Informazioni sulla gestione delle vulnerabilità
L'identificazione, la valutazione e la correzione dei punti deboli degli endpoint sono essenziali per l'esecuzione di un programma di sicurezza corretto e per la riduzione del rischio aziendale. La gestione delle vulnerabilità funge da infrastruttura per ridurre l'esposizione dell'organizzazione, fornire protezione avanzata per la superficie di attacco degli endpoint e aumentare la resilienza dell'organizzazione.
Individuare le vulnerabilità e le configurazioni non corrette in tempo reale con i sensori e senza la necessità di agenti o analisi periodiche. Le vulnerabilità vengono classificate in ordine di priorità in base al panorama delle minacce, ai rilevamenti nell'organizzazione, alle informazioni sensibili nei dispositivi vulnerabili e al contesto aziendale.
Colmare i divari nel flusso di lavoro
La gestione delle vulnerabilità è incorporata, in tempo reale e basata sul cloud. È completamente integrata con lo stack di sicurezza degli endpoint di Microsoft, Microsoft Intelligent Security Graph e la knowledge base di analisi delle applicazioni.
La gestione delle vulnerabilità è la prima soluzione del settore che consente di colmare il divario tra amministrazione della sicurezza e amministrazione IT durante il processo di correzione. Creare un'attività di sicurezza o un ticket tramite l'integrazione con Microsoft Intune e Microsoft Endpoint Configuration Manager.
Individuazione in tempo reale
Per individuare le vulnerabilità e le configurazioni non corrette degli endpoint, la gestione delle vulnerabilità usa gli stessi sensori di Defender per endpoint predefiniti senza agenti per ridurre le analisi di rete complesse e il sovraccarico IT.
Fornisce anche:
Inventario dei dispositivi in tempo reale: i dispositivi di cui è stato effettuato l'onboarding in Defender per endpoint segnalano ed effettuano automaticamente il push dei dati di configurazione della sicurezza e delle vulnerabilità nel dashboard.
Visibilità sul software e sulle vulnerabilità: fornisce visibilità sull'inventario software dell'organizzazione e sulle modifiche al software, ad esempio installazioni, disinstallazioni e applicazioni di patch. Le vulnerabilità individuate di recente vengono segnalate con raccomandazioni di mitigazione operative per applicazioni di prime e terze parti.
Contesto di runtime dell'applicazione: fornisce visibilità sui modelli di utilizzo delle applicazioni per una migliore classificazione in ordine di priorità e processi decisionali più informati.
Postura di configurazione: fornisce visibilità sulla configurazione di sicurezza dell'organizzazione o sulle configurazioni non corrette. I problemi vengono segnalati nel dashboard con raccomandazioni di sicurezza operative.
Definizione delle priorità basata su intelligenza
La gestione delle vulnerabilità aiuta i clienti nella classificazione in ordine di priorità per consentire loro di concentrarsi sui punti deboli che rappresentano il rischio più urgente e più elevato per l'organizzazione. Combina le raccomandazioni sulla sicurezza con un contesto dinamico delle minacce e dell'azienda:
Esposizione di attacchi emergenti in circolazione: allinea dinamicamente le priorità delle raccomandazioni di sicurezza. La gestione delle vulnerabilità è incentrata sulle vulnerabilità attualmente sfruttate in circolazione e sulle minacce emergenti che rappresentano il rischio più elevato.
Individuazione delle violazioni attive: mette in correlazione la gestione delle vulnerabilità e le informazioni dettagliate di EDR per classificare in ordine di priorità le vulnerabilità sfruttate in una violazione attiva all'interno dell'organizzazione.
Protezione delle risorse con valore elevato: identifica i dispositivi esposti con applicazioni critiche per l'azienda, dati riservati o utenti di valore elevato.
Correzione semplice
La gestione delle vulnerabilità consente agli amministratori della sicurezza e agli amministratori IT di collaborare facilmente per risolvere i problemi.
Richieste di correzione inviate al reparto IT: crea un'attività di correzione in Microsoft Intune da una raccomandazione sulla sicurezza specifica. Si prevede di espandere questa funzionalità ad altre piattaforme di gestione della sicurezza IT.
Mitigazioni alternative: fornisce informazioni dettagliate su ulteriori mitigazioni, ad esempio modifiche di configurazione che possono ridurre i rischi associati alle vulnerabilità software.
Stato di correzione in tempo reale: monitoraggio in tempo reale dello stato e dell'avanzamento delle attività di correzione nell'intera organizzazione.
Procedura dettagliata della gestione delle vulnerabilità
Guardare questo video per le procedure dettagliate complete sulla gestione delle vulnerabilità.