Descripción general del panel de administración de amenazas & vulnerabilidad

Se aplica a:

¿Quiere experimentar ATP de Microsoft defender? Regístrate para obtener una prueba gratuita.

Threat & la administración de vulnerabilidades es un componente de Microsoft defender ATP y proporciona a los equipos de administradores de seguridad y de operaciones de seguridad un valor único, entre los que se incluyen:

  • Información de detección y respuesta de extremos en tiempo real correlacionada con vulnerabilidades de extremos
  • Contexto de vulnerabilidad máquina inestimable durante las investigaciones de incidente
  • Procesos de corrección integrados a través de Microsoft Intune y Microsoft System Center Configuration Manager (SCCM)

Puede usar la función Threat & de administración de vulnerabilidades en el centro de seguridad de Microsoft defender para:

  • Ver la exposición y las puntuaciones de configuración al lado de las principales recomendaciones de seguridad, vulnerabilidad de software, actividades de corrección y equipos expuestos
  • Relacione las perspectivas de EDR con las vulnerabilidades de punto final y las procese
  • Seleccionar opciones de corrección, clasificar y realizar un seguimiento de las tareas de corrección
  • Seleccionar opciones de excepción y realizar un seguimiento de las excepciones activas

Administración de amenazas & vulnerabilidad en el centro de seguridad de Microsoft defender

Cuando abra el portal, verá las principales áreas de la capacidad:

Portal de protección contra amenazas avanzada de Microsoft defender

Menú de administración de Threat & Vulnerability

  • (1) menú del panel de navegación
  • (2) icono de administración de & de amenaza
  • (3) panel de administración de amenaza & vulnerabilidad

Puedes navegar a través del portal con las opciones de menú disponibles en todas las secciones. Consulta la tabla siguiente para ver una descripción de cada sección.

