Informazioni sulla gestione delle vulnerabilità

Completato

L'identificazione, la valutazione e la correzione dei punti deboli degli endpoint sono essenziali per l'esecuzione di un programma di sicurezza corretto e per la riduzione del rischio aziendale. La gestione delle vulnerabilità funge da infrastruttura per ridurre l'esposizione dell'organizzazione, fornire protezione avanzata per la superficie di attacco degli endpoint e aumentare la resilienza dell'organizzazione.

Individuare le vulnerabilità e le configurazioni non corrette in tempo reale con i sensori e senza la necessità di agenti o analisi periodiche. Le vulnerabilità vengono classificate in ordine di priorità in base al panorama delle minacce, ai rilevamenti nell'organizzazione, alle informazioni sensibili nei dispositivi vulnerabili e al contesto aziendale.

Colmare i divari nel flusso di lavoro

La gestione delle vulnerabilità è incorporata, in tempo reale e basata sul cloud. È completamente integrata con lo stack di sicurezza degli endpoint di Microsoft, Microsoft Intelligent Security Graph e la knowledge base di analisi delle applicazioni.

La gestione delle vulnerabilità è la prima soluzione del settore che consente di colmare il divario tra amministrazione della sicurezza e amministrazione IT durante il processo di correzione. Creare un'attività di sicurezza o un ticket tramite l'integrazione con Microsoft Intune e Microsoft Endpoint Configuration Manager.

Individuazione in tempo reale

Per individuare le vulnerabilità e le configurazioni non corrette degli endpoint, la gestione delle vulnerabilità usa gli stessi sensori di Defender per endpoint predefiniti senza agenti per ridurre le analisi di rete complesse e il sovraccarico IT.

Fornisce anche:

  • Inventario dei dispositivi in tempo reale: i dispositivi di cui è stato effettuato l'onboarding in Defender per endpoint segnalano ed effettuano automaticamente il push dei dati di configurazione della sicurezza e delle vulnerabilità nel dashboard.

  • Visibilità sul software e sulle vulnerabilità: fornisce visibilità sull'inventario software dell'organizzazione e sulle modifiche al software, ad esempio installazioni, disinstallazioni e applicazioni di patch. Le vulnerabilità individuate di recente vengono segnalate con raccomandazioni di mitigazione operative per applicazioni di prime e terze parti.

  • Contesto di runtime dell'applicazione: fornisce visibilità sui modelli di utilizzo delle applicazioni per una migliore classificazione in ordine di priorità e processi decisionali più informati.

  • Postura di configurazione: fornisce visibilità sulla configurazione di sicurezza dell'organizzazione o sulle configurazioni non corrette. I problemi vengono segnalati nel dashboard con raccomandazioni di sicurezza operative.

Definizione delle priorità basata su intelligenza

La gestione delle vulnerabilità aiuta i clienti nella classificazione in ordine di priorità per consentire loro di concentrarsi sui punti deboli che rappresentano il rischio più urgente e più elevato per l'organizzazione. Combina le raccomandazioni sulla sicurezza con un contesto dinamico delle minacce e dell'azienda:

  • Esposizione di attacchi emergenti in circolazione: allinea dinamicamente le priorità delle raccomandazioni di sicurezza. La gestione delle vulnerabilità è incentrata sulle vulnerabilità attualmente sfruttate in circolazione e sulle minacce emergenti che rappresentano il rischio più elevato.

  • Individuazione delle violazioni attive: mette in correlazione la gestione delle vulnerabilità e le informazioni dettagliate di EDR per classificare in ordine di priorità le vulnerabilità sfruttate in una violazione attiva all'interno dell'organizzazione.

  • Protezione delle risorse con valore elevato: identifica i dispositivi esposti con applicazioni critiche per l'azienda, dati riservati o utenti di valore elevato.

Correzione semplice

La gestione delle vulnerabilità consente agli amministratori della sicurezza e agli amministratori IT di collaborare facilmente per risolvere i problemi.

  • Richieste di correzione inviate al reparto IT: crea un'attività di correzione in Microsoft Intune da una raccomandazione sulla sicurezza specifica. Si prevede di espandere questa funzionalità ad altre piattaforme di gestione della sicurezza IT.

  • Mitigazioni alternative: fornisce informazioni dettagliate su ulteriori mitigazioni, ad esempio modifiche di configurazione che possono ridurre i rischi associati alle vulnerabilità software.

  • Stato di correzione in tempo reale: monitoraggio in tempo reale dello stato e dell'avanzamento delle attività di correzione nell'intera organizzazione.

Procedura dettagliata della gestione delle vulnerabilità

Guardare questo video per le procedure dettagliate complete sulla gestione delle vulnerabilità.