Omówienie zarządzanie lukami w zabezpieczeniach

Ukończone

Skuteczne identyfikowanie, ocenianie i korygowanie słabych punktów końcowych jest kluczowe w uruchamianiu zdrowego programu zabezpieczeń i zmniejszaniu ryzyka organizacyjnego. Zarządzanie lukami w zabezpieczeniach służy jako infrastruktura umożliwiająca zmniejszenie narażenia organizacji, wzmocnienie obszaru powierzchni punktu końcowego i zwiększenie odporności organizacji.

Odnajdywanie luk w zabezpieczeniach i błędów konfiguracji w czasie rzeczywistym przy użyciu czujników i bez konieczności wykonywania okresowych operacji skanowania przez agentów. Określa priorytety luk w zabezpieczeniach na podstawie krajobrazu zagrożeń, wykrywania w organizacji, poufnych informacji na urządzeniach narażonych na zagrożenia i kontekstu biznesowego.

Mostkowanie luk przepływu pracy

Zarządzanie lukami w zabezpieczeniach jest wbudowane, w czasie rzeczywistym i oparte na chmurze. Jest ona w pełni zintegrowana ze stosem zabezpieczeń punktu końcowego firmy Microsoft, usługą Microsoft Intelligent Security Graph i baza wiedzy analizy aplikacji.

Zarządzanie lukami w zabezpieczeniach jest pierwszym rozwiązaniem w branży, które pozwala wypełnić lukę między administracją zabezpieczeń a administracją IT podczas procesu korygowania. Utwórz zadanie lub bilet zabezpieczeń, integrując je z usługą Microsoft Intune i programem Microsoft Endpoint Configuration Manager.

Odnajdywanie w czasie rzeczywistym

Aby wykryć luki w zabezpieczeniach punktu końcowego i błędną konfigurację, zarządzanie lukami w zabezpieczeniach używa tych samych wbudowanych czujników usługi Defender for Endpoint bez agentów, aby zmniejszyć kłopotliwe skanowanie sieci i obciążenie it.

Zapewnia również:

  • Spis urządzeń w czasie rzeczywistym — urządzenia dołączone do usługi Defender for Endpoint automatycznie zgłaszają luki w zabezpieczeniach i dane konfiguracji zabezpieczeń do pulpitu nawigacyjnego.

  • Wgląd w oprogramowanie i luki w zabezpieczeniach — optyka na spis oprogramowania i zmiany oprogramowania organizacji, takie jak instalacje, odinstalowywania i poprawki. Nowo odnalezione luki w zabezpieczeniach są zgłaszane z zaleceniami dotyczącymi ograniczania ryzyka z możliwością działania dla aplikacji innych firm i 1.

  • Kontekst środowiska uruchomieniowego aplikacji — widoczność wzorców użycia aplikacji w celu lepszego określania priorytetów i podejmowania decyzji.

  • Stan konfiguracji — wgląd w konfigurację zabezpieczeń organizacji lub błędną konfigurację. Problemy są zgłaszane na pulpicie nawigacyjnym z zaleceniami dotyczącymi zabezpieczeń z możliwością działania.

Priorytetyzacja oparta na analizie

Zarządzanie lukami w zabezpieczeniach pomaga klientom ustalić priorytety i skupić się na słabościach, które stanowią najpilniejsze i najwyższe ryzyko dla organizacji. Łączy zalecenia dotyczące zabezpieczeń z dynamicznym zagrożeniem i kontekstem biznesowym:

  • Ujawnianie pojawiających się ataków w środowisku naturalnym — dynamicznie dostosowuje priorytetyzację zaleceń dotyczących zabezpieczeń. Zarządzanie lukami w zabezpieczeniach koncentruje się na lukach w zabezpieczeniach, które są obecnie wykorzystywane w dzikich i pojawiających się zagrożeniach, które stanowią najwyższe ryzyko.

  • Określanie aktywnych naruszeń — koreluje zarządzanie lukami w zabezpieczeniach i szczegółowe informacje EDR, aby określić priorytety luk w zabezpieczeniach wykorzystywanych w aktywnym naruszeniu w organizacji.

  • Ochrona zasobów o wysokiej wartości — zidentyfikuj ujawnione urządzenia przy użyciu aplikacji krytycznych dla działania firmy, poufnych danych lub użytkowników o wysokiej wartości.

Bezproblemowe korygowanie

Zarządzanie lukami w zabezpieczeniach umożliwia administratorom zabezpieczeń i administratorom IT bezproblemową współpracę w celu rozwiązania problemów.

  • Żądania korygowania wysyłane do IT — utwórz zadanie korygowania w usłudze Microsoft Intune na podstawie określonego zalecenia dotyczącego zabezpieczeń. Planujemy rozszerzyć tę funkcję na inne platformy zarządzania zabezpieczeniami IT.

  • Alternatywne środki zaradcze — uzyskaj szczegółowe informacje na temat większej liczby środków zaradczych, takich jak zmiany konfiguracji, które mogą zmniejszyć ryzyko związane z lukami w zabezpieczeniach oprogramowania.

  • Stan korygowania w czasie rzeczywistym — monitorowanie stanu i postępu działań korygujących w czasie rzeczywistym w całej organizacji.

Przewodnik po zarządzaniu lukami w zabezpieczeniach

Obejrzyj ten film wideo, aby zapoznać się z kompleksowym przewodnikiem zarządzanie lukami w zabezpieczeniach.