Descripción de Administración de amenazas y vulnerabilidades

Completado

Poder identificar, evaluar y corregir de forma eficaz las vulnerabilidades de los puntos de conexión es fundamental para ejecutar un programa de seguridad adecuado y reducir el riesgo de la organización. La Administración de amenazas y vulnerabilidades sirve como infraestructura para reducir la exposición de la organización e incrementar su resistencia, además de reforzar el área expuesta de puntos de conexión.

Detecte las vulnerabilidades y las configuraciones incorrectas en tiempo real mediante sensores y sin necesidad de agentes ni de exámenes periódicos. Esta capacidad prioriza las vulnerabilidades en función del panorama de amenazas, las detecciones en la organización, la información confidencial de los dispositivos vulnerables y el contexto empresarial.

Puente entre los flujos de trabajo

La Administración de amenazas y vulnerabilidades es una capacidad integrada, en tiempo real y con tecnología de nube. Está plenamente integrada en la pila de seguridad de puntos de conexión de Microsoft, Microsoft Intelligent Security Graph y la knowledge base de análisis de aplicaciones.

La administración de vulnerabilidades es la primera solución del sector para salvar la diferencia entre la administración de seguridad y la administración de TI durante el proceso de corrección. Cree un vale o una tarea de seguridad mediante la integración con Microsoft Intune y Microsoft Endpoint Configuration Manager.

Detección en tiempo real

Para detectar las configuraciones incorrectas y las vulnerabilidades de los puntos de conexión, la Administración de amenazas y vulnerabilidades usa los mismos sensores integrados y sin agente de Defender para punto de conexión con el fin de reducir los complejos exámenes de red y la sobrecarga de TI.

También proporciona lo siguiente:

  • Inventario de dispositivos en tiempo real: los dispositivos incorporados a Defender para punto de conexión notifican e insertan automáticamente los datos de configuración de seguridad y vulnerabilidad en el panel.

  • Visibilidad del software y las vulnerabilidades: visualización del inventario de software y de los cambios de software en la organización, como las instalaciones, desinstalaciones y revisiones. Las vulnerabilidades recién detectadas se notifican con recomendaciones de mitigación accionables para aplicaciones propias y de terceros.

  • Contexto del entorno de ejecución de la aplicación: visibilidad de los patrones de uso de las aplicaciones para optimizar el establecimiento de prioridades y la toma de decisiones.

  • Posición de configuración: visibilidad de la configuración de seguridad de la organización o de las configuraciones incorrectas. Los problemas se notifican en el panel con recomendaciones de seguridad prácticas.

Priorización inteligente

La Administración de amenazas y vulnerabilidades ayuda a los clientes a clasificar por orden de prioridad y a centrarse en los puntos débiles que plantean el riesgo más urgente y elevado para la organización. Fusiona las recomendaciones de seguridad con el contexto empresarial y de amenazas de tipo dinámico al hacer lo siguiente:

  • Expone los ataques emergentes en su entorno natural: alinea dinámicamente la priorización de las recomendaciones de seguridad. La Administración de amenazas y vulnerabilidades se centra en las vulnerabilidades que los atacantes aprovechan actualmente en su entorno natural y en las amenazas emergentes que plantean el mayor riesgo.

  • Identifica las brechas activas: correlaciona la información de EDR y de Administración de amenazas y vulnerabilidades para clasificar por orden de prioridad las vulnerabilidades que se aprovechan en una brecha activa dentro de la organización.

  • Protege los recursos de alto valor: identifica los dispositivos expuestos con aplicaciones críticas para la empresa, datos confidenciales o usuarios de alto valor.

Corrección sin problemas

La Administración de amenazas y vulnerabilidades facilita la colaboración de los administradores de seguridad y de TI para corregir los problemas.

  • Envío de solicitudes de corrección a TI: cree una tarea de corrección en Microsoft Intune a partir de una recomendación de seguridad específica. Tenemos previsto ampliar esta capacidad a otras plataformas de administración de seguridad de TI.

  • Mitigaciones alternativas: obtenga información sobre más mitigaciones, como los cambios de configuración que pueden reducir el riesgo asociado a las vulnerabilidades del software.

  • Estado de corrección en tiempo real: supervisión en tiempo real del estado y el progreso de las actividades de corrección en toda la organización.

Tutorial de Administración de amenazas y vulnerabilidades

Vea este vídeo para acceder a un tutorial exhaustivo sobre la Administración de amenazas y vulnerabilidades.