Informações do dashboard

Aplica-se a:

Importante

Algumas informações referem-se a produtos pré-lançados que podem ser modificados substancialmente antes do seu lançamento comercial. A Microsoft não oferece garantias, expressas ou implícitas, relativamente às informações aqui fornecidas.

Nota

Quer experimentar o Gestão de vulnerabilidades do Microsoft Defender? Saiba mais sobre como pode inscrever-se na Gestão de vulnerabilidades do Microsoft Defender de pré-visualização pública.

A gestão de vulnerabilidade do Defender fornece aos administradores de segurança e às equipas de operações de segurança um valor exclusivo, incluindo:

  • Deteção e resposta a pontos finais (EDR) em tempo real, correlacionadas com vulnerabilidades de pontos finais
  • Contexto de vulnerabilidade inestimável do dispositivo durante investigações de incidentes
  • Processos de remediação incorporados através de Microsoft Intune e Microsoft Endpoint Configuration Manager

Pode utilizar a funcionalidade de gestão de vulnerabilidade no portal Microsoft 365 Defender para:

  • Veja o seu resultado de exposição e a Classificação de Segurança da Microsoft para Dispositivos, juntamente com as principais recomendações de segurança, vulnerabilidade do software, atividades de remediação e dispositivos expostos
  • Correlacione as noções EDR com vulnerabilidades de pontos finais e processe-as
  • Selecione opções de remediação para fazer uma triagem e controlar as tarefas de remediação
  • Selecionar opções de exceção e controlar exceções ativas

Nota

Os dispositivos que não estão ativos nos últimos 30 dias não são fatorizados nos dados que refletem a pontuação de exposição da gestão de vulnerabilidades da sua organização e a Classificação de Segurança da Microsoft para Dispositivos.

Veja este vídeo para uma breve visão geral do que está no dashboard da Vulnerability Management do Defender.

Dashboard de gestão de vulnerabilidades

Dashboard de Gestão de Vulnerabilidades do Defender



Área Descrição
Grupos de dispositivos selecionados (#/#) Filtro os dados de gestão de vulnerabilidade que pretende ver no dashboard e nos cartões por grupos de dispositivos. O que selecionar no filtro aplica-se em todas as páginas de gestão de vulnerabilidades.
Pontuação de exposição Veja o estado atual da exposição de dispositivos da sua organização a ameaças e vulnerabilidades. Existem vários fatores que afetam a pontuação de exposição da sua organização: detetados fracos nos seus dispositivos, probabilidade de os dispositivos podeem ser violados, o valor dos dispositivos para a sua organização e alertas relevantes detetados nos seus dispositivos. O objetivo é reduzir a classificação de exposição da sua organização para ser mais seguro. Para reduzir a pontuação, tem de remediar os problemas relacionados com a configuração de segurança indicados nas recomendações de segurança.
Classificação de Segurança da Microsoft para Dispositivos Consulte a postura de segurança do sistema operativo, aplicações, rede, contas e controlos de segurança da sua organização. O objetivo é remediar os problemas relacionados com a configuração de segurança para aumentar a pontuação dos dispositivos. Selecionar as barras irá levá-lo para a página de recomendação de segurança.
Distribuição de exposição de dispositivos Veja quantos dispositivos são expostos com base no respetivo nível de exposição. Selecione uma secção no gráfico em massa para ir para a página da lista Dispositivos e ver os nomes dos dispositivos afetados, o nível de exposição, o nível de risco e outros detalhes, como o domínio, a plataforma do sistema operativo, o estado de funcionamento, quando foi visto pela última vez e as res suas etiquetas.
Certificados a expirar Veja quantos certificados expiraram ou que expiraram nos próximos 30, 60 ou 90 dias.
Principais recomendações de segurança Consulte as recomendações de segurança aglutadas ordenadas e priorizadas com base na exposição de riscos da sua organização e na urgência necessária. Selecione Mostrar mais para ver o resto das recomendações de segurança na lista. Selecione Mostrar exceções para a lista de recomendações que têm uma exceção.
Software mais vulnerável Aceda ao inventário de software da sua organização em tempo real com uma lista de classificação empilhada de software vulnerável instalado nos dispositivos da sua rede e como estes afetam o seu resultado de exposição organizacional. Selecione um item para obter detalhes ou Mostrar mais para ver o resto da lista de software vulnerável na página Inventário de software.
Principais atividades de remediação Controlar as atividades de remediação geradas a partir das recomendações de segurança. Pode selecionar cada item na lista para ver os detalhes na página Remediação ou selecionar Mostrar mais para ver o resto das atividades de remediação e exceções ativas.
Principais dispositivos expostos Ver os nomes dos dispositivos expostos e o respetivo nível de exposição. Selecione um nome de dispositivo a partir da lista para ir para a página do dispositivo onde pode ver os alertas, riscos, incidentes, recomendações de segurança, software instalado e vulnerabilidades descobertas associadas aos dispositivos expostos. Selecione Mostrar mais para ver o resto da lista de dispositivos expostos. A partir da lista de dispositivos, pode gerir etiquetas, iniciar investigações automatizadas, iniciar uma sessão de resposta em direto, recolher um pacote de investigação, executar análises antivírus, restringir a execução de aplicações e isolar dispositivo.