Resumen y recursos
Hemos aprendido que Microsoft Defender para punto de conexión y Administración de amenazas y vulnerabilidades (TVM) detectan los dispositivos vulnerables y mal configurados basándose en vulnerabilidades del software y en vectores de ataque conocidos.
Ahora debería poder hacer lo siguiente:
- Descripción de Administración de vulnerabilidades en Microsoft Defender para punto de conexión
- Identificar las vulnerabilidades de sus dispositivos con Microsoft Defender para punto de conexión
- Realizar un seguimiento de las amenazas emergentes en Microsoft Defender para punto de conexión
Más información
Si desea obtener más información, revise los siguientes recursos.
Convertirse en un ninja de Microsoft Defender para punto de conexión
Seminarios web sobre seguridad de Microsoft Tech Community