Administración de amenazas y vulnerabilidades

Se aplica a:

¿Desea experimentar Defender for Endpoint? Regístrese para obtener una prueba gratuita.

Identificar, evaluar y corregir eficazmente las debilidades de los puntos de conexión es fundamental para ejecutar un programa de seguridad correcto y reducir los riesgos de la organización. La administración de amenazas y vulnerabilidades funciona a modo de infraestructura para reducir la exposición en la organización, fortalecer la superficie de los puntos de conexión y aumentar la resistencia de la organización.

Descubra vulnerabilidades y configuraciones erróneas en tiempo real con sensores y sin necesidad de agentes ni exámenes periódicos. Prioriza las vulnerabilidades en función del panorama de amenazas, las detecciones de la organización, la información confidencial en dispositivos vulnerables y el contexto empresarial.

Vea este vídeo para obtener una introducción rápida a Administración de amenazas y vulnerabilidades.

Puentear las diferencias de flujo de trabajo

La amenaza administración de vulnerabilidades está integrada, en tiempo real y con tecnología de nube. Está totalmente integrado con la pila de seguridad de puntos de conexión de Microsoft, la base de Graph seguridad inteligente de Microsoft y la base de conocimientos de análisis de aplicaciones.

La administración de vulnerabilidades es la primera solución del sector que ha puenteado la brecha entre la administración de seguridad y la administración de IT durante el proceso de corrección. Cree una tarea o vale de seguridad integrándose con Microsoft Intune y Microsoft Endpoint Configuration Manager.

Detección en tiempo real

Para detectar vulnerabilidades de puntos de conexión y configuración incorrecta, Administración de amenazas y vulnerabilidades usa los mismos sensores integrados de Defender for Endpoint sin agente para reducir los engorrosos exámenes de red y la sobrecarga de TI.

También proporciona:

  • Inventario de dispositivos en tiempo real: los dispositivos incorporados a Defender para punto de conexión notifican e insertan automáticamente datos de configuración de seguridad y vulnerabilidad en el panel.
  • Visibilidad del software y de las vulnerabilidades: óptica en el inventario de software de la organización y cambios de software como instalaciones, desinstalaciones y revisiones. Las últimas vulnerabilidades detectadas se notifican con recomendaciones de mitigación que se pueden llevar a cabo para aplicaciones de primeras y de terceras partes.
  • Contexto del tiempo de ejecución de la aplicación: visibilidad de los patrones de uso de la aplicación para mejorar la priorización y la toma de decisiones.
  • Posición de la configuración: visibilidad de la configuración de seguridad de la organización o de configuraciones incorrectas. Los problemas se notifican en el panel con recomendaciones de seguridad que se pueden llevar a cabo.

Priorización basada en inteligencia

Amenaza y administración de vulnerabilidades ayuda a los clientes a priorizar y centrarse en las debilidades que representan el riesgo más urgente y más alto para la organización. Combina recomendaciones de seguridad con amenazas dinámicas y contexto empresarial:

  • Exponer los ataques emergentes de forma natural: alinea dinámicamente la priorización de las recomendaciones de seguridad. La amenaza administración de vulnerabilidades se centra en las vulnerabilidades que se están explotando actualmente en las amenazas emergentes y silvestres que representan el mayor riesgo.
  • Localización de infracciones activas: correlaciona Administración de amenazas y vulnerabilidades y EDR información para priorizar las vulnerabilidades que se explotan en una infracción activa dentro de la organización.
  • Protección de activos de alto valor: identifique los dispositivos expuestos con aplicaciones críticas para la empresa, datos confidenciales o usuarios de alto valor.

Corrección sin problemas

Las amenazas y administración de vulnerabilidades permiten a los administradores de seguridad y a los administradores de TI colaborar sin problemas para solucionar problemas.

  • Solicitudes de corrección enviadas a IT: cree una tarea de corrección en Microsoft Intune desde una recomendación de seguridad específica. Planeamos expandir esta funcionalidad a otras plataformas de administración de seguridad de IT.
  • Mitigaciones alternativas: obtenga información sobre mitigaciones adicionales, como cambios de configuración que pueden reducir el riesgo asociado con vulnerabilidades de software.
  • Estado de corrección en tiempo real: supervisión en tiempo real del estado y el progreso de las actividades de corrección en toda la organización.

Amenazas y administración de vulnerabilidades paso a través

Vea este vídeo para ver un recorrido completo de Administración de amenazas y vulnerabilidades.



Área Descripción
Panel Obtenga una vista de alto nivel de la puntuación de exposición de la organización, puntuación segura de Microsoft para dispositivos, distribución de exposición de dispositivos, recomendaciones de seguridad principales, software vulnerable superior, actividades de corrección superior y datos de dispositivos expuestos superiores.
Recomendaciones de seguridad Consulta la lista de recomendaciones de seguridad e información de amenazas relacionada. Al seleccionar un elemento de la lista, se abre un panel desplegable con detalles de vulnerabilidad, un vínculo para abrir la página de software y opciones de corrección y excepción. También puedes abrir un vale en Intune si los dispositivos están unidos a través de Azure Active Directory y has habilitado las conexiones de Intune en Defender para endpoint.
Corrección Vea las actividades de corrección que ha creado y las excepciones de recomendación.
Inventario de software Consulta la lista de software vulnerable de tu organización, junto con información de debilidad y amenazas.
Debilidades Consulta la lista de vulnerabilidades y exposiciones comunes (CVE) en tu organización.
Línea de tiempo de eventos Ver eventos que pueden afectar el riesgo de su organización.

API

Ejecute Administración de amenazas y vulnerabilidades de API relacionadas para automatizar administración de vulnerabilidades de trabajo. Obtenga más información en esta entrada Community blog de Microsoft Tech.

Vea los siguientes artículos para obtener las API relacionadas:

Recursos adicionales