Administración de amenazas y vulnerabilidadesThreat and vulnerability management

Importante

Bienvenido a Microsoft defender para el punto final, el nuevo nombre de protección contra amenazas avanzada de Microsoft defender.Welcome to Microsoft Defender for Endpoint, the new name for Microsoft Defender Advanced Threat Protection. Obtén más información sobre esta y otras actualizaciones aquí.Read more about this and other updates here. Actualizaremos los nombres de los productos y de los documentos en el futuro.We'll be updating names in products and in the docs in the near future.

Se aplica a:Applies to:

¿Quiere usar defender para el punto de conexión?Want to experience Defender for Endpoint? Regístrate para obtener una prueba gratuita.Sign up for a free trial.

La identificación, evaluación y corrección de puntos débiles de extremos es una buena forma de ejecutar un programa de seguridad saludable y reducir el riesgo de la organización.Effectively identifying, assessing, and remediating endpoint weaknesses is pivotal in running a healthy security program and reducing organizational risk. La administración de amenazas y vulnerabilidades sirve como una infraestructura para reducir la exposición de la organización, proteger el área de la superficie del extremo y aumentar la resistencia organizacional.Threat and vulnerability management serves as an infrastructure for reducing organizational exposure, hardening endpoint surface area, and increasing organizational resilience.

Descubre vulnerabilidades y configuraciones innecesarias en tiempo real con sensores y sin necesidad de agentes o análisis periódicos.Discover vulnerabilities and misconfigurations in real time with sensors, and without the need of agents or periodic scans. Prioriza las vulnerabilidades en función del panorama de las amenazas, las detecciones de la organización, la información confidencial de los dispositivos vulnerables y el contexto empresarial.It prioritizes vulnerabilities based on the threat landscape, detections in your organization, sensitive information on vulnerable devices, and business context.

Vea este vídeo para obtener una introducción rápida a la administración de amenazas y vulnerabilidades.Watch this video for a quick overview of threat and vulnerability management.

Salvar las brechas de flujo de trabajoBridging the workflow gaps

La administración de amenazas y vulnerabilidades está integrada en tiempo real y con tecnología de nube.Threat and vulnerability management is built in, real time, and cloud powered. Está totalmente integrado con la pila de seguridad de Microsoft Endpoint, el gráfico de seguridad inteligente de Microsoft y la Knowledge base de Application Analytics.It's fully integrated with Microsoft endpoint security stack, the Microsoft Intelligent Security Graph, and the application analytics knowledge base.

La administración de vulnerabilidades es la primera solución del sector para salvar la brecha entre la administración de seguridad y la administración de TI durante el proceso de corrección.Vulnerability management is the first solution in the industry to bridge the gap between security administration and IT administration during remediation process. Crear una tarea o un vale de seguridad mediante la integración con Microsoft Intune y Microsoft Endpoint Configuration Manager.Create a security task or ticket by integrating with Microsoft Intune and Microsoft Endpoint Configuration Manager.

Descubrimiento en tiempo realReal-time discovery

Para descubrir las vulnerabilidades de los extremos y la administración de problemas de configuración, amenazas y vulnerabilidades, usa el mismo defender integrado sin agente para sensores de punto final para reducir los complicados análisis de red y la sobrecarga de ti.To discover endpoint vulnerabilities and misconfiguration, threat and vulnerability management uses the same agentless built-in Defender for Endpoint sensors to reduce cumbersome network scans and IT overhead.

También ofrece lo siguiente:It also provides:

  • Inventario de dispositivos en tiempo real : los dispositivos incorporados a defender para el punto final reportan automáticamente e insertan datos de configuración de vulnerabilidad y seguridad en el panel.Real-time device inventory - Devices onboarded to Defender for Endpoint automatically report and push vulnerability and security configuration data to the dashboard.
  • Visibilidad del software y las vulnerabilidades : medios ópticos en el inventario de software de la organización, así como cambios de software, como instalaciones, desinstalaciones y revisiones.Visibility into software and vulnerabilities - Optics into the organization's software inventory, and software changes like installations, uninstalls, and patches. Las vulnerabilidades descubiertas recientemente se notifican con recomendaciones de mitigación accionable para las aplicaciones de primera y de terceros.Newly discovered vulnerabilities are reported with actionable mitigation recommendations for 1st and 3rd party applications.
  • Contexto de aplicaciones en tiempo de ejecución : visibilidad de los patrones de uso de aplicaciones para mayor priorización y toma de decisiones.Application runtime context - Visibility on application usage patterns for better prioritization and decision-making.
  • Postura de configuración : visibilidad de la configuración de seguridad de la organización o configuración indebido.Configuration posture - Visibility into organizational security configuration or misconfigurations. Los problemas se informan en el panel con recomendaciones de seguridad reaccionables.Issues are reported in the dashboard with actionable security recommendations.

