Compartilhar via


Componentes vulneráveis

Aplica-se a:

Importante

Algumas informações neste artigo estão relacionadas ao produto pré-lançado que pode ser modificado substancialmente antes de ser lançado comercialmente. A Microsoft não oferece garantias, expressas ou implícitas, com relação às informações aqui fornecidas.

Está se tornando cada vez mais difícil para os administradores de segurança identificar e mitigar os riscos de segurança e conformidade associados a componentes e dependências de software comuns, proprietários e de software de código aberto usados em suas organizações. Para ajudar a enfrentar esse desafio, o Gerenciamento de Vulnerabilidades do Defender fornece suporte para identificar, relatar e recomendar correções para vulnerabilidades encontradas em componentes conhecidos por terem tido problemas de segurança no passado.

Com a visibilidade de quais componentes vulneráveis estão presentes em um dispositivo, os administradores de segurança podem concentrar sua atenção e recursos em tomar medidas para reduzir os riscos associados.

Dica

Você sabia que pode experimentar todos os recursos em Gerenciamento de Vulnerabilidades do Microsoft Defender gratuitamente? Descubra como se inscrever para uma avaliação gratuita.

Para obter uma visão geral da funcionalidade de componentes vulneráveis, watch o vídeo a seguir.

  1. Acesse Inventários de gerenciamento> devulnerabilidades no portal Microsoft Defender.
  2. Selecione a guia Componentes vulneráveis .

A página componentes vulneráveis é aberta com uma lista de componentes vulneráveis conhecidos identificados em sua organização. Ele fornece informações, incluindo o nome do componente e o fornecedor, o número de fraquezas encontradas para esse componente e se houver ameaças ou alertas ativos associados a ele.

Exemplo da página de destino para componentes vulneráveis.

Observação

Atualmente, o suporte só está disponível para os seguintes componentes vulneráveis:

  • Texto do Apache Commons
  • Apache Log4j
  • Struts apache
  • libwebp
  • LiteDB
  • Openssl
  • Spring Framework

Detalhes do componente

Selecione um componente vulnerável para abrir um painel de sobrevoo em que você encontrará mais informações sobre esse componente vulnerável.

Exemplo da página de detalhes de componentes vulneráveis.

Selecione a guia Dispositivos instalados para ver uma lista de dispositivos em que o componente está instalado.

Selecione a guia Arquivos Vulneráveis para ver informações sobre os caminhos e versões de arquivo vulneráveis, as vulnerabilidades relacionadas e os dispositivos expostos.

Exemplo da página de arquivos vulneráveis de componentes vulneráveis.

No painel de flyout, você também pode se aprofundar no componente vulnerável selecionando Abrir página de componentes, ver Página componentes vulneráveis ou sinalizar quaisquer inconsistências técnicas selecionando Imprecisão de relatório, consulte Imprecisão de relatório.

Página componentes vulneráveis

Selecione Abrir página de componente para um componente vulnerável para ver todos os detalhes desse componente:

Exemplo da página componentes vulneráveis.

A página inclui informações sobre o fornecedor de componentes, os dispositivos em que o componente está instalado e visualizações de dados mostrando o número de vulnerabilidades descobertas e dispositivos expostos.

As guias estão disponíveis com informações específicas para o componente vulnerável, como:

  • Recomendações de segurança correspondentes para as vulnerabilidades identificadas.
  • Informações de arquivos vulneráveis, incluindo os caminhos e versões de arquivo vulneráveis, as vulnerabilidades relacionadas, juntamente com os dispositivos expostos.

Exibir recomendações

Para exibir as recomendações de segurança para componentes vulneráveis:

  1. Acesse Inventários de gerenciamento> devulnerabilidades no portal Microsoft Defender.
  2. Selecione a guia Componentes vulneráveis .
  3. Selecione um componente vulnerável e selecione Ir para recomendação de segurança relacionada no painel de sobrevoo.

Ou selecione Abrir página de componentes no painel de sobrevoo do componente e selecione a guia Recomendações de segurança na página de componentes.

Exemplo de uma recomendação de software para um componente vulnerável.

Ao selecionar uma recomendação de segurança, você verá no painel de sobrevoo que a recomendação de segurança é do tipo Atenção necessária.

Isso ocorre porque não há uma maneira fácil de corrigir ou corrigir um componente vulnerável. O rótulo Atenção necessária permite que os administradores de segurança usem as informações sobre o componente vulnerável para avaliar o efeito de qualquer correção proposta em toda a organização.

Componentes vulneráveis em dispositivos

Você também pode exibir uma lista de componentes vulneráveis em um dispositivo. Com uma página de dispositivo aberta, selecione Inventários e componentes vulneráveis para ver uma lista de componentes vulneráveis instalados nesse dispositivo.