Administración de amenazas & vulnerabilidades

Se aplica a:

La identificación, evaluación y corrección de puntos débiles de extremos es una buena forma de ejecutar un programa de seguridad saludable y reducir el riesgo de la organización. La administración de amenazas & vulnerabilidades sirve como una infraestructura para reducir la exposición de la organización, proteger el área de la superficie del extremo y aumentar la resistencia organizacional.

Ayuda a las organizaciones a descubrir vulnerabilidades y configuraciones inactivas en tiempo real en función de los sensores, sin necesidad de agentes ni análisis periódicos. Prioriza las vulnerabilidades en función del panorama de las amenazas, las detecciones de la organización, la información confidencial de los dispositivos vulnerables y el contexto empresarial.

Capacidades de nueva generación

La administración de amenazas & vulnerabilidades está integrada en la nube, está integrada en el tiempo real y completamente integrada con la pila de seguridad de Microsoft Endpoint, el gráfico de seguridad inteligente de Microsoft y la KnowledgeBase de Application Analytics.

Es la primera solución de la industria para salvar la brecha entre la administración de seguridad y la administración de TI durante el proceso de corrección. Para ello, crea una tarea de seguridad o un tíquet mediante la integración con Microsoft Intune y Microsoft System Center Configuration Manager (SCCM).

Proporciona las siguientes soluciones para las carencias de las operaciones de seguridad, la administración de seguridad y los flujos de trabajo y la comunicación de administración de ti.

  • Información de detección y respuesta de extremos en tiempo real correlacionada con vulnerabilidades de extremos
  • Datos de evaluación de vulnerabilidades de máquina vinculada y configuración de seguridad en el contexto de la detección de exposiciones
  • Procesos de corrección integrados a través de Microsoft Intune y Microsoft System Center Configuration Manager

Descubrimiento en tiempo real

Para descubrir las vulnerabilidades de los extremos y la configuración de problemas, amenazas & la administración de vulnerabilidades usa los mismos sensores de Microsoft defender inintegrados de Microsoft defender para reducir los complicados análisis de red y la sobrecarga de ti, y ofrece lo siguiente:

  • Inventario de dispositivos en tiempo real. Los dispositivos incorporados a Microsoft defender ATP reportan e insertan automáticamente datos de vulnerabilidad y configuración de seguridad en el panel.
  • Visibilidad del software y de las vulnerabilidades. Dispositivos ópticos en el inventario de software de la organización y cambios de software, como instalaciones, desinstalaciones y revisiones. Las vulnerabilidades descubiertas recientemente se notifican con recomendaciones de mitigación accionable para las aplicaciones de primera y de terceros.
  • Contexto en tiempo de ejecución de la aplicación. Visibilidad de los patrones de uso de aplicaciones para mejorar la priorización y la toma de decisiones.
  • Postura de configuración. Visibilidad de la configuración de seguridad de la organización o configuración indebido. Los problemas se informan en el panel con recomendaciones de seguridad reaccionables.

Priorización dirigida por inteligencia

La administración de amenazas & vulnerabilidades permite a los clientes priorizar y centrarse en aquellos puntos débiles que suponen los riesgos más urgentes y más altos para la organización. En lugar de usar la priorización estática por puntuaciones de gravedad, Threat & la administración de vulnerabilidades en Microsoft defender ATP resalta los puntos débiles más importantes que necesitan atención, denegando sus recomendaciones de seguridad con la actividad y la actividad dinámicas marco

  • Exponiendo ataques emergentes en el salvaje. A través de su plataforma avanzada de datos de Cyber y de análisis de amenazas, Threat & la administración de vulnerabilidades alinea dinámicamente la priorización de sus recomendaciones de seguridad para centrarse en las vulnerabilidades que actualmente se están aprovechando en el salvaje y emergente amenazas que presentan el mayor riesgo.
  • Indicar las brechas activas. Microsoft defender ATP correlaciona las amenazas & la administración de vulnerabilidades y EDR Insights para proporcionar la capacidad exclusiva de priorizar las vulnerabilidades que se están aprovechando actualmente en una brecha activa dentro de la organización.
  • Proteger los activos de alto valor. La integración de ATP de Microsoft defender con Azure Information Protection permite que las amenazas & la administración de vulnerabilidades identifiquen las máquinas expuestas con aplicaciones empresariales críticas, datos confidenciales o usuarios de gran valor.

Corrección fluida

La amenaza de ATP de Microsoft defender & la administración de vulnerabilidades permite a los administradores de seguridad y a los administradores de ti colaborar perfectamente con problemas de corrección.

  • Solicitudes de corrección para el mismo. A través de la integración de ATP de Microsoft con Microsoft Intune y System Center Configuration Manager (SCCM), los administradores de seguridad pueden crear una tarea de corrección en Microsoft Intune desde las páginas de recomendación de seguridad. Planificamos ampliar esta capacidad a otras plataformas de administración de seguridad de ti.
  • Mitigaciones alternativas. Threat & la administración de vulnerabilidades proporciona sugerencias adicionales, como cambios de configuración que pueden reducir el riesgo asociado a las vulnerabilidades de software.
  • Estado de corrección en tiempo real. ATP de Microsoft le proporciona supervisión en tiempo real del estado y el progreso de las actividades de corrección en toda la organización.

Temas relacionados