Introducción a la administración de vulnerabilidades
Con la administración de vulnerabilidades, Microsoft Defender para IoT en el portal de Defender proporciona una cobertura ampliada para redes OT, recopila datos de dispositivos OT en un solo lugar y muestra los datos con los demás dispositivos de la red.
El administrador de seguridad de OT administra proactivamente la exposición de la red en función de los detalles de vulnerabilidad y las acciones de corrección recomendadas.
Importante
En este artículo se describe Microsoft Defender para IoT en el portal de Defender (versión preliminar).
Si es un cliente existente que trabaja en el portal clásico de Defender para IoT (Azure Portal), consulte la documentación de Defender para IoT en Azure.
Obtenga más información sobre los portales de administración de Defender para IoT.
Parte de la información contenida en este artículo se refiere a un producto preliminar que puede sufrir modificaciones sustanciales antes de su lanzamiento comercial. Microsoft no otorga garantías, expresas o implícitas, con respecto a la información que aquí se proporciona.
Funcionalidades de administración de vulnerabilidades
Las principales funcionalidades de administración de vulnerabilidades son:
Funcionalidad | Descripción |
---|---|
Cobertura de vulnerabilidad extendida | Defender para IoT usa información detallada sobre el firmware del dispositivo OT y detecta el proveedor, el modelo y la versión del dispositivo para identificar vulnerabilidades conocidas. |
Página Recomendaciones de seguridad | Ofrece pasos accionables para actualizar y mitigar los productos vulnerables. |
Página Puntos débiles | Incluye una lista detallada de vulnerabilidades como vulnerabilidades de seguridad conocidas y días cero. |
Administración | Puede administrar y controlar las vulnerabilidades globalmente, por inquilino o grupo de dispositivos, por dispositivo desde la página del dispositivo o por producto vulnerable a través de la página Inventario. |
Control de excepciones | Cree excepciones para las recomendaciones que no se pueden aplicar. |
Notificaciones de vulnerabilidad personalizables | Alertar a las partes interesadas clave con notificaciones personalizables. |
Imprecisiones de informes | Los usuarios pueden notificar imprecisiones en los CVE detectados o solicitar soporte técnico para nuevas vulnerabilidades. |
Página Puntos débiles
El portal de Microsoft Defender muestra las vulnerabilidades de seguridad de Microsoft Defender para IoT en la página Puntos débiles de puntos > de conexión .
Las vulnerabilidades se enumeran en función de su identificador de vulnerabilidad y exposiciones comunes (CVE) registrado públicamente.
En la página Puntos débiles se enumeran las vulnerabilidades de seguridad detectadas en todos los dispositivos, puntos de conexión, aplicaciones y otros orígenes de la red. Los datos se pueden filtrar según los grupos de dispositivos en función de los sitios creados.
El administrador de seguridad de OT usa la lista de vulnerabilidades detectadas en la página Puntos débiles para enviar una solicitud de corrección para que el equipo pertinente lo controle.
Obtenga más información sobre la página Puntos débiles en Administración de vulnerabilidades de Microsoft Defender.
Siguientes pasos
Priorice e investigue las vulnerabilidades en Microsoft Defender para IoT.