Threat & gestion des vulnérabilités

S'applique à:

L’identification, l’évaluation et la correction efficaces des faiblesses du point de terminaison sont le fait de l’exécution d’un programme de sécurité sain et de réduire les risques liés à l’organisation. Les menaces & la gestion des vulnérabilités servent d’infrastructure pour la réduction de l’exposition de l’organisation, le renforcement de la surface de point de terminaison et l’augmentation de la résilience de l’organisation.

Elle permet aux organisations de détecter des vulnérabilités et des configurations incomplètes en temps réel, en fonction de capteurs, sans nécessiter d’agent ou de numérisation périodique. Il établit une priorité sur les vulnérabilités en fonction du paysage des menaces, des menaces détectées au sein de votre organisation, des informations sensibles sur les appareils vulnérables et du contexte professionnel.

Fonctionnalités de nouvelle génération

Le Threat & Management Vulnerability est intégré, en temps réel, au Cloud, entièrement intégré à la pile de sécurité des points de terminaison de Microsoft, au graphique de sécurité intelligent Microsoft et à la base de connaissances d’analyse des applications.

Il s’agit de la première solution du secteur qui rapproche le fossé entre l’administration de la sécurité et l’administration informatique au cours du processus de correction. Pour ce faire, elle consiste à créer une tâche ou un ticket de sécurité via une intégration avec Microsoft Intune et Microsoft System Center Configuration Manager (SCCM).

Il fournit les solutions suivantes aux problèmes fréquents liés aux opérations de sécurité, à l’administration de la sécurité et aux flux de travail d’administration informatique et aux communications.

  • Conseils et réponses de points de terminaison en temps réel (EDR) en corrélation avec les failles de point de terminaison
  • Vulnérabilité de machine liée et données d’évaluation de la configuration de la sécurité dans le cadre de la découverte d’exposition
  • Processus de correction intégrés via Microsoft Intune et Microsoft System Center Configuration Manager

Découverte en temps réel

Pour détecter les failles de point de terminaison et la configuration incohérente, le & la gestion des vulnérabilités utilise les mêmes capteurs d’ATP intégrés de Microsoft Defender pour réduire les analyses réseau lourdes et la surcharge informatique et fournit:

  • Inventaire des périphériques en temps réel. Les appareils intégrés à Microsoft Defender ATP indiquent automatiquement les données de vulnérabilité et de configuration de la sécurité du tableau de bord.
  • Visibilité des logiciels et des vulnérabilités. Des fibres optiques dans l’inventaire logiciel de l’organisation et des changements de logiciels tels que les installations, les désinstallations et les correctifs. Les vulnérabilités récemment découvertes sont signalées à l’aide de recommandations en matière de prévention des applications tierces.
  • Contexte de l’application Runtime. La visibilité sur les modèles d’utilisation des applications pour une meilleure hiérarchisation et une prise de décision.
  • Posture de la configuration. Visibilité de la configuration de la sécurité de l’organisation ou des configurations incomplètes. Les problèmes sont signalés dans le tableau de bord avec des recommandations en matière de sécurité exploitables.

Hiérarchisation pilotée par l’intelligence

La gestion des vulnérabilités & aide les clients à hiérarchiser les faiblesses qui présentent le plus de risques et les risques les plus importants pour l’organisation. Plutôt que d’utiliser la hiérarchisation statique en fonction des scores de gravité, le niveau de gravité & la gestion des vulnérabilités dans Microsoft Defender ATP met en évidence les faiblesses les plus critiques qui nécessitent une attention en préservant ses recommandations en matière de sécurité grâce aux menaces et entreprises dynamiques contexte

  • Exposition de nouvelles attaques en nature. Par le biais de sa plate-forme avancée des données informatiques et de la plateforme d’analyse des menaces, le & gestion des vulnérabilités aligne dynamiquement le niveau de priorité de ses recommandations en matière de sécurité pour se concentrer sur des vulnérabilités actuellement exploitables les menaces qui présentent le plus de risques.
  • Identification des violations actives Microsoft Defender ATP met en corrélation les menaces & la gestion des vulnérabilités et les informations de la fonction de gestion des vulnérabilités pour proposer une fonctionnalité unique de classement des vulnérabilités actuellement exploitées dans le cadre d’une brèche active au sein de l’organisation.
  • Protection des ressources de grande valeur. L’intégration de la fonction ATP de Microsoft Defender à Azure information protection permet aux menaces & gestion des vulnérabilités d’identifier les ordinateurs exposés à des applications critiques pour les entreprises, des données confidentielles ou des utilisateurs à forte valeur.

Correction transparente

La menace de la gestion des vulnérabilités de Microsoft Defender ATP & permet aux administrateurs de la sécurité et aux administrateurs informatiques de collaborer en toute transparence pour les résoudre.

  • Demandes de correction. Par le biais de l’intégration de Microsoft Defender ATP à Microsoft Intune et System Center Configuration Manager (SCCM), les administrateurs de la sécurité peuvent créer une tâche de correction dans Microsoft Intune à partir des pages des recommandations en matière de sécurité. Nous envisageons d’étendre cette fonctionnalité à d’autres plateformes de gestion de la sécurité informatique.
  • Autres réductions de risques. Threat & Management Vulnerability fournit des informations sur les mesures de prévention supplémentaires, telles que les changements de configuration qui peuvent réduire le risque lié aux vulnérabilités logicielles.
  • État de la mise à jour en temps réel. Microsoft Defender ATP fournit une analyse en temps réel de l’État et de la progression des activités de correction au sein de l’organisation.

Rubriques associées