Partilhar via


Rever as ações de remediação no Centro de Ação

À medida que as ameaças são detetadas, as ações de remediação entram em ação. Dependendo da ameaça específica e da forma como as definições de segurança estão configuradas, as ações de remediação podem ser executadas automaticamente ou apenas após a aprovação. Exemplos de ações de remediação incluem impedir a execução ou remoção de uma tarefa agendada.

Todas as ações de remediação são registadas no Centro de Ação.

Captura de ecrã a mostrar a localização do Centro de Ação no portal Microsoft Defender.

Este artigo descreve:

Como utilizar o Centro de Ação

  1. No portal do Defender em https://security.microsoft.com, aceda a Ações & o Centro de Ação de submissões>. Em alternativa, para aceder diretamente à página centro de ação , utilize https://security.microsoft.com/action-center.

  2. Na página Centro de Ação , utilize os separadores disponíveis:

    • Pendente: veja e aprove (ou rejeite) quaisquer ações pendentes. As ações no separador Pendente podem surgir de proteção antivírus, proteção antimalware, investigações automatizadas, atividades de resposta manual ou sessões de resposta em direto.
    • Histórico: veja as ações concluídas.

Ações de remediação

Defender para Empresas inclui várias ações de remediação. Estas ações incluem ações de resposta manual, ações após investigação automatizada e ações de resposta em direto.

A tabela seguinte lista as ações de remediação que estão disponíveis.

Source (Origem) Ações
Interrupção automática do ataque
    Conter um dispositivo
  • Conter uma conta de utilizador num dispositivo
  • Desativar uma conta de utilizador
Investigações automatizadas
    Colocar um ficheiro em quarentena
  • Remover uma chave de registo
  • Eliminar um processo
  • Parar um serviço
  • Desativar um controlador
  • Remover uma tarefa agendada
Ações de resposta manual
    Executar análise de antivírus
  • Isolar um dispositivo
  • Adicionar um indicador para bloquear ou permitir um ficheiro
Resposta em direto
    Recolher dados forenses
  • Analisar um ficheiro
  • Executar um script
  • Enviar uma entidade suspeita para a Microsoft para análise
  • Remediar um ficheiro
  • Proativamente investigar ameaças

Passos seguintes