Vulnerabilidades na minha organização
A página Fraquezas no Gerenciamento de Vulnerabilidades do Microsoft Defender lista as vulnerabilidades e exposições comuns conhecidas (CVE) por sua ID CVE.
As IDs CVE são IDs exclusivas atribuídas a vulnerabilidades de segurança cibernética divulgadas publicamente que afetam software, hardware e firmware. Elas fornecem às organizações uma maneira padrão de identificar e rastrear vulnerabilidades e as ajuda a entender, priorizar e resolver essas vulnerabilidades em sua organização. Os CVEs são rastreados em um registro público acessado de https://www.cve.org/.
O Gerenciamento de Vulnerabilidades do Defender usa sensores de ponto de extremidade para verificar e detectar essas e outras vulnerabilidades em uma organização.
Aplica-se a:
- Gerenciamento de Vulnerabilidades do Microsoft Defender
- Plano 2 do Microsoft Defender para Ponto de Extremidade
- Microsoft Defender XDR
- Microsoft Defender para Servidores Plano 1 & 2
Importante
O Gerenciamento de Vulnerabilidades do Defender pode ajudar a identificar vulnerabilidades do Log4j em aplicativos e componentes. Saiba mais.
Dica
Você sabia que pode experimentar todos os recursos em Gerenciamento de Vulnerabilidades do Microsoft Defender gratuitamente? Descubra como se inscrever para uma avaliação gratuita.
Página de visão geral de fraquezas
Para acessar a página Fraquezas, selecione Fraquezas no menu de navegação de gerenciamento de vulnerabilidades no portal Microsoft Defender
A página Fraquezas é aberta com uma lista dos CVEs aos quais seus dispositivos estão expostos. Você pode exibir a severidade, a classificação do CVSS (Common Vulnerability Score System), os insights de violação e ameaça correspondentes e muito mais.
Observação
Se não houver nenhuma CVE-ID oficial atribuída a uma vulnerabilidade, o nome da vulnerabilidade será atribuído por Gerenciamento de Vulnerabilidades do Microsoft Defender e será o formato TVM-2020-002.
Observação
O número máximo de registros que você pode exportar da página de fraquezas para um arquivo CSV é 10.000.
Insights de violação e ameaça
É importante priorizar recomendações associadas a ameaças contínuas. Você pode usar as informações disponíveis na coluna Ameaças para ajudar a priorizar vulnerabilidades. Para ver vulnerabilidades com ameaças contínuas, filtre a coluna Ameaças por:
- Alerta ativo associado
- A exploração está disponível
- Exploração é Verificada
- Essa exploração faz parte de um kit de exploração
O ícone insights realçado na coluna Ameaças se houver explorações associadas em uma vulnerabilidade.
Passar o mouse sobre o ícone mostra se a ameaça faz parte de um kit de exploração ou conectada a campanhas ou grupos de atividades persistentes avançados específicos. Quando disponível, há um link para um relatório do Threat Analytics com notícias de exploração de zero dias, divulgações ou avisos de segurança relacionados.
O ícone de insights de violação será realçado se houver uma vulnerabilidade encontrada em sua organização.
A coluna Dispositivos Expostos mostra quantos dispositivos estão atualmente expostos a uma vulnerabilidade. Se a coluna mostrar 0, isso significa que você não está em risco.
Obter insights de vulnerabilidade
Se você selecionar um CVE na página pontos fracos, um painel de sobrevoo será aberto com mais informações, como a descrição da vulnerabilidade, detalhes e insights sobre ameaças. A descrição da vulnerabilidade gerada pela IA fornece informações detalhadas sobre a vulnerabilidade, seu impacto, etapas de correção recomendadas e qualquer informação adicional, se disponível.
Para cada CVE, você pode ver uma lista dos dispositivos expostos e do software afetado.
Recomendações de segurança relacionadas
Use recomendações de segurança para corrigir as vulnerabilidades em dispositivos expostos e reduzir o risco para seus ativos e organização. Quando uma recomendação de segurança estiver disponível, você pode selecionar Ir para a recomendação de segurança relacionada para obter detalhes sobre como corrigir a vulnerabilidade.
As recomendações para um CVE geralmente são corrigir a vulnerabilidade por meio de uma atualização de segurança para o software relacionado. No entanto, alguns CVEs não terão uma atualização de segurança disponível. Isso pode se aplicar a todo o software relacionado para um CVE ou apenas a um subconjunto, por exemplo, um fornecedor de software pode decidir não corrigir o problema em uma versão vulnerável específica.
