Informações do dashboard
Aplica-se a:
- Microsoft Defender para Endpoint Plano 2
- Gestão de Vulnerabilidade do Microsoft Defender
- Microsoft 365 Defender
Importante
Algumas informações referem-se a produtos pré-lançados que podem ser modificados substancialmente antes do seu lançamento comercial. A Microsoft não oferece garantias, expressas ou implícitas, relativamente às informações aqui fornecidas.
Nota
Quer experimentar o Gestão de vulnerabilidades do Microsoft Defender? Saiba mais sobre como pode inscrever-se na Gestão de vulnerabilidades do Microsoft Defender de pré-visualização pública.
A gestão de vulnerabilidade do Defender fornece aos administradores de segurança e às equipas de operações de segurança um valor exclusivo, incluindo:
- Deteção e resposta a pontos finais (EDR) em tempo real, correlacionadas com vulnerabilidades de pontos finais
- Contexto de vulnerabilidade inestimável do dispositivo durante investigações de incidentes
- Processos de remediação incorporados através de Microsoft Intune e Microsoft Endpoint Configuration Manager
Pode utilizar a funcionalidade de gestão de vulnerabilidade no portal Microsoft 365 Defender para:
- Veja o seu resultado de exposição e a Classificação de Segurança da Microsoft para Dispositivos, juntamente com as principais recomendações de segurança, vulnerabilidade do software, atividades de remediação e dispositivos expostos
- Correlacione as noções EDR com vulnerabilidades de pontos finais e processe-as
- Selecione opções de remediação para fazer uma triagem e controlar as tarefas de remediação
- Selecionar opções de exceção e controlar exceções ativas
Nota
Os dispositivos que não estão ativos nos últimos 30 dias não são fatorizados nos dados que refletem a pontuação de exposição da gestão de vulnerabilidades da sua organização e a Classificação de Segurança da Microsoft para Dispositivos.
Veja este vídeo para uma breve visão geral do que está no dashboard da Vulnerability Management do Defender.
Dashboard de gestão de vulnerabilidades
| Área | Descrição |
|---|---|
| Grupos de dispositivos selecionados (#/#) | Filtro os dados de gestão de vulnerabilidade que pretende ver no dashboard e nos cartões por grupos de dispositivos. O que selecionar no filtro aplica-se em todas as páginas de gestão de vulnerabilidades. |
| Pontuação de exposição | Veja o estado atual da exposição de dispositivos da sua organização a ameaças e vulnerabilidades. Existem vários fatores que afetam a pontuação de exposição da sua organização: detetados fracos nos seus dispositivos, probabilidade de os dispositivos podeem ser violados, o valor dos dispositivos para a sua organização e alertas relevantes detetados nos seus dispositivos. O objetivo é reduzir a classificação de exposição da sua organização para ser mais seguro. Para reduzir a pontuação, tem de remediar os problemas relacionados com a configuração de segurança indicados nas recomendações de segurança. |
| Classificação de Segurança da Microsoft para Dispositivos | Consulte a postura de segurança do sistema operativo, aplicações, rede, contas e controlos de segurança da sua organização. O objetivo é remediar os problemas relacionados com a configuração de segurança para aumentar a pontuação dos dispositivos. Selecionar as barras irá levá-lo para a página de recomendação de segurança. |
| Distribuição de exposição de dispositivos | Veja quantos dispositivos são expostos com base no respetivo nível de exposição. Selecione uma secção no gráfico em massa para ir para a página da lista Dispositivos e ver os nomes dos dispositivos afetados, o nível de exposição, o nível de risco e outros detalhes, como o domínio, a plataforma do sistema operativo, o estado de funcionamento, quando foi visto pela última vez e as res suas etiquetas. |
| Certificados a expirar | Veja quantos certificados expiraram ou que expiraram nos próximos 30, 60 ou 90 dias. |
| Principais recomendações de segurança | Consulte as recomendações de segurança aglutadas ordenadas e priorizadas com base na exposição de riscos da sua organização e na urgência necessária. Selecione Mostrar mais para ver o resto das recomendações de segurança na lista. Selecione Mostrar exceções para a lista de recomendações que têm uma exceção. |
| Software mais vulnerável | Aceda ao inventário de software da sua organização em tempo real com uma lista de classificação empilhada de software vulnerável instalado nos dispositivos da sua rede e como estes afetam o seu resultado de exposição organizacional. Selecione um item para obter detalhes ou Mostrar mais para ver o resto da lista de software vulnerável na página Inventário de software. |
| Principais atividades de remediação | Controlar as atividades de remediação geradas a partir das recomendações de segurança. Pode selecionar cada item na lista para ver os detalhes na página Remediação ou selecionar Mostrar mais para ver o resto das atividades de remediação e exceções ativas. |
| Principais dispositivos expostos | Ver os nomes dos dispositivos expostos e o respetivo nível de exposição. Selecione um nome de dispositivo a partir da lista para ir para a página do dispositivo onde pode ver os alertas, riscos, incidentes, recomendações de segurança, software instalado e vulnerabilidades descobertas associadas aos dispositivos expostos. Selecione Mostrar mais para ver o resto da lista de dispositivos expostos. A partir da lista de dispositivos, pode gerir etiquetas, iniciar investigações automatizadas, iniciar uma sessão de resposta em direto, recolher um pacote de investigação, executar análises antivírus, restringir a execução de aplicações e isolar dispositivo. |