Compartir a través de


Recomendaciones de seguridad

Se aplica a:

Sugerencia

¿Sabía que puede probar todas las características de Administración de vulnerabilidades de Microsoft Defender de forma gratuita? Obtenga información sobre cómo registrarse para obtener una evaluación gratuita.

Las debilidades de ciberseguridad identificadas en su organización se asignan a recomendaciones de seguridad accionables y se priorizan por su impacto. Las recomendaciones prioritarias ayudan a reducir el tiempo de mitigación o corrección de vulnerabilidades y a impulsar el cumplimiento.

Cada recomendación de seguridad incluye pasos de corrección accionables. Para ayudar con la administración de tareas, la recomendación también se puede enviar mediante Microsoft Intune y Microsoft Endpoint Configuration Manager. Cuando cambia el panorama de amenazas, la recomendación también cambia a medida que recopila continuamente información del entorno.

Sugerencia

Para obtener notificaciones por correo electrónico sobre nuevos eventos de vulnerabilidad, consulte Configuración de notificaciones por correo electrónico de vulnerabilidad en Microsoft Defender para punto de conexión.

Cómo funciona

Cada dispositivo de la organización se puntua en función de tres factores importantes para ayudar a los clientes a centrarse en las cosas correctas en el momento adecuado.

  • Amenaza: características de las vulnerabilidades y vulnerabilidades de seguridad en los dispositivos de las organizaciones y el historial de infracciones. En función de estos factores, las recomendaciones de seguridad muestran los vínculos correspondientes a alertas activas, campañas de amenazas en curso y sus correspondientes informes analíticos de amenazas.
  • Probabilidad de vulneración: la posición de seguridad y resistencia de su organización frente a amenazas.
  • Valor empresarial: los recursos, los procesos críticos y las propiedades intelectuales de la organización.

Acceda a la página Recomendaciones de seguridad de varias maneras diferentes:

En el portal de Microsoft Defender, vaya al menú de navegaciónAdministración de vulnerabilidades de puntos> de conexión y seleccione Recomendaciones.

La página contiene una lista de recomendaciones de seguridad para las amenazas y vulnerabilidades que se encuentran en su organización.

Principales recomendaciones de seguridad en el panel de administración de vulnerabilidades

Como administrador de seguridad, puede echar un vistazo al panel de administración de vulnerabilidades para ver la puntuación de exposición en paralelo con la Puntuación de seguridad de Microsoft para dispositivos. El objetivo es reducir la exposición de la organización frente a vulnerabilidades y aumentar la seguridad de los dispositivos de la organización para ser más resistentes frente a ataques de amenazas de ciberseguridad. La lista de recomendaciones de seguridad principales puede ayudarle a lograr ese objetivo.

Captura de pantalla del panel de administración de vulnerabilidades con las recomendaciones de seguridad resaltadas.

Las principales recomendaciones de seguridad enumeran las oportunidades de mejora que se priorizan en función de los factores importantes mencionados en la sección anterior: amenaza, probabilidad de vulneración y valor. La selección de una recomendación le lleva a la página recomendaciones de seguridad con más detalles.

Introducción a las recomendaciones de seguridad

Las recomendaciones de seguridad le permiten ver las recomendaciones de seguridad de su organización, el número de puntos débiles encontrados, los componentes relacionados, la información sobre amenazas, el número de dispositivos expuestos, el estado del dispositivo, el tipo de corrección, las actividades de corrección y las etiquetas asociadas. También puede ver cómo cambiarían la puntuación de exposición y la puntuación de seguridad para dispositivos cuando se implementan las recomendaciones.

El color del gráfico Dispositivos expuestos cambia a medida que cambia la tendencia. Si el número de dispositivos expuestos está en aumento, el color cambia a rojo. Si hay una disminución en el número de dispositivos expuestos, el color del gráfico cambia a verde.

Nota:

La administración de vulnerabilidades muestra los dispositivos que estaban en uso en los últimos 30 días. Esto es diferente del estado del dispositivo en Defender para punto de conexión, donde si un dispositivo tiene Inactive estado si no se comunica con el servicio durante más de siete días.

Captura de pantalla de la página de aterrizaje de recomendaciones de seguridad.

Iconos

Los iconos útiles también llaman rápidamente su atención a:

  • flecha que golpea un destino. posibles alertas activas
  • error rojo. vulnerabilidades de seguridad públicas asociadas
  • bombilla. conclusiones de recomendaciones

Impacto

La columna de impacto muestra el posible impacto en la puntuación de exposición y la puntuación de seguridad para dispositivos una vez implementada una recomendación. Debe priorizar los elementos que reduzcan la puntuación de exposición y aumenten la puntuación de seguridad para dispositivos.

  • La posible reducción de la puntuación de exposición se muestra como: . Una puntuación de exposición más baja significa que los dispositivos son menos vulnerables a la explotación. Dado que la puntuación de exposición se basa en una combinación de factores, incluidas nuevas correcciones o vulnerabilidades recién detectadas, la reducción de la puntuación real podría ser menor.

  • El aumento proyectado a la puntuación de seguridad para dispositivos se muestra como: . Una puntuación de seguridad más alta para dispositivos significa que los puntos de conexión son más resistentes frente a ataques de ciberseguridad.

