Compartilhar via


Recomendações de segurança

Aplica-se a:

Dica

Sabia que pode experimentar todas as funcionalidades no Gerenciamento de Vulnerabilidades do Microsoft Defender gratuitamente? Saiba como se inscrever numa avaliação gratuita.

As fraquezas de cibersegurança identificadas na sua organização são mapeadas para recomendações de segurança acionáveis e priorizadas pelo seu impacto. As recomendações priorizadas ajudam a reduzir o tempo para atenuar ou corrigir vulnerabilidades e impulsionar a conformidade.

Cada recomendação de segurança inclui etapas de correção acionáveis. Para ajudar com o gerenciamento de tarefas, a recomendação também pode ser enviada usando o Microsoft Intune e o Microsoft Endpoint Configuration Manager. Quando o cenário de ameaças muda, a recomendação também muda, pois coleta continuamente informações de seu ambiente.

Dica

Para obter e-mails sobre novos eventos de vulnerabilidade, veja Configurar notificações por email de vulnerabilidades no Microsoft Defender para Ponto de Extremidade

Como funciona

Cada dispositivo na organização é classificado com base em três fatores importantes para ajudar os clientes a concentrarem-se nas coisas certas no momento certo.

  • Ameaça: características das vulnerabilidades e exploits nos dispositivos da sua organização e histórico de falhas. Com base nestes fatores, as recomendações de segurança mostram as ligações correspondentes para alertas ativos, campanhas de ameaças em curso e os relatórios de análise de ameaças correspondentes.
  • Probabilidade de violação: a postura de segurança e a resiliência da sua organização contra ameaças.
  • Valor comercial: os recursos, processos críticos e propriedades intelectuais da sua organização.

Aceda à página Recomendações de segurança de algumas formas diferentes:

No portal Microsoft Defender, aceda ao menu de navegação Gestão de vulnerabilidades e selecione Recomendações.

A página contém uma lista de recomendações de segurança para as ameaças e vulnerabilidades encontradas na sua organização.

Principais recomendações de segurança no dashboard de gestão de vulnerabilidades

Enquanto Administrador de Segurança, pode ver as dashboard de gestão de vulnerabilidades para ver a classificação de exposição lado a lado com a Classificação de Segurança para Dispositivos da Microsoft. O objetivo é reduzir a exposição da sua organização a vulnerabilidades e aumentar a segurança do dispositivo da sua organização para ser mais resiliente contra ataques de ameaças de cibersegurança. A lista de recomendações de segurança superior pode ajudá-lo a alcançar esse objetivo.

Captura de ecrã da dashboard de gestão de vulnerabilidades com recomendações de segurança realçadas.

As principais recomendações de segurança listam as oportunidades de melhoria priorizadas com base nos fatores importantes mencionados na secção anterior : ameaça, probabilidade de violação e valor. Selecionar uma recomendação leva-o para a página de recomendações de segurança com mais detalhes.

Visão geral das recomendações de segurança

As recomendações de segurança permitem-lhe ver as recomendações de segurança da sua organização, o número de pontos fracos encontrados, componentes relacionados, informações sobre ameaças, número de dispositivos expostos, status do dispositivo, tipo de remediação, atividades de remediação e etiquetas associadas. Também pode ver como a classificação de exposição e a Classificação de Segurança dos dispositivos mudam quando as recomendações são implementadas.

A cor do gráfico Dispositivos expostos muda à medida que a tendência muda. Se o número de dispositivos expostos estiver a aumentar, a cor muda para vermelho. Se existir uma diminuição do número de dispositivos expostos, a cor do gráfico muda para verde.

Observação

A gestão de vulnerabilidades mostra os dispositivos que estavam a ser utilizados nos últimos 30 dias. Isto é diferente do dispositivo status no Defender para Endpoint, em que se um dispositivo tiver Inactive status se não comunicar com o serviço durante mais de sete dias.

Captura de ecrã a mostrar a página de destino das recomendações de segurança.

Ícones

Os ícones úteis também chamam rapidamente a sua atenção para:

  • seta a atingir um alvo. possíveis alertas ativos
  • erro vermelho. exploits públicos associados
  • lâmpada. informações de recomendação

Impacto

A coluna de impacto mostra o impacto potencial na classificação de exposição e na Classificação de Segurança para Dispositivos assim que uma recomendação for implementada. Deve atribuir prioridades a itens que reduzam a classificação de exposição e aumentam a Classificação de Segurança para Dispositivos.

  • A redução potencial na classificação de exposição é apresentada como: . Uma classificação de exposição mais baixa significa que os dispositivos são menos vulneráveis à exploração. Uma vez que a pontuação de exposição se baseia numa combinação de fatores, incluindo novas remediações ou vulnerabilidades recentemente detetadas, a redução real da classificação poderá ser menor.

  • O aumento previsto para a Classificação de Segurança para Dispositivos é apresentado como: . Uma Classificação de Segurança mais elevada para Dispositivos significa que os pontos finais são mais resilientes a ataques de cibersegurança.

