Omówienie zarządzanie lukami w zabezpieczeniach
Skuteczne identyfikowanie, ocenianie i korygowanie słabych punktów końcowych jest kluczowe w uruchamianiu zdrowego programu zabezpieczeń i zmniejszaniu ryzyka organizacyjnego. Zarządzanie lukami w zabezpieczeniach służy jako infrastruktura umożliwiająca zmniejszenie narażenia organizacji, wzmocnienie obszaru powierzchni punktu końcowego i zwiększenie odporności organizacji.
Odnajdywanie luk w zabezpieczeniach i błędów konfiguracji w czasie rzeczywistym przy użyciu czujników i bez konieczności wykonywania okresowych operacji skanowania przez agentów. Określa priorytety luk w zabezpieczeniach na podstawie krajobrazu zagrożeń, wykrywania w organizacji, poufnych informacji na urządzeniach narażonych na zagrożenia i kontekstu biznesowego.
Mostkowanie luk przepływu pracy
Zarządzanie lukami w zabezpieczeniach jest wbudowane, w czasie rzeczywistym i oparte na chmurze. Jest ona w pełni zintegrowana ze stosem zabezpieczeń punktu końcowego firmy Microsoft, usługą Microsoft Intelligent Security Graph i baza wiedzy analizy aplikacji.
Zarządzanie lukami w zabezpieczeniach jest pierwszym rozwiązaniem w branży, które pozwala wypełnić lukę między administracją zabezpieczeń a administracją IT podczas procesu korygowania. Utwórz zadanie lub bilet zabezpieczeń, integrując je z usługą Microsoft Intune i programem Microsoft Endpoint Configuration Manager.
Odnajdywanie w czasie rzeczywistym
Aby wykryć luki w zabezpieczeniach punktu końcowego i błędną konfigurację, zarządzanie lukami w zabezpieczeniach używa tych samych wbudowanych czujników usługi Defender for Endpoint bez agentów, aby zmniejszyć kłopotliwe skanowanie sieci i obciążenie it.
Zapewnia również:
Spis urządzeń w czasie rzeczywistym — urządzenia dołączone do usługi Defender for Endpoint automatycznie zgłaszają luki w zabezpieczeniach i dane konfiguracji zabezpieczeń do pulpitu nawigacyjnego.
Wgląd w oprogramowanie i luki w zabezpieczeniach — optyka na spis oprogramowania i zmiany oprogramowania organizacji, takie jak instalacje, odinstalowywania i poprawki. Nowo odnalezione luki w zabezpieczeniach są zgłaszane z zaleceniami dotyczącymi ograniczania ryzyka z możliwością działania dla aplikacji innych firm i 1.
Kontekst środowiska uruchomieniowego aplikacji — widoczność wzorców użycia aplikacji w celu lepszego określania priorytetów i podejmowania decyzji.
Stan konfiguracji — wgląd w konfigurację zabezpieczeń organizacji lub błędną konfigurację. Problemy są zgłaszane na pulpicie nawigacyjnym z zaleceniami dotyczącymi zabezpieczeń z możliwością działania.
Priorytetyzacja oparta na analizie
Zarządzanie lukami w zabezpieczeniach pomaga klientom ustalić priorytety i skupić się na słabościach, które stanowią najpilniejsze i najwyższe ryzyko dla organizacji. Łączy zalecenia dotyczące zabezpieczeń z dynamicznym zagrożeniem i kontekstem biznesowym:
Ujawnianie pojawiających się ataków w środowisku naturalnym — dynamicznie dostosowuje priorytetyzację zaleceń dotyczących zabezpieczeń. Zarządzanie lukami w zabezpieczeniach koncentruje się na lukach w zabezpieczeniach, które są obecnie wykorzystywane w dzikich i pojawiających się zagrożeniach, które stanowią najwyższe ryzyko.
Określanie aktywnych naruszeń — koreluje zarządzanie lukami w zabezpieczeniach i szczegółowe informacje EDR, aby określić priorytety luk w zabezpieczeniach wykorzystywanych w aktywnym naruszeniu w organizacji.
Ochrona zasobów o wysokiej wartości — zidentyfikuj ujawnione urządzenia przy użyciu aplikacji krytycznych dla działania firmy, poufnych danych lub użytkowników o wysokiej wartości.
Bezproblemowe korygowanie
Zarządzanie lukami w zabezpieczeniach umożliwia administratorom zabezpieczeń i administratorom IT bezproblemową współpracę w celu rozwiązania problemów.
Żądania korygowania wysyłane do IT — utwórz zadanie korygowania w usłudze Microsoft Intune na podstawie określonego zalecenia dotyczącego zabezpieczeń. Planujemy rozszerzyć tę funkcję na inne platformy zarządzania zabezpieczeniami IT.
Alternatywne środki zaradcze — uzyskaj szczegółowe informacje na temat większej liczby środków zaradczych, takich jak zmiany konfiguracji, które mogą zmniejszyć ryzyko związane z lukami w zabezpieczeniach oprogramowania.
Stan korygowania w czasie rzeczywistym — monitorowanie stanu i postępu działań korygujących w czasie rzeczywistym w całej organizacji.
Przewodnik po zarządzaniu lukami w zabezpieczeniach
Obejrzyj ten film wideo, aby zapoznać się z kompleksowym przewodnikiem zarządzanie lukami w zabezpieczeniach.