Explorar las opciones de recomendación de seguridad

  1. Seleccione la recomendación de seguridad que desea investigar o procesar en la lista.

    Ejemplo de una página flotante de recomendaciones de seguridad.

  2. En el control flotante, puede elegir cualquiera de las opciones siguientes:

    • Abrir página de software : abra la página de software para obtener más contexto sobre el software y cómo se distribuye. La información puede incluir contexto de amenazas, recomendaciones asociadas, puntos débiles detectados, número de dispositivos expuestos, vulnerabilidades detectadas, nombres y detalles de los dispositivos con el software instalado y distribución de versiones.

    • Opciones de corrección: envíe una solicitud de corrección para abrir un vale en Microsoft Intune para que el administrador de TI lo recoja y la dirección. Realice un seguimiento de la actividad de corrección en la página de Corrección.

    • Opciones de excepción : envíe una excepción, proporcione una justificación y establezca la duración de la excepción si aún no puede corregir el problema.

Nota:

Cuando se realiza un cambio de software en un dispositivo, normalmente los datos tardan 2 horas en reflejarse en el portal de seguridad. Sin embargo, a veces pueden tardar más. Los cambios de configuración pueden tardar entre 4 y 24 horas.

Investigación de cambios en la exposición o el impacto del dispositivo

Si hay un gran salto en el número de dispositivos expuestos o un fuerte aumento del impacto en la puntuación de exposición de la organización y la puntuación de seguridad para dispositivos, merece la pena investigar esa recomendación de seguridad.

  1. Seleccione una recomendación y, a continuación, seleccione Abrir página de software.

  2. Seleccione la pestaña Escala de tiempo de eventos para ver todos los eventos impactantes relacionados con ese software, como nuevas vulnerabilidades o nuevas vulnerabilidades de seguridad públicas. Obtenga más información sobre la escala de tiempo de eventos.

  3. Decida cómo abordar el aumento o la exposición de su organización, como enviar una solicitud de corrección.

Recomendaciones en dispositivos

Para ver la lista de recomendaciones de seguridad que se aplican a un dispositivo, siga estos pasos:

  1. Vaya al menú de navegación Inventario de dispositivos a través de Recursos>Dispositivos y, a continuación, seleccione un dispositivo.

  2. Seleccione la pestaña Recomendaciones de seguridad para ver una lista de recomendaciones de seguridad para el dispositivo.

    Captura de pantalla de la página de inventario de certificados

Nota:

Si tiene la Microsoft Defender para la integración de IoT habilitada en Defender para punto de conexión, las recomendaciones para dispositivos IoT empresariales que aparecen en la pestaña Dispositivos IoT aparecerán en la página recomendaciones de seguridad. Para obtener más información, consulte Habilitación de la seguridad de IoT empresarial con Defender para punto de conexión.

Solicitar corrección

La funcionalidad de corrección de la administración de vulnerabilidades cierra la brecha entre los administradores de TI y seguridad a través del flujo de trabajo de la solicitud de corrección. Los administradores de seguridad como usted pueden solicitar que el administrador de TI corrija una vulnerabilidad en la página Recomendación de seguridad para Intune. Más información sobre las opciones de corrección

Cómo solicitar la corrección

  1. Seleccione una recomendación de seguridad para la que desea solicitar la corrección y, a continuación, seleccione Opciones de corrección.

  2. Rellene el formulario y seleccione Enviar solicitud.

  3. Para ver el estado de la solicitud de corrección, vaya a la página Corrección .

Para obtener más información, consulte Más información sobre cómo solicitar la corrección,

Archivo para excepción

Como alternativa a una solicitud de corrección cuando una recomendación no es relevante en este momento, puede crear excepciones para las recomendaciones. Más información sobre las excepciones

Solo los usuarios con permisos adecuados pueden agregar excepciones (consulte Microsoft Defender XDR Control de acceso basado en rol unificado (RBAC).

Cuando se crea una excepción para una recomendación, la recomendación ya no está activa. El estado de recomendación cambiará a Excepción completa o Excepción parcial (por grupo de dispositivos).

Creación de una excepción

  1. Seleccione la recomendación de seguridad para la que desea crear una excepción y, a continuación, seleccione Opciones de excepción.

    Muestra dónde se encuentran las opciones de excepción en un control flotante de recomendación de seguridad.

  2. Rellene el formulario y envíelo.

  3. Para ver las excepciones (actuales y pasadas), vaya a la página Corrección en el menú de navegaciónAdministración de vulnerabilidades> de puntos de conexión, seleccione Corrección y, a continuación, seleccione la pestaña Excepciones.

Para obtener más información, vea Más información sobre cómo crear una excepción.

Imprecisión del informe

Puede notificar un falso positivo cuando vea información de recomendación de seguridad imprecisa, inexacta, incompleta o ya corregida.

  1. En el portal de Microsoft Defender, abra una recomendación de seguridad.

  2. Seleccione los tres puntos junto a la recomendación de seguridad que desea notificar y, a continuación, seleccione Notificar imprecisión.

  3. En el panel flotante, seleccione la categoría de imprecisión en el menú desplegable, rellene su dirección de correo electrónico y detalles sobre la imprecisión.

  4. Seleccione Enviar. Sus comentarios se envían inmediatamente a los expertos en administración de vulnerabilidades.