Entender o gerenciamento de vulnerabilidades

Concluído

Identificar, avaliar e corrigir com eficácia pontos fracos do ponto de extremidade é crucial para a execução de um programa de segurança íntegro e reduzir o risco organizacional. O Gerenciamento de Vulnerabilidades serve como uma infraestrutura para reduzir a exposição organizacional, proteger a área da superfície do ponto de extremidade e aumentar a resiliência organizacional.

Descubra vulnerabilidades e configurações incorretas em tempo real com sensores e sem a necessidade de agentes ou varreduras periódicas. Ele prioriza vulnerabilidades com base no panorama de ameaças, detecções em sua organização, informações confidenciais sobre dispositivos vulneráveis e contexto de negócios.

Preenchendo as lacunas do fluxo de trabalho

O Gerenciamento de Vulnerabilidades é interno, em tempo real e habilitado para a nuvem. Ele é totalmente integrado com a pilha de segurança de ponto de extremidade da Microsoft, o Gráfico de Segurança Inteligente da Microsoft e a base de dados de conhecimento da análise de aplicativos.

O gerenciamento de vulnerabilidades é a primeira solução do setor para preencher a lacuna entre a administração de segurança e a administração de TI durante o processo de correção. Crie uma tarefa ou um tíquete de segurança integrando-se ao Microsoft Intune e ao Microsoft Endpoint Configuration Manager.

Descoberta em tempo real

Para descobrir vulnerabilidades e configuração incorreta de ponto de extremidade, o Gerenciamento de Vulnerabilidades usa os mesmos sensores internos do Defender para Ponto de Extremidade sem agente para reduzir as verificações de rede complicadas e a sobrecarga de TI.

Ele também fornece:

  • Inventário de dispositivos em tempo real – dispositivos integrados ao Defender para Ponto de Extremidade relatam e efetuam push da vulnerabilidade e dos dados de configuração de segurança para o painel.

  • Visibilidade de software e vulnerabilidades – a óptica no inventário de software e nas alterações de software da organização, como instalações, desinstalações e patches. Vulnerabilidades recém-descobertas são relatadas com recomendações de mitigação acionáveis para os aplicativos internos e de terceiros.

  • Contexto do tempo de execução do aplicativo – visibilidade dos padrões de uso do aplicativo para melhor priorização e tomada de decisões.

  • Postura de configuração – visibilidade da configuração de segurança organizacional ou configurações incorretas. Os problemas são relatados no painel com recomendações de segurança acionáveis.

Priorização orientada por inteligência

O Gerenciamento de Vulnerabilidades ajuda os clientes a priorizar e concentrar-se nos pontos fracos mais urgentes e com o maior risco para a organização. Ele combina as recomendações de segurança com ameaças dinâmicas e contexto de negócios:

  • Exposição de ataques emergentes – alinha a priorização das recomendações de segurança de forma dinâmica. O Gerenciamento de Vulnerabilidades concentra-se nas vulnerabilidades que estão sendo exploradas no momento e em ameaças emergentes que apresentam o maior risco.

  • Identificação de violações ativas – correlaciona o gerenciamento de ameaças e insights do EDR para priorizar as vulnerabilidades que estão sendo exploradas em uma violação ativa na organização.

  • Protegendo ativos de alto valor – identifique os dispositivos expostos com aplicativos críticos para os negócios, dados confidenciais ou usuários de alto valor.

Correção contínua

O Gerenciamento de Vulnerabilidades permite que administradores de segurança e administradores de TI colaborem de maneira contínua para corrigir problemas.

  • Solicitações de correção enviadas para a TI – crie uma tarefa de correção no Microsoft Intune de uma recomendação de segurança específica. Planejamos expandir esse recurso para outras plataformas de gerenciamento de segurança de TI.

  • Mitigações alternativas – obtenha insights sobre mais mitigações, como alterações de configuração que podem reduzir o risco associado a vulnerabilidades de software.

  • Status de correção em tempo real – monitoramento em tempo real do status e do progresso das atividades de correção em toda a organização.

Passo a passo do Gerenciamento de Vulnerabilidades

Assista a este vídeo para ver um passo a passo abrangente do Gerenciamento de Vulnerabilidades.