Recomendações de segurança
Aplica-se a:
- Gerenciamento de Vulnerabilidades do Microsoft Defender
- Plano 2 do Microsoft Defender para Ponto de Extremidade
- Microsoft Defender XDR
- Microsoft Defender para Servidores Plano 1 & 2
Dica
Sabia que pode experimentar todas as funcionalidades no Gerenciamento de Vulnerabilidades do Microsoft Defender gratuitamente? Saiba como se inscrever numa avaliação gratuita.
As fraquezas de cibersegurança identificadas na sua organização são mapeadas para recomendações de segurança acionáveis e priorizadas pelo seu impacto. As recomendações priorizadas ajudam a reduzir o tempo para atenuar ou corrigir vulnerabilidades e impulsionar a conformidade.
Cada recomendação de segurança inclui etapas de correção acionáveis. Para ajudar com o gerenciamento de tarefas, a recomendação também pode ser enviada usando o Microsoft Intune e o Microsoft Endpoint Configuration Manager. Quando o cenário de ameaças muda, a recomendação também muda, pois coleta continuamente informações de seu ambiente.
Dica
Para obter e-mails sobre novos eventos de vulnerabilidade, veja Configurar notificações por email de vulnerabilidades no Microsoft Defender para Ponto de Extremidade
Como funciona
Cada dispositivo na organização é classificado com base em três fatores importantes para ajudar os clientes a concentrarem-se nas coisas certas no momento certo.
- Ameaça: características das vulnerabilidades e exploits nos dispositivos da sua organização e histórico de falhas. Com base nestes fatores, as recomendações de segurança mostram as ligações correspondentes para alertas ativos, campanhas de ameaças em curso e os relatórios de análise de ameaças correspondentes.
- Probabilidade de violação: a postura de segurança e a resiliência da sua organização contra ameaças.
- Valor comercial: os recursos, processos críticos e propriedades intelectuais da sua organização.
Navegue para a página Recomendações de segurança
Aceda à página Recomendações de segurança de algumas formas diferentes:
- Menu de navegação de gestão de vulnerabilidades no portal do Microsoft Defender
- Principais recomendações de segurança no dashboard de gestão de vulnerabilidades
Menu de navegação
No portal Microsoft Defender, aceda ao menu de navegação Gestão de vulnerabilidades e selecione Recomendações.
A página contém uma lista de recomendações de segurança para as ameaças e vulnerabilidades encontradas na sua organização.
Principais recomendações de segurança no dashboard de gestão de vulnerabilidades
Enquanto Administrador de Segurança, pode ver as dashboard de gestão de vulnerabilidades para ver a classificação de exposição lado a lado com a Classificação de Segurança para Dispositivos da Microsoft. O objetivo é reduzir a exposição da sua organização a vulnerabilidades e aumentar a segurança do dispositivo da sua organização para ser mais resiliente contra ataques de ameaças de cibersegurança. A lista de recomendações de segurança superior pode ajudá-lo a alcançar esse objetivo.
As principais recomendações de segurança listam as oportunidades de melhoria priorizadas com base nos fatores importantes mencionados na secção anterior : ameaça, probabilidade de violação e valor. Selecionar uma recomendação leva-o para a página de recomendações de segurança com mais detalhes.
Visão geral das recomendações de segurança
As recomendações de segurança permitem-lhe ver as recomendações de segurança da sua organização, o número de pontos fracos encontrados, componentes relacionados, informações sobre ameaças, número de dispositivos expostos, status do dispositivo, tipo de remediação, atividades de remediação e etiquetas associadas. Também pode ver como a classificação de exposição e a Classificação de Segurança dos dispositivos mudam quando as recomendações são implementadas.
A cor do gráfico Dispositivos expostos muda à medida que a tendência muda. Se o número de dispositivos expostos estiver a aumentar, a cor muda para vermelho. Se existir uma diminuição do número de dispositivos expostos, a cor do gráfico muda para verde.
Observação
A gestão de vulnerabilidades mostra os dispositivos que estavam a ser utilizados nos últimos 30 dias. Isto é diferente do dispositivo status no Defender para Endpoint, em que se um dispositivo tiver Inactive
status se não comunicar com o serviço durante mais de sete dias.
Ícones
Os ícones úteis também chamam rapidamente a sua atenção para:
-
possíveis alertas ativos
-
exploits públicos associados
-
informações de recomendação
Impacto
A coluna de impacto mostra o impacto potencial na classificação de exposição e na Classificação de Segurança para Dispositivos assim que uma recomendação for implementada. Deve atribuir prioridades a itens que reduzam a classificação de exposição e aumentam a Classificação de Segurança para Dispositivos.
A redução potencial na classificação de exposição é apresentada como:
. Uma classificação de exposição mais baixa significa que os dispositivos são menos vulneráveis à exploração. Uma vez que a pontuação de exposição se baseia numa combinação de fatores, incluindo novas remediações ou vulnerabilidades recentemente detetadas, a redução real da classificação poderá ser menor.
