Compartir a través de


Priorizar y corregir vulnerabilidades

Con la administración de vulnerabilidades, Microsoft Defender para IoT en el portal de Defender proporciona cobertura ampliada para redes de tecnología operativa (OT), recopila datos de dispositivos OT en un solo lugar y muestra los datos con los demás dispositivos de la red.

En este artículo, aprenderá a investigar vulnerabilidades y a realizar las acciones de corrección recomendadas.

Obtenga más información sobre cómo Defender para IoT detecta vulnerabilidades.

Importante

En este artículo se describe Microsoft Defender para IoT en el portal de Defender (versión preliminar).

Si es un cliente existente que trabaja en el portal clásico de Defender para IoT (Azure Portal), consulte la documentación de Defender para IoT en Azure.

Obtenga más información sobre los portales de administración de Defender para IoT.

Parte de la información contenida en este artículo se refiere a un producto preliminar que puede sufrir modificaciones sustanciales antes de su lanzamiento comercial. Microsoft no otorga garantías, expresas o implícitas, con respecto a la información que aquí se proporciona.

Investigación de vulnerabilidades

  1. En el portal de Defender, seleccione Puntos de conexión > Debilidades de administración de > vulnerabilidades.

  2. Establezca la configuración de filtro a medida que las necesite. Si se crean grupos de dispositivos para los sitios, puede usarlos para filtrar la página de puntos débiles.

    1. Seleccione Filtrar por grupos de dispositivos.
    2. Seleccione un grupo de dispositivos.
    3. Seleccione Aplicar.
  3. Seleccione un identificador de vulnerabilidades y exposiciones comunes (CVE).

    Se abre un panel lateral con el identificador de CVE como título y la pestaña Detalles de vulnerabilidad visible. También puede seleccionar las pestañas Dispositivos expuestos y Software afectado .

  4. Seleccione Ir a la recomendación de seguridad relacionada.

    Se abre la página Recomendaciones de seguridad , filtrada para mostrar el CVE que está investigando.

  5. Seleccione una recomendación. Se abre un panel lateral. Realiza una de las siguientes acciones:

Siguientes pasos

Investigación y corrección de incidentes y alertas