Entender o gerenciamento de vulnerabilidades
Identificar, avaliar e corrigir com eficácia pontos fracos do ponto de extremidade é crucial para a execução de um programa de segurança íntegro e reduzir o risco organizacional. O Gerenciamento de Vulnerabilidades serve como uma infraestrutura para reduzir a exposição organizacional, proteger a área da superfície do ponto de extremidade e aumentar a resiliência organizacional.
Descubra vulnerabilidades e configurações incorretas em tempo real com sensores e sem a necessidade de agentes ou varreduras periódicas. Ele prioriza vulnerabilidades com base no panorama de ameaças, detecções em sua organização, informações confidenciais sobre dispositivos vulneráveis e contexto de negócios.
Preenchendo as lacunas do fluxo de trabalho
O Gerenciamento de Vulnerabilidades é interno, em tempo real e habilitado para a nuvem. Ele é totalmente integrado com a pilha de segurança de ponto de extremidade da Microsoft, o Gráfico de Segurança Inteligente da Microsoft e a base de dados de conhecimento da análise de aplicativos.
O gerenciamento de vulnerabilidades é a primeira solução do setor para preencher a lacuna entre a administração de segurança e a administração de TI durante o processo de correção. Crie uma tarefa ou um tíquete de segurança integrando-se ao Microsoft Intune e ao Microsoft Endpoint Configuration Manager.
Descoberta em tempo real
Para descobrir vulnerabilidades e configuração incorreta de ponto de extremidade, o Gerenciamento de Vulnerabilidades usa os mesmos sensores internos do Defender para Ponto de Extremidade sem agente para reduzir as verificações de rede complicadas e a sobrecarga de TI.
Ele também fornece:
Inventário de dispositivos em tempo real – dispositivos integrados ao Defender para Ponto de Extremidade relatam e efetuam push da vulnerabilidade e dos dados de configuração de segurança para o painel.
Visibilidade de software e vulnerabilidades – a óptica no inventário de software e nas alterações de software da organização, como instalações, desinstalações e patches. Vulnerabilidades recém-descobertas são relatadas com recomendações de mitigação acionáveis para os aplicativos internos e de terceiros.
Contexto do tempo de execução do aplicativo – visibilidade dos padrões de uso do aplicativo para melhor priorização e tomada de decisões.
Postura de configuração – visibilidade da configuração de segurança organizacional ou configurações incorretas. Os problemas são relatados no painel com recomendações de segurança acionáveis.
Priorização orientada por inteligência
O Gerenciamento de Vulnerabilidades ajuda os clientes a priorizar e concentrar-se nos pontos fracos mais urgentes e com o maior risco para a organização. Ele combina as recomendações de segurança com ameaças dinâmicas e contexto de negócios:
Exposição de ataques emergentes – alinha a priorização das recomendações de segurança de forma dinâmica. O Gerenciamento de Vulnerabilidades concentra-se nas vulnerabilidades que estão sendo exploradas no momento e em ameaças emergentes que apresentam o maior risco.
Identificação de violações ativas – correlaciona o gerenciamento de ameaças e insights do EDR para priorizar as vulnerabilidades que estão sendo exploradas em uma violação ativa na organização.
Protegendo ativos de alto valor – identifique os dispositivos expostos com aplicativos críticos para os negócios, dados confidenciais ou usuários de alto valor.
Correção contínua
O Gerenciamento de Vulnerabilidades permite que administradores de segurança e administradores de TI colaborem de maneira contínua para corrigir problemas.
Solicitações de correção enviadas para a TI – crie uma tarefa de correção no Microsoft Intune de uma recomendação de segurança específica. Planejamos expandir esse recurso para outras plataformas de gerenciamento de segurança de TI.
Mitigações alternativas – obtenha insights sobre mais mitigações, como alterações de configuração que podem reduzir o risco associado a vulnerabilidades de software.
Status de correção em tempo real – monitoramento em tempo real do status e do progresso das atividades de correção em toda a organização.
Passo a passo do Gerenciamento de Vulnerabilidades
Assista a este vídeo para ver um passo a passo abrangente do Gerenciamento de Vulnerabilidades.