Priorización dirigida por inteligenciaIntelligence-driven prioritization

La administración de amenazas y vulnerabilidades ayuda a los clientes a priorizar y centrarse en las debilidades que suponen los riesgos más urgentes y más altos para la organización.Threat and vulnerability management helps customers prioritize and focus on the weaknesses that pose the most urgent and the highest risk to the organization. Funde las recomendaciones de seguridad con el contexto dinámico de amenazas y empresas:It fuses security recommendations with dynamic threat and business context:

  • La exposición de ataques emergentes en paralelo alinea de manera dinámica la priorización de las recomendaciones de seguridad.Exposing emerging attacks in the wild - Dynamically aligns the prioritization of security recommendations. La administración de amenazas y vulnerabilidades se centra en las vulnerabilidades que actualmente se aprovechan en las amenazas desactivadas y emergentes que suponen un mayor riesgo.Threat and vulnerability management focuses on vulnerabilities currently being exploited in the wild and emerging threats that pose the highest risk.
  • Indicar las brechas activas : correlaciona la administración de amenazas y vulnerabilidades y EDR Insights para priorizar las vulnerabilidades que se explotan en una brecha activa dentro de la organización.Pinpointing active breaches - Correlates threat and vulnerability management and EDR insights to prioritize vulnerabilities being exploited in an active breach within the organization.
  • Proteger los activos de alto valor : Identifique los dispositivos expuestos con aplicaciones de misión crítica para empresas, datos confidenciales o usuarios de gran valor.Protecting high-value assets - Identify the exposed devices with business-critical applications, confidential data, or high-value users.

Corrección fluidaSeamless remediation

La administración de amenazas y vulnerabilidades permite a los administradores de seguridad y a los administradores de ti colaborar perfectamente con problemas de corrección.Threat and vulnerability management allows security administrators and IT administrators to collaborate seamlessly to remediate issues.

  • Solicitudes de corrección que se le envían : cree una tarea de corrección en Microsoft Intune desde una recomendación de seguridad específica.Remediation requests sent to IT - Create a remediation task in Microsoft Intune from a specific security recommendation. Planificamos ampliar esta capacidad a otras plataformas de administración de seguridad de ti.We plan to expand this capability to other IT security management platforms.
  • Mitigaciones alternativas : Obtenga información sobre mitigaciones adicionales, como cambios de configuración que pueden reducir el riesgo asociado a las vulnerabilidades de software.Alternate mitigations - Gain insights on additional mitigations, such as configuration changes that can reduce risk associated with software vulnerabilities.
  • Estado de corrección en tiempo real : supervisión en tiempo real del estado y el progreso de las actividades de corrección en toda la organización.Real-time remediation status - Real-time monitoring of the status and progress of remediation activities across the organization.

Tutorial de administración de amenazas y vulnerabilidadesThreat and vulnerability management walk-through

Vea este vídeo para obtener una guía detallada de la administración de amenazas y vulnerabilidades.Watch this video for a comprehensive walk-through of threat and vulnerability management.

Panel de navegaciónNavigation pane

ÁreaArea DescripciónDescription
PanelDashboard Obtenga una vista de alto nivel de la puntuación de exposición de la organización, la puntuación segura de Microsoft para dispositivos, la distribución de exposición del dispositivo, las recomendaciones de seguridad principales, el software más vulnerable vulnerable, las actividades de corrección más importantes y los principales datos del dispositivo expuestas.Get a high-level view of the organization exposure score, Microsoft Secure Score for Devices, device exposure distribution, top security recommendations, top vulnerable software, top remediation activities, and top exposed device data.
Recomendaciones de seguridadSecurity recommendations Consulta la lista de recomendaciones de seguridad e información relacionada con amenazas.See the list of security recommendations and related threat information. Al seleccionar un elemento de la lista, se abre un panel flotante con detalles de la vulnerabilidad, un vínculo para abrir la página del software, así como las opciones de corrección y excepción.When you select an item from the list, a flyout panel opens with vulnerability details, a link to open the software page, and remediation and exception options. También puede abrir un vale en Intune si los dispositivos se unen a través de Azure Active Directory y ha habilitado las conexiones de Intune en defender para el punto de conexión.You can also open a ticket in Intune if your devices are joined through Azure Active Directory and you've enabled your Intune connections in Defender for Endpoint.
CorrecciónRemediation Consulte actividades de corrección que ha creado y recomendación excepciones.See remediation activities you've created and recommendation exceptions.
Inventario de softwareSoftware inventory Consulte la lista de software vulnerable de su organización, junto con información sobre debilidad e amenaza.See the list of vulnerable software in your organization, along with weakness and threat information.
Puntos débilesWeaknesses Consulte la lista de vulnerabilidades y exposiciones comunes (CVEs) de su organización.See the list of common vulnerabilities and exposures (CVEs) in your organization.
Línea de tiempo de eventosEvent timeline Ver los eventos que pueden afectar al riesgo de su organización.View events that may impact your organization's risk.

APIAPIs

Ejecutar llamadas API relacionadas con la administración de amenazas y vulnerabilidades para automatizar flujos de trabajo de administración de vulnerabilidades.Run threat and vulnerability management-related API calls to automate vulnerability management workflows. Obtenga más información de la entrada de blog de Microsoft Tech Community.Learn more from this Microsoft Tech Community blog post.

Consulte los artículos siguientes para obtener las API relacionadas:See the following articles for related APIs:

Consulte tambiénSee also