Área Descripción
(1) menú Seleccione menú para expandir el panel de navegación y ver los nombres de las capacidades de Threat & de la administración de vulnerabilidades.
(2) panel de navegación de administración de amenazas & vulnerabilidades Use el panel de navegación para desplazarse por el Panel de administración de amenazas y vulnerabilidades, recomendaciones de seguridad, corrección, inventario de softwarey puntos débiles.
Paneles Obtenga una vista de alto nivel de la puntuación de exposición de la organización, la puntuación de la configuración de la organización, la distribución de exposición de máquina, las recomendaciones de seguridad más importantes, las actividades de corrección de nivel superior y los datos principales de los equipos expuestos.
Recomendaciones de seguridad Consulte la lista de recomendaciones de seguridad, los componentes relacionados, la información, el número o los dispositivos expuestos, su impacto y la solicitud de corrección. Puede hacer clic en cada elemento de la lista, se abre un panel flotante con los detalles de la vulnerabilidad, abrir la página software, ver las opciones de corrección y excepción. También puede abrir un vale en Intune si sus equipos se unen a través de Azure Active Directory y ha habilitado las conexiones de Intune en Microsoft defender ATP. Para obtener más información, consulte recomendaciones de seguridad .
Corrección Ver la actividad de corrección, el tipo de corrección, el tipo de corrección, el estado, la fecha de vencimiento y la opción para exportar los datos de corrección y de proceso a CSV, así como las excepciones activas. Para obtener más información, consulte corrección .
Inventario de software Consulte la lista de aplicaciones, versiones, puntos débiles, si hay algún exploit en la aplicación, la prevalencia de la organización, cuántos instalados, Cuántos dispositivos expuestos están presentes y el valor numérico del impacto. Puede seleccionar cada elemento de la lista y optar por abrir la página de software, que muestra las vulnerabilidades asociadas, las configuraciones incompletas, los equipos afectados, los detalles de la distribución de versiones y las actualizaciones de KB o de seguridad que faltan. Para obtener más información, consulta inventario de software .
Las Vea la lista de vulnerabilidades y exposiciones comunes, la gravedad, la puntuación del sistema de puntuación de vulnerabilidades (CVSS) v3, el software relacionado, la edad, Cuándo se ha publicado, las alertas de amenazas relacionadas y la cantidad de equipos expuestos. Puede seleccionar cada elemento de la lista y abre un panel de control flotante con la descripción de la vulnerabilidad y otros detalles. Para obtener más información, consulta debilidades .
(3) panel de administración de amenaza & vulnerabilidad Acceda a la puntuación de exposición, la puntuación de la configuración, la distribución de la exposición, las principales recomendaciones de seguridad, el software vulnerable principal, las actividades de corrección superiores y las principales máquinas expuestas.
Grupos de equipos seleccionados (#/#) Filtre la amenaza & los datos de administración de vulnerabilidades que desee ver en el panel y los widgets por grupo de equipos. El contenido que seleccione en el filtro se aplicará a toda la amenaza & sólo a las páginas de administración de vulnerabilidades.
Puntuación de exposición de la organización Vea el estado actual de la exposición del dispositivo de su organización a amenazas y vulnerabilidades. Varios factores afectan a la puntuación de exposición de su organización: debilidades descubiertos en los dispositivos, probabilidad de que se infrinjan los dispositivos, el valor de los dispositivos de la organización y las alertas relevantes de los dispositivos. El objetivo es disminuir la puntuación de exposición de su organización para que sea más segura. Para reducir el resultado, debe corregir los problemas de configuración de seguridad relacionados que aparecen en las recomendaciones de seguridad. Para obtener más información, consulte puntuación de exposición .
Puntuación de configuración de la organización Consulte la postura de seguridad del sistema operativo, las aplicaciones, la red, las cuentas y los controles de seguridad de su organización. El objetivo es corregir los problemas de configuración de seguridad relacionados para aumentar la puntuación de la configuración. Puede hacer clic en las barras y le llevará a la página de recomendación de seguridad para obtener más información. Para obtener más información, consulta la puntuación de configuración .
Distribución de exposición de máquina Vea cuántos equipos se exponen en función de su nivel de exposición. Puede hacer clic en las secciones del gráfico de anillos y le llevará a la página de la lista de equipos , en la que verá los nombres de los equipos afectados, el nivel de exposición en paralelo a nivel de riesgo, entre otros detalles como el dominio, la plataforma del sistema operativo, su estado Estado, Cuándo se vio por última vez y sus etiquetas.
Principales recomendaciones de seguridad Vea las recomendaciones de seguridad intercaladas que están ordenadas y priorizadas en función de la exposición del riesgo de su organización y de la urgencia que necesita. Iconos útiles también llaman rápidamente a su atención en las posibles alertas activas posibles, la información de amenazas y lavulnerabilidad relacionada con el conocimiento de amenazasy recomendación de recomendaciones. Puede profundizar en la recomendación de seguridad para ver los posibles riesgos, la lista de equipos expuestos y leer la información. Por lo tanto, le proporcionará una decisión informada de que pueda continuar con una solicitud de corrección. Haga clic en Mostrar más para ver el resto de las recomendaciones de seguridad de la lista.
Software de alta vulnerabilidad Obtén visibilidad en tiempo real en el inventario de software de la organización, con la lista clasificada por pilas de software vulnerable instalado en los dispositivos de tu red y cómo afectan a la puntuación de exposición de la organización. Haga clic en cada elemento para obtener detalles o Mostrar más para ver el resto de la lista de aplicaciones vulnerables en la página de inventario de software .
Actividades de corrección de nivel superior Realizar un seguimiento de las actividades de corrección generadas por las recomendaciones de seguridad. Puede hacer clic en cada elemento de la lista para ver los detalles en la página de corrección o hacer clic en Mostrar más para ver el resto de las actividades de corrección, así como las excepciones activas.
Equipos principales expuestos Ver los nombres de los equipos expuestos y el nivel de exposición. Puede hacer clic en cada nombre de la máquina de la lista y le llevará a la página del equipo donde puede ver las alertas, los riesgos, los incidentes, las recomendaciones de seguridad, el software instalado, las vulnerabilidades detectadas asociadas con las máquinas expuestas. También puede realizar otras tareas relacionadas con EDR, como: administrar etiquetas, iniciar investigaciones automatizadas, iniciar una sesión de respuesta en vivo, recopilar un paquete de investigación, ejecutar un examen antivirus, restringir la ejecución de la aplicación y aislar el equipo. También puede hacer clic en Mostrar más para ver el resto de la lista equipos expuestos.

Vea los iconos de ATP de Microsoft defender para obtener más información sobre los iconos que se usan en el portal.

Temas relacionados