Exploración de las vulnerabilidades de sus dispositivos
Administración de vulnerabilidades de Microsoft Defender proporciona las siguientes características basadas en las licencias:
Capacidades principales de Administración de vulnerabilidades de Defender, parte del plan 2 de Defender para punto de conexión | Funcionalidades del complemento de administración de vulnerabilidades de Defender para punto de conexión 2 | Capacidades de administración de vulnerabilidades totalmente independientes de Administración de vulnerabilidades de Defender |
---|---|---|
Detección de dispositivos | Evaluación de líneas de base de seguridad | Detección de dispositivos |
Inventario de dispositivos | Bloqueo de aplicaciones vulnerables | Inventario de dispositivos |
Evaluación de vulnerabilidades | Extensiones del explorador | Evaluación de vulnerabilidades |
Evaluación de la configuración | Evaluación de certificados digitales | Evaluación de la configuración |
Priorización basada en riesgos | Análisis de recursos compartidos de red | Priorización basada en riesgos |
Seguimiento de correcciones | Seguimiento de correcciones | |
Supervisión continua | Supervisión continua | |
Evaluación de software | Evaluación de software | |
Evaluación de líneas de base de seguridad | ||
Bloqueo de aplicaciones vulnerables | ||
Extensiones del explorador | ||
Evaluación de certificados digitales | ||
Análisis de recursos compartidos de red |
Área de Administración de vulnerabilidades
Las siguientes áreas están visibles en el área de Administración de vulnerabilidades del portal de Microsoft Defender:
Panel
El panel proporciona varios iconos que muestran la información general de exposición y corrección.
Recomendaciones
La página Recomendaciones proporciona una lista de recomendaciones de seguridad.
Corrección
Inventarios
La página Inventarios se abre con una lista del software instalado en la red, donde se incluye el nombre del proveedor, los puntos débiles encontrados, las amenazas asociadas a ellos, los dispositivos expuestos, el impacto en la puntuación de exposición y las etiquetas. Puede filtrar la vista de lista en función de los puntos débiles encontrados en el software, las amenazas asociadas a ellos y las etiquetas, como las que indican, por ejemplo, si el software ha alcanzado la fecha de finalización del soporte.
Puntos débiles
En la página Puntos débiles se enumeran las vulnerabilidades de software a las que se exponen los dispositivos mediante una lista de identificadores de puntos vulnerables y exposiciones comunes (CVE). También puede ver la gravedad, la clasificación del sistema de puntuación de vulnerabilidades comunes (CVSS), la prevalencia en su organización, la brecha correspondiente, la información sobre amenazas y mucho más.
Escala de tiempo de eventos
La escala de tiempo de eventos es un suministro de noticias sobre riesgo que le ayuda a interpretar las formas en que el riesgo se introduce en la organización a través de nuevas vulnerabilidades de seguridad o ataques. Muestra los eventos que pueden afectar al factor de riesgo de su organización. Por ejemplo, puede encontrar las nuevas vulnerabilidades que se hayan introducido y aquellas que ahora pueden infringirse, las vulnerabilidades de seguridad que se han agregado a un kit de este tipo y mucho más. Además, la escala de tiempo de eventos también describe la puntuación de exposición y la puntuación de seguridad de Microsoft para dispositivos, de forma que pueda determinar la causa de los cambios importantes. Los eventos pueden afectar a sus dispositivos o a la puntuación de estos. Aborde los aspectos que deben corregirse en función de las recomendaciones de seguridad prioritarias para reducir la exposición.
Evaluaciones de línea base
En lugar de ejecutar exámenes de cumplimiento interminables, la evaluación de líneas de base de seguridad le ayuda a supervisar de forma continua y sin esfuerzo el cumplimiento de las líneas base de seguridad de su organización e identificar los cambios en tiempo real.
Un perfil de línea de base de seguridad es un perfil personalizado que puede crear para evaluar y supervisar los puntos de conexión de su organización en comparación con los puntos de referencia de seguridad del sector. Al crear un perfil de línea de base de seguridad, está creando una plantilla que consta de varios valores de configuración de dispositivos y un punto de referencia base con el que compararlos.
Informe de dispositivos vulnerables
El área Informes del portal de Microsoft Defender tiene un informe de dispositivos vulnerables. El informe muestra grafos y gráficos de barras con las tendencias de los dispositivos vulnerables y estadísticas actuales. El objetivo es comprender la amplitud y el alcance de la exposición del dispositivo.
Entre los grafos y los gráficos se incluyen:
Grafos de nivel de gravedad: cada dispositivo se cuenta una sola vez, de acuerdo con la vulnerabilidad más grave que se encuentre en este.
Grafos de disponibilidad contra vulnerabilidades de seguridad: cada dispositivo se cuenta una sola vez, en función del nivel más alto de vulnerabilidad de seguridad conocida.
Grafos de antigüedad de las vulnerabilidades: cada dispositivo se cuenta una sola vez, según la fecha de publicación de vulnerabilidad más antigua. Las vulnerabilidades más antiguas tienen más probabilidades de un uso abusivo.
Grafos de dispositivos vulnerables por plataforma de sistema operativo: el número de dispositivos de cada sistema operativo que se exponen debido a vulnerabilidades de software.
Grafos de dispositivos vulnerables por versión de Windows: número de dispositivos expuestos en cada versión de Windows debido a la vulnerabilidad de las aplicaciones o del sistema operativo.