gratuito)

TUTORIAL PARA INSTALAÇÃO DO MYSQL SERVER

SUSE LINUX. Instalação do sistema operativo Suse Linux 10.1 (Retirado do Livro Suse Linux de Chris Brown)

ESET Mail Security for Microsoft Exchange Server

MANUAL DO PREPARA UPDATE VERSÃO

Curso de Banco de Dados Plataforma: MS SQL Server. Configurações do Ambiente para Acesso Pós-instalação

Como instalar Office 365 no seu computador

Transcrição:

INTRODUÇÃO Atualmente todas as organizações têm grandes preocupações com a segurança e quase todas têm soluções de antivírus e antimalware implementadas nos seus sistemas. Mas e se num ataque não existir malware envolvido? Olhando para as estatísticas cerca de 46% dos ataques não utilizam malware conhecido pelo que pode ser muito difícil perceber em tempo útil que está a ser vítima de um ataque informático. O recente Windows Defender Advanced Threat Protection (WDATP) promete ser uma ferramenta fundamental na análise comportamental da rede, identificando em tempo real um desvio de padrão que pode ser uma ameaça ao sistema. Vamos ver como funciona no how-to deste mês. O WDATP é completamente cloud based (não necessita de qualquer servidor on prem) e está incluído no licenciamento do Windows 10 E5 ou por subscrição online. Apenas suporta o Windows 10 versão 1607 ou superior nas seguintes versões: Enterprise, Educação, Professional e Professional Educação. Está também disponível em trial que pode pedir aqui: https://www.microsoft.com/en-us/windowsforbusiness/windows-atp

Antes de começar a utilizar o produto é necessário efetuar algumas configurações, assim aceda ao portal do WDATP em https://securitycenter.windows.com e depois de colocar as suas credenciais carregue no Next :

De seguida escolha a localização dos seus dados. Atenção que uma vez escolhida não pode alterar esta opção sem antes efetuar um reset a todas as configurações existentes.

Escolha a retenção desejada da informação:

De seguida quantos computadores possui a sua organização. Esta opção serve para otimizar a criação da base de dados nos servidores da Microsoft.

Escolha o tipo de negócio da organização para que os alertas possam ser otimizados e direcionados, isto é, alertar por exemplo que existe um ataque orientado a entidades financeiras.

Carregue no Next para iniciar a criação do tenant: Para terminar carregue no Finish :

Quando terminar irá aparecer o Dashboard do portal: O próximo passo será adicionar os computadores da organização ao portal. Para isso vá para o separador Endpoint Management :

Existem quatro formas de o fazer, através de Group Policy, utilizando o System Center Configuration Manager, o Mobile Device Management (incluindo o Microsoft Intune) ou por scripting. Escolha a opção que pretende e carregue no Download package. Para ver como fazer em cada uma das opções verifique o link: https://docs.microsoft.com/pt-pt/windows/threat-protection/windows-defender-atp/configure-endpoints-windows-defender-advanced-threat-protection

Uma vez efetuado o deployment os seus computadores irão aparecer no separador Machine View :

No dashboard tem uma visão global do que está a acontecer na sua infraestrutura. No exemplo seguinte verificamos um alerta vermelho, carregando em cima do alerta conseguimos ver mais informação:

No seguinte gráfico conseguimos perceber qual o computador afetado, os ficheiros/processos criados e que originaram o alerta. Se carregarmos no simbolo por baixo do nome de um ficheiro o gráfico diz-nos os computadores onde o ficheiro está e que potencialmente já estão também afetados.

Para obter mais informações sobre o ficheiro basta carregar em cima do nome:

Para saber mais detalhes sobre o ficheiro carregamos na opção Deep analysis request, que vai executar o ficheiro numa sandbox da Microsoft e registar todas as ações que o ficheiro executa e enviar os resultados para o WDATP.

Se carregarmos em cima do nome do computador conseguimos perceber toda a sequência do ataque: O Office correu um ficheiro executável que por sua vez correu um script de powershell que acabou por executar um port scan. Conseguimos obter mais detalhes sobre cada uma destas ações carregando em cima das mesmas.

Na nova versão do Windows 10 Creators Update, já é possível isolar o computador da rede com apenas dois cliques, carregando no Actions : E depois Isolate machine :

Da mesma forma pode evitar que o ficheiro suspeito seja executado, carregando no nome do ficheiro, de seguida em Actions : E depois Stop & Quarantine File que irá parar todos os processos em execução, colocar em quarentena os ficheiros afetados e eliminar chaves de registry.

Em 2002 estreava um filme que com certeza muitos se recordarão Relatório Minoritário que retratava um sistema de segurança que previa os crimes, reduzindo desta forma para zero a criminalidade existente. O WDATP ainda não consegue prever os ataques informáticos, mas uma coisa é certa, com esta ferramenta as organizações ficam capazes de responder muito mais rapidamente a um ataque, isolando o incidente e mitigando dessa forma eventuais consequências que teriam se o espetro do ataque fosse maior.