Gestione di minacce e vulnerabilità

Si applica a:

Vuoi provare Defender per Endpoint? iscriversi a una versione di valutazione gratuita.

Identificare, valutare e correggere in modo efficace i punti deboli degli endpoint è fondamentale per eseguire un programma di sicurezza sano e ridurre i rischi dell'organizzazione. La gestione di minacce e vulnerabilità funge da infrastruttura per la riduzione dell'esposizione dell'organizzazione, l'ingrandimento della superficie degli endpoint e l'aumento della resilienza organizzativa.

Individuare le vulnerabilità e le configurazioni erre in tempo reale con i sensori e senza la necessità di agenti o analisi periodiche. Assegna la priorità alle vulnerabilità in base al panorama delle minacce, ai rilevamenti nell'organizzazione, alle informazioni riservate sui dispositivi vulnerabili e al contesto aziendale.

Guarda questo video per una breve panoramica di gestione di minacce e vulnerabilità.

Colmare le lacune del flusso di lavoro

Minacce e gestione delle vulnerabilità sono integrate, in tempo reale e basate sul cloud. È completamente integrato con lo stack di sicurezza degli endpoint Microsoft, il Graph Microsoft Intelligent Security e la knowledge base di analisi delle applicazioni.

La gestione delle vulnerabilità è la prima soluzione nel settore a colmare il divario tra l'amministrazione della sicurezza e l'amministrazione IT durante il processo di correzione. Crea un'attività o un ticket di sicurezza integrando con Microsoft Intune e Microsoft Endpoint Configuration Manager.

Individuazione in tempo reale

Per individuare vulnerabilità e errori di configurazione degli endpoint, gestione di minacce e vulnerabilità usa lo stesso Defender integrato senza agenti per i sensori endpoint per ridurre le analisi di rete ingombranti e il sovraccarico IT.

Fornisce inoltre:

  • Inventario di dispositivi in tempo reale: i dispositivi di cui è stato eseguito l'onboarding in Defender per endpoint segnalano automaticamente i dati di configurazione di vulnerabilità e sicurezza e ne effettuano il push al dashboard.
  • Visibilità su software e vulnerabilità: ottica nell'inventario software dell'organizzazione e modifiche al software come installazioni, disinstallazioni e patch. Le vulnerabilità individuate di recente vengono segnalate con raccomandazioni di mitigazione operative per applicazioni di prime e terze parti.
  • Contesto di runtime dell'applicazione: visibilità sui modelli di utilizzo delle applicazioni per una migliore definizione delle priorità e un processo decisionale ottimale.
  • Comportamento di configurazione: visibilità della configurazione della sicurezza dell'organizzazione o delle configurazioni errate. I problemi vengono segnalati nel dashboard con raccomandazioni di sicurezza operative.

Definizione delle priorità basata sull'intelligence

Le minacce e gestione delle vulnerabilità aiutano i clienti a definire le priorità e a concentrarsi sui punti di debolezza che rappresentano il rischio più urgente e più alto per l'organizzazione. Unisce i suggerimenti per la sicurezza con le minacce dinamiche e il contesto aziendale:

  • Esposizione di attacchi emergenti in modalità selvaggia- Allinea dinamicamente la definizione di priorità dei suggerimenti sulla sicurezza. Threat and gestione delle vulnerabilità si concentra sulle vulnerabilità attualmente sfruttate nelle minacce selvagge ed emergenti che rappresentano il rischio più alto.
  • Pinpointing active breaches - Correla le informazioni gestione di minacce e vulnerabilità e EDR per dare priorità alle vulnerabilità sfruttate in una violazione attiva all'interno dell'organizzazione.
  • Protezione di asset di valore elevato- Identificare i dispositivi esposti con applicazioni business-critical, dati riservati o utenti di alto valore.

Correzione senza problemi

Threat and gestione delle vulnerabilità consente agli amministratori della sicurezza e agli amministratori IT di collaborare senza problemi per risolvere i problemi.

  • Richieste di correzione inviate all'IT - Creare un'attività di correzione in Microsoft Intune da un suggerimento di sicurezza specifico. Microsoft prevede di espandere questa funzionalità ad altre piattaforme di gestione della sicurezza IT.
  • Mitigazioni alternative: ottenere informazioni dettagliate sulle misure di prevenzione aggiuntive, ad esempio le modifiche alla configurazione che possono ridurre i rischi associati alle vulnerabilità del software.
  • Stato di correzione in tempo reale - Monitoraggio in tempo reale dello stato e dello stato delle attività di correzione nell'organizzazione.

Minacce e gestione delle vulnerabilità walk-through

Guarda questo video per una panoramica completa di gestione di minacce e vulnerabilità.



Area Descrizione
Dashboard Ottieni una visualizzazione di alto livello del punteggio di esposizione dell'organizzazione, Microsoft Secure Score for Devices, distribuzione dell'esposizione dei dispositivi, consigli di sicurezza principali, software più vulnerabile, attività di correzione principali e dati dei dispositivi più esposti.
Suggerimenti per la sicurezza Vedi l'elenco dei suggerimenti per la sicurezza e informazioni sulle minacce correlate. Quando si seleziona un elemento dall'elenco, viene aperto un riquadro a comparsa con i dettagli della vulnerabilità, un collegamento per aprire la pagina del software e le opzioni di correzione e eccezione. Puoi anche aprire un ticket in Intune se i dispositivi vengono aggiunti tramite Azure Active Directory e hai abilitato le connessioni intune in Defender for Endpoint.
Correzione Vedi le attività di correzione create e le eccezioni di raccomandazione.
Inventario software Vedi l'elenco dei software vulnerabili nell'organizzazione, insieme alle informazioni sulla debolezza e sulle minacce.
Punti deboli Vedi l'elenco delle vulnerabilità ed esposizioni comuni (CVE) nell'organizzazione.
Sequenza temporale eventi Visualizzare gli eventi che possono influire sui rischi dell'organizzazione.

API

Esegui gestione di minacce e vulnerabilità api correlate per automatizzare i flussi gestione delle vulnerabilità flussi di lavoro. Per ulteriori informazioni, vedere questo post di blog di Microsoft Tech Community.

Vedi gli articoli seguenti per le API correlate:

Vedere anche