Investigación de puntos débiles con Administración de amenazas y vulnerabilidades de Microsoft Defender para punto de conexión
Nota
Azure Security Center y Azure Defender ahora se denominan Microsoft Defender for Cloud. También hemos cambiado el nombre de los planes de Azure Defender a planes de Microsoft Defender. Por ejemplo, Azure Defender para Storage ahora es Microsoft Defender para Storage.
Administración de amenazas y vulnerabilidades de Microsoft es un módulo integrado en Microsoft Defender para punto de conexión que puede hacer lo siguiente:
- Detectar vulnerabilidades y configuraciones incorrectas casi en tiempo real.
- Priorizar las vulnerabilidades en función del panorama de amenazas y las detecciones de su organización.
Si ha habilitado la integración con Microsoft Defender para punto de conexión, obtendrá automáticamente los resultados de Administración de amenazas y vulnerabilidades sin necesidad de otros agentes.
Al ser un módulo integrado en Microsoft Defender para punto de conexión, Administración de amenazas y vulnerabilidades no necesita exámenes periódicos.
Para obtener una introducción rápida a Administración de amenazas y vulnerabilidades, vea este vídeo:
Sugerencia
Además de alertarle sobre vulnerabilidades, la administración de amenazas y vulnerabilidades proporciona una función adicional para la herramienta de inventario de activos de Defender for Cloud. Para obtener más información, consulte Inventario de software.
Disponibilidad
| Aspecto | Detalles |
|---|---|
| Estado de la versión: | Versión preliminar. Los Términos de uso complementarios para las versiones preliminares de Azure incluyen los términos legales adicionales que se aplican a las características de Azure que se encuentran en la versión beta, en versión preliminar o que todavía no se han publicado con disponibilidad general. |
| Tipos de máquina: | Máquinas compatibles |
| Precios: | Requiere Microsoft Defender para servidores |
| Requisitos previos: | Habilite la integración con Microsoft Defender para punto de conexión. |
| Roles y permisos necesarios: | El rol Propietario (nivel de grupo de recursos) puede implementar el detector. El rol Lector de seguridad puede ver los resultados. |
| Nubes: | |
Incorporación de máquinas en Administración de amenazas y vulnerabilidades
La integración con Microsoft Defender for Cloud no implica ningún cambio en el nivel de punto de conexión: tiene lugar en segundo plano entre las dos plataformas.
Para incorporar manualmente una o más máquinas en Administración de amenazas y vulnerabilidades, use la recomendación de seguridad "Se debe habilitar una solución de evaluación de vulnerabilidades en las máquinas virtuales":
Para detectar automáticamente las vulnerabilidades en máquinas nuevas y existentes, sin necesidad de corregir de forma manual la recomendación anteriormente mencionada, consulte Configuración automática de la evaluación de vulnerabilidades para las máquinas.
Para incorporar las máquinas a través de la API de REST, ejecute PUT/DELETE usando esta dirección URL:
https://management.azure.com/subscriptions/.../resourceGroups/.../providers/Microsoft.Compute/virtualMachines/.../providers/Microsoft.Security/serverVulnerabilityAssessments/mdetvm?api-version=2015-06-01-preview
Los resultados de todas las herramientas de evaluación de vulnerabilidades se proporcionan en una recomendación de Cloud Es necesario corregir las vulnerabilidades de las máquinas virtuales. Obtenga información sobre cómo visualizar y corregir los resultados de soluciones de evaluación de vulnerabilidades en máquinas virtuales.
Pasos siguientes
Defender for Cloud también ofrece análisis de vulnerabilidades para lo siguiente:
- SQL Database: consulte Exploración de los informes de evaluación de vulnerabilidades en el panel de evaluación de vulnerabilidades.
- Imágenes de Azure Container Registry: consulte Uso de Microsoft Defender para registros de contenedor a fin de examinar las imágenes en busca de vulnerabilidades