Esplorare le vulnerabilità nei dispositivi
Gestione delle vulnerabilità di Microsoft Defender offre le funzionalità seguenti in base alle licenze:
Funzionalità di base di Gestione delle vulnerabilità di Defender che fanno parte di Defender per endpoint Piano 2 | Funzionalità del componente aggiuntivo Gestione delle vulnerabilità di Defender che fanno parte di Defender per endpoint Piano 2 | Funzionalità di gestione complete autonome di Gestione delle vulnerabilità di Defender |
---|---|---|
Device discovery | Valutazione delle baseline di sicurezza | Device discovery |
Inventario dei dispositivi | Blocco delle applicazioni vulnerabili | Inventario dei dispositivi |
Valutazione della vulnerabilità | Estensioni del browser | Valutazione della vulnerabilità |
Valutazione della configurazione | Valutazione del certificato digitale | Valutazione della configurazione |
Assegnazione delle priorità basata sui rischi | Analisi delle condivisioni di rete | Assegnazione delle priorità basata sui rischi |
Monitoraggio della correzione | Monitoraggio della correzione | |
Monitoraggio continuo | Monitoraggio continuo | |
Valutazione del software | Valutazione del software | |
Valutazione delle baseline di sicurezza | ||
Blocco delle applicazioni vulnerabili | ||
Estensioni del browser | ||
Valutazione del certificato digitale | ||
Analisi delle condivisioni di rete |
Area di Gestione della vulnerabilità
Le aree seguenti sono visibili nell'area Gestione delle vulnerabilità del portale di Microsoft Defender:
Dashboard
Il dashboard include più riquadri che mostrano informazioni generali sull'esposizione e la correzione.
Consigli
La pagina Raccomandazioni offre un elenco di raccomandazioni per la sicurezza.
Soluzione
Inventari
La pagina Inventari mostra un elenco del software installato nella rete, con nome del fornitore, punti deboli trovati, minacce associate, dispositivi esposti, effetto sul punteggio di esposizione e tag. È possibile filtrare la visualizzazione elenco in base a debolezze rilevate nel software, minacce associate e tag, ad esempio se il software ha raggiunto la fine del supporto.
Punti di debolezza
Nella pagina dei punti di debolezza sono elencate le vulnerabilità del software a cui sono esposti i dispositivi, con l'ID CVE (Common Vulnerabilities and Exposures). È anche possibile visualizzare la gravità, la classificazione del sistema CVSS (Common Vulnerability Scoring System), la prevalenza nell'organizzazione, la violazione corrispondente, le informazioni dettagliate sulle minacce e altro ancora.
Sequenza temporale degli eventi
La sequenza temporale degli eventi è un newsfeed sul rischio che consente di interpretare il modo in cui i rischi vengono introdotti nell'organizzazione tramite nuove vulnerabilità o exploit. È possibile visualizzare gli eventi che potrebbero influire sul rischio dell'organizzazione. Ad esempio, si possono visualizzare le nuove vulnerabilità introdotte, le vulnerabilità che sono diventate sfruttabili, gli exploit aggiunti ai kit di exploit e altro ancora. La sequenza temporale degli eventi comunica anche informazioni sul punteggio di esposizione e sul punteggio di sicurezza (Microsoft Secure Score) per i dispositivi, in modo da poter determinare la causa di modifiche importanti. Gli eventi possono influire sui dispositivi o sul punteggio per i dispositivi. Ridurre l'esposizione correggendo i problemi da risolvere in base alle raccomandazioni sulla sicurezza in ordine di priorità.
Valutazioni di base
Invece di eseguire analisi di conformità senza fine, la valutazione delle baseline di sicurezza consente di monitorare in modo continuo e semplice la conformità delle baseline di sicurezza dell'organizzazione e di identificare le modifiche in tempo reale.
Un profilo di baseline di sicurezza è un profilo personalizzato che è possibile creare per valutare e monitorare gli endpoint nell'organizzazione rispetto ai benchmark di sicurezza del settore. Quando si crea un profilo di baseline di sicurezza in Intune, si crea un modello costituito da più impostazioni di configurazione del dispositivo e da un benchmark di base per il confronto.
Report dispositivi vulnerabili
L'area Report nel portale di Microsoft Defender include un report Dispositivi vulnerabili. Il report mostra grafici e grafici a barre con le tendenze dei dispositivi vulnerabili e le statistiche correnti. L'obiettivo è quello di comprendere l'estensione e l'ambito dell'esposizione del dispositivo.
I grafici e i diagrammi includono:
Grafici del livello di gravità: ogni dispositivo viene conteggiato solo una volta in base alla vulnerabilità più grave trovata nel dispositivo.
Grafici di disponibilità exploit: ogni dispositivo viene conteggiato solo una volta in base al livello più elevato di exploit noto.
Grafici di età della vulnerabilità: ogni dispositivo viene conteggiato solo una volta in base alla data di pubblicazione della vulnerabilità meno recente. Le vulnerabilità meno recenti presentano maggiori probabilità di essere sfruttate.
Grafici dei dispositivi vulnerabili in base alla piattaforma del sistema operativo: numero di dispositivi in ogni sistema operativo esposti a causa di vulnerabilità software.
Grafici dei dispositivi vulnerabili in base alla versione di Windows: numero di dispositivi in ogni versione di Windows esposti a causa di applicazioni o sistemi operativi vulnerabili.