Explorar as opções de recomendação de segurança

  1. No portal Microsoft Defender, selecione a recomendação de segurança que pretende investigar ou processar.

    Exemplo de uma página de lista de opções de recomendação de segurança.

  2. Na lista de opções, pode escolher qualquer uma das seguintes opções:

    • Abrir página de software – abra a página de software para obter mais contexto sobre o software e como é distribuído. As informações podem incluir contexto da ameaça, recomendações associadas, pontos fracos descobertos, número de dispositivos expostos, vulnerabilidades descobertas, nomes e detalhes dos dispositivos com o software instalado e distribuição da versão.

    • Opções de remediação – submeta um pedido de remediação para abrir um pedido de suporte no Microsoft Intune para o administrador de TI recolher e endereçar. Acompanhe a atividade de correção na página Correção.

    • Opções de exceção – submeta uma exceção, forneça uma justificação e defina a duração da exceção se ainda não conseguir remediar o problema.

Observação

Quando uma alteração de software é efetuada num dispositivo, normalmente demora 2 horas para que os dados sejam refletidos no portal de segurança. No entanto, às vezes isso pode levar mais tempo. As alterações de configuração podem levar de 4 a 24 horas.

Investigar alterações na exposição ou impacto do dispositivo

Se existir um grande salto no número de dispositivos expostos ou um aumento acentuado do impacto na classificação de exposição da sua organização e na Classificação de Segurança para Dispositivos, essa recomendação de segurança vale a pena investigar.

  1. No portal Microsoft Defender, selecione uma recomendação e, em seguida, selecione Abrir página de software

  2. Selecione o separador Linha do tempo de Eventos para ver todos os eventos com impacto relacionados com esse software, tais como novas vulnerabilidades ou novas explorações públicas. Saiba mais sobre o linha do tempo de eventos

  3. Decida como lidar com o aumento ou a exposição da sua organização, como submeter um pedido de remediação

Recomendações em dispositivos

Para ver a lista de recomendações de segurança que se aplicam a um dispositivo, siga estes passos:

  1. No portal Microsoft Defender, na página Inventário de dispositivos, selecione um dispositivo.

  2. Selecione o separador Recomendações de segurança para ver uma lista de recomendações de segurança para o dispositivo.

    Captura de ecrã da página de inventário de certificados

Observação

Se tiver a Microsoft Defender de integração do IoT ativada no Defender para Endpoint, as recomendações para dispositivos IoT Empresariais que aparecem no separador Dispositivos IoT são apresentadas na página de recomendações de segurança. Para obter mais informações, veja Ativar a segurança do Enterprise IoT com o Defender para Endpoint.

Solicitar correção

A capacidade de remediação da gestão de vulnerabilidades faz a ponte entre administradores de Segurança e TI através do fluxo de trabalho do pedido de remediação. Os administradores de segurança, como o utilizador, podem pedir ao Administrador de TI para remediar uma vulnerabilidade da página Recomendação de segurança para Intune. Saiba mais sobre as opções de remediação

Como pedir a remediação

  1. No portal Microsoft Defender, selecione uma recomendação de segurança para a qual gostaria de pedir remediação e, em seguida, selecione Opções de remediação.

  2. Preencha o formulário e selecione Submeter pedido.

  3. Para ver a status do pedido de remediação, aceda à página Remediação.

Para obter mais informações, veja Saiba mais sobre como pedir a remediação,

Arquivo para exceção

Como alternativa a uma solicitação de correção quando uma recomendação não é relevante no momento, você pode criar exceções para recomendações. Saiba mais sobre as exceções

Apenas os utilizadores com permissões adequadas podem adicionar exceções (veja Microsoft Defender XDR Controlo de acesso baseado em funções (RBAC) unificado).

Quando uma exceção é criada para uma recomendação, a recomendação não está mais ativa. O estado da recomendação será alterado para Exceção completa ou Exceção parcial (por grupo de dispositivos).

Como criar uma exceção

  1. No portal Microsoft Defender, selecione a recomendação de segurança para a qual pretende criar uma exceção e, em seguida, selecione Opções de exceção.

    Mostra onde o botão para

  2. Preencha o formulário e submeta.

  3. Para ver as exceções (atuais e passadas), navegue para a página Remediação no menu Gestão de Vulnerabilidades & Ameaças e selecione o separador Exceções .

Para saber mais, consulte Saiba mais sobre como criar uma exceção.

Imprecisão de relatórios

Você pode relatar um falso positivo quando vir qualquer informação de recomendação de segurança incorreta, imprecisa, incompleta ou já corrigida.

  1. No portal Microsoft Defender, abra uma recomendação de segurança.

  2. Selecione os três pontos junto à recomendação de segurança que pretende comunicar e, em seguida, selecione Relatório em imprecisão.

  3. No painel de lista de opções, selecione a categoria de imprecisão no menu pendente, preencha o seu endereço de e-mail e os detalhes sobre a imprecisão.

  4. Selecione Enviar. Os seus comentários são imediatamente enviados aos especialistas em gestão de vulnerabilidades.