O aumento previsto para a Classificação de Segurança para Dispositivos é apresentado como:
. Uma Classificação de Segurança mais elevada para Dispositivos significa que os pontos finais são mais resilientes a ataques de cibersegurança.
Explorar as opções de recomendação de segurança
No portal Microsoft Defender, selecione a recomendação de segurança que pretende investigar ou processar.
Na lista de opções, pode escolher qualquer uma das seguintes opções:
Abrir página de software – abra a página de software para obter mais contexto sobre o software e como é distribuído. As informações podem incluir contexto da ameaça, recomendações associadas, pontos fracos descobertos, número de dispositivos expostos, vulnerabilidades descobertas, nomes e detalhes dos dispositivos com o software instalado e distribuição da versão.
Opções de remediação – submeta um pedido de remediação para abrir um pedido de suporte no Microsoft Intune para o administrador de TI recolher e endereçar. Acompanhe a atividade de correção na página Correção.
Opções de exceção – submeta uma exceção, forneça uma justificação e defina a duração da exceção se ainda não conseguir remediar o problema.
Observação
Quando uma alteração de software é efetuada num dispositivo, normalmente demora 2 horas para que os dados sejam refletidos no portal de segurança. No entanto, às vezes isso pode levar mais tempo. As alterações de configuração podem levar de 4 a 24 horas.
Investigar alterações na exposição ou impacto do dispositivo
Se existir um grande salto no número de dispositivos expostos ou um aumento acentuado do impacto na classificação de exposição da sua organização e na Classificação de Segurança para Dispositivos, essa recomendação de segurança vale a pena investigar.
No portal Microsoft Defender, selecione uma recomendação e, em seguida, selecione Abrir página de software
Selecione o separador Linha do tempo de Eventos para ver todos os eventos com impacto relacionados com esse software, tais como novas vulnerabilidades ou novas explorações públicas. Saiba mais sobre o linha do tempo de eventos
Decida como lidar com o aumento ou a exposição da sua organização, como submeter um pedido de remediação
Recomendações em dispositivos
Para ver a lista de recomendações de segurança que se aplicam a um dispositivo, siga estes passos:
No portal Microsoft Defender, na página Inventário de dispositivos, selecione um dispositivo.
Selecione o separador Recomendações de segurança para ver uma lista de recomendações de segurança para o dispositivo.
Observação
Se tiver a Microsoft Defender de integração do IoT ativada no Defender para Endpoint, as recomendações para dispositivos IoT Empresariais que aparecem no separador Dispositivos IoT são apresentadas na página de recomendações de segurança. Para obter mais informações, veja Ativar a segurança do Enterprise IoT com o Defender para Endpoint.
Solicitar correção
A capacidade de remediação da gestão de vulnerabilidades faz a ponte entre administradores de Segurança e TI através do fluxo de trabalho do pedido de remediação. Os administradores de segurança, como o utilizador, podem pedir ao Administrador de TI para remediar uma vulnerabilidade da página Recomendação de segurança para Intune. Saiba mais sobre as opções de remediação
Como pedir a remediação
No portal Microsoft Defender, selecione uma recomendação de segurança para a qual gostaria de pedir remediação e, em seguida, selecione Opções de remediação.
Preencha o formulário e selecione Submeter pedido.
Para ver a status do pedido de remediação, aceda à página Remediação.
Para obter mais informações, veja Saiba mais sobre como pedir a remediação,
Arquivo para exceção
Como alternativa a uma solicitação de correção quando uma recomendação não é relevante no momento, você pode criar exceções para recomendações. Saiba mais sobre as exceções
Apenas os utilizadores com permissões adequadas podem adicionar exceções (veja Microsoft Defender XDR Controlo de acesso baseado em funções (RBAC) unificado).
Quando uma exceção é criada para uma recomendação, a recomendação não está mais ativa. O estado da recomendação será alterado para Exceção completa ou Exceção parcial (por grupo de dispositivos).
Como criar uma exceção
No portal Microsoft Defender, selecione a recomendação de segurança para a qual pretende criar uma exceção e, em seguida, selecione Opções de exceção.
Preencha o formulário e submeta.
Para ver as exceções (atuais e passadas), navegue para a página Remediação no menu Gestão de Vulnerabilidades & Ameaças e selecione o separador Exceções .
Para saber mais, consulte Saiba mais sobre como criar uma exceção.
Imprecisão de relatórios
Você pode relatar um falso positivo quando vir qualquer informação de recomendação de segurança incorreta, imprecisa, incompleta ou já corrigida.
No portal Microsoft Defender, abra uma recomendação de segurança.
Selecione os três pontos junto à recomendação de segurança que pretende comunicar e, em seguida, selecione Relatório em imprecisão.
No painel de lista de opções, selecione a categoria de imprecisão no menu pendente, preencha o seu endereço de e-mail e os detalhes sobre a imprecisão.
Selecione Enviar. Os seus comentários são imediatamente enviados aos especialistas em gestão de vulnerabilidades.