Quando uma atualização de segurança estiver disponível apenas para alguns dos softwares relacionados, a CVE terá a marca "Algumas atualizações disponíveis" no nome CVE. Depois que houver pelo menos uma atualização disponível, você terá a opção de ir para a recomendação de segurança relacionada.
Se não houver nenhuma atualização de segurança disponível, o CVE terá a marca "Nenhuma atualização de segurança" no nome CVE. Não haverá opção de ir para a recomendação de segurança relacionada, pois o software que não tem uma atualização de segurança disponível é excluído da página recomendações de segurança.
Observação
As recomendações de segurança incluem apenas dispositivos e pacotes de software que têm atualizações de segurança disponíveis.
Solicitar suporte ao CVE
Um CVE para software que não tem suporte no momento pelo gerenciamento de vulnerabilidades ainda aparece na página Fraquezas. Como o software não tem suporte, apenas dados limitados estarão disponíveis. As informações de dispositivo expostas não estarão disponíveis para CVEs com software sem suporte.
Para exibir uma lista de software sem suporte, filtre a página de fraquezas pela opção "Não disponível" na seção "Dispositivos expostos".
Você pode solicitar que o suporte seja adicionado ao Gerenciamento de Vulnerabilidades do Defender para uma CVE específica. Para solicitar suporte:
- Selecione a CVE na página Fraquezas no portal Microsoft Defender
- Selecione Dar suporte a esse CVE na guia Detalhes da vulnerabilidade
Essa solicitação será enviada para a Microsoft e nos ajudará a priorizar essa CVE entre outras pessoas em nosso sistema.
Exibir entradas CVE (Vulnerabilidades Comuns e Exposições) em outros locais
Software vulnerável superior no dashboard
- Acesse o dashboard de Gerenciamento de Vulnerabilidades do Defender e role para baixo até o widget de software vulnerável Superior. Você verá o número de vulnerabilidades encontradas em cada software, juntamente com informações sobre ameaças e uma exibição de alto nível da exposição do dispositivo ao longo do tempo.
- Selecione o software que você deseja investigar.
- Selecione a guia Vulnerabilidades descobertas .
- Selecione a vulnerabilidade que você deseja investigar para abrir um painel de sobrevoo com os detalhes da CVE.
Descobrir vulnerabilidades na página do dispositivo
Exibir informações de fraquezas relacionadas na página do dispositivo.
- Selecione Dispositivos no menu de navegação ativos no portal Microsoft Defender.
- Na página Inventário de dispositivos , selecione o nome do dispositivo que você deseja investigar.
- Selecione Abrir página do dispositivo e selecione Vulnerabilidades descobertas na página do dispositivo.
- Selecione a vulnerabilidade que você deseja investigar para abrir um painel de sobrevoo com os detalhes da CVE.
Lógica de detecção de CVE
Semelhante à evidência de software, mostramos a lógica de detecção que aplicamos em um dispositivo para afirmar que ele é vulnerável.
Para ver a lógica de detecção:
- Selecione um dispositivo na página Inventário de dispositivos.
- Selecione Abrir página do dispositivo e selecione Vulnerabilidades descobertas na página do dispositivo.
- Selecione a vulnerabilidade que você deseja investigar.
Um flyout será aberto e a seção Lógica de detecção mostra a lógica e a origem da detecção.
A categoria "Recurso do SISTEMA OPERACIONAL" também é mostrada em cenários relevantes. É quando um CVE afeta dispositivos que executam um sistema operacional vulnerável se um componente do sistema operacional específico estiver habilitado. Por exemplo, se o Windows Server 2019 ou o Windows Server 2022 tiver vulnerabilidade em seu componente DNS, só anexaremos esse CVE aos dispositivos Windows Server 2019 e Windows Server 2022 com a funcionalidade DNS habilitada no sistema operacional.
Imprecisão de relatório
Denuncie um falso positivo quando você vir qualquer informação vaga, imprecisa ou incompleta. Você também pode relatar as recomendações de segurança que já foram corrigidas.
- Abra o CVE na página Fraquezas.
- Selecione Imprecisão de relatório e um painel de sobrevoo será aberto.
- No painel de sobrevoo, escolha um problema para relatar.
- Preencha os detalhes solicitados sobre a imprecisão. Isso vai variar dependendo do problema que você está relatando.
- Selecione Enviar. Seus comentários são imediatamente enviados aos especialistas do Gerenciamento de Vulnerabilidades do Microsoft Defender.
Artigos relacionados
Comentários
https://aka.ms/ContentUserFeedback.
Em breve: Ao longo de 2024, eliminaremos os problemas do GitHub como o mecanismo de comentários para conteúdo e o substituiremos por um novo sistema de comentários. Para obter mais informações, consulteEnviar e exibir comentários de