Componentes vulneráveis
Aplica-se a:
- Gerenciamento de Vulnerabilidades do Microsoft Defender
- Plano 2 do Microsoft Defender para Ponto de Extremidade
- Microsoft Defender XDR
- Microsoft Defender para Servidores Plano 1 & 2.
Importante
Algumas informações neste artigo estão relacionadas ao produto pré-lançado que pode ser modificado substancialmente antes de ser lançado comercialmente. A Microsoft não oferece garantias, expressas ou implícitas, com relação às informações aqui fornecidas.
Está se tornando cada vez mais difícil para os administradores de segurança identificar e mitigar os riscos de segurança e conformidade associados a componentes e dependências de software comuns, proprietários e de software de código aberto usados em suas organizações. Para ajudar a enfrentar esse desafio, o Gerenciamento de Vulnerabilidades do Defender fornece suporte para identificar, relatar e recomendar correções para vulnerabilidades encontradas em componentes conhecidos por terem tido problemas de segurança no passado.
Com a visibilidade de quais componentes vulneráveis estão presentes em um dispositivo, os administradores de segurança podem concentrar sua atenção e recursos em tomar medidas para reduzir os riscos associados.
Dica
Você sabia que pode experimentar todos os recursos em Gerenciamento de Vulnerabilidades do Microsoft Defender gratuitamente? Descubra como se inscrever para uma avaliação gratuita.
Para obter uma visão geral da funcionalidade de componentes vulneráveis, watch o vídeo a seguir.
Navegue até a página de componentes vulneráveis
- Acesse Inventários de gerenciamento> devulnerabilidades no portal Microsoft Defender.
- Selecione a guia Componentes vulneráveis .
A página componentes vulneráveis é aberta com uma lista de componentes vulneráveis conhecidos identificados em sua organização. Ele fornece informações, incluindo o nome do componente e o fornecedor, o número de fraquezas encontradas para esse componente e se houver ameaças ou alertas ativos associados a ele.
Observação
Atualmente, o suporte só está disponível para os seguintes componentes vulneráveis:
- Texto do Apache Commons
- Apache Log4j
- Struts apache
- libwebp
- LiteDB
- Openssl
- Spring Framework
Detalhes do componente
Selecione um componente vulnerável para abrir um painel de sobrevoo em que você encontrará mais informações sobre esse componente vulnerável.
Selecione a guia Dispositivos instalados para ver uma lista de dispositivos em que o componente está instalado.
Selecione a guia Arquivos Vulneráveis para ver informações sobre os caminhos e versões de arquivo vulneráveis, as vulnerabilidades relacionadas e os dispositivos expostos.
No painel de flyout, você também pode se aprofundar no componente vulnerável selecionando Abrir página de componentes, ver Página componentes vulneráveis ou sinalizar quaisquer inconsistências técnicas selecionando Imprecisão de relatório, consulte Imprecisão de relatório.
Página componentes vulneráveis
Selecione Abrir página de componente para um componente vulnerável para ver todos os detalhes desse componente:
A página inclui informações sobre o fornecedor de componentes, os dispositivos em que o componente está instalado e visualizações de dados mostrando o número de vulnerabilidades descobertas e dispositivos expostos.
As guias estão disponíveis com informações específicas para o componente vulnerável, como:
- Recomendações de segurança correspondentes para as vulnerabilidades identificadas.
- Informações de arquivos vulneráveis, incluindo os caminhos e versões de arquivo vulneráveis, as vulnerabilidades relacionadas, juntamente com os dispositivos expostos.
Exibir recomendações
Para exibir as recomendações de segurança para componentes vulneráveis:
- Acesse Inventários de gerenciamento> devulnerabilidades no portal Microsoft Defender.
- Selecione a guia Componentes vulneráveis .
- Selecione um componente vulnerável e selecione Ir para recomendação de segurança relacionada no painel de sobrevoo.
Ou selecione Abrir página de componentes no painel de sobrevoo do componente e selecione a guia Recomendações de segurança na página de componentes.
Ao selecionar uma recomendação de segurança, você verá no painel de sobrevoo que a recomendação de segurança é do tipo Atenção necessária.
Isso ocorre porque não há uma maneira fácil de corrigir ou corrigir um componente vulnerável. O rótulo Atenção necessária permite que os administradores de segurança usem as informações sobre o componente vulnerável para avaliar o efeito de qualquer correção proposta em toda a organização.
Componentes vulneráveis em dispositivos
Você também pode exibir uma lista de componentes vulneráveis em um dispositivo. Com uma página de dispositivo aberta, selecione Inventários e componentes vulneráveis para ver uma lista de componentes vulneráveis instalados nesse dispositivo.
Artigos relacionados
Comentários
https://aka.ms/ContentUserFeedback.
Em breve: Ao longo de 2024, eliminaremos os problemas do GitHub como o mecanismo de comentários para conteúdo e o substituiremos por um novo sistema de comentários. Para obter mais informações, consulteEnviar e exibir comentários de