Explorar vulnerabilidades em seus dispositivos
O Gerenciamento de Vulnerabilidades do Microsoft Defender oferece os seguintes recursos com base no licenciamento:
Parte de funcionalidades principais do Gerenciamento de Vulnerabilidades do Defender do Plano 2 do Defender para Ponto de Extremidade | Recursos complementares do Gerenciamento de Vulnerabilidades do Defender para o Plano de Ponto de Extremidade 2 | Funcionalidades completas do Gerenciamento de Vulnerabilidades autônomo do Gerenciamento de Vulnerabilidades do Defender |
---|---|---|
Descoberta de dispositivo | Avaliação de linhas de base de segurança | Descoberta de dispositivo |
Inventário do dispositivo | Bloquear aplicativos vulneráveis | Inventário do dispositivo |
Avaliação de vulnerabilidade | Extensões do navegador | Avaliação de vulnerabilidade |
Avaliação de configuração | Avaliação de certificado digital | Avaliação de configuração |
Priorização baseada em risco | Análise de compartilhamento de rede | Priorização baseada em risco |
Acompanhamento de correção | Acompanhamento de correção | |
Monitoramento contínuo | Monitoramento contínuo | |
Avaliação de software | Avaliação de software | |
Avaliação de linhas de base de segurança | ||
Bloquear aplicativos vulneráveis | ||
Extensões do navegador | ||
Avaliação de certificado digital | ||
Análise de compartilhamento de rede |
Área do Gerenciamento de Vulnerabilidades
As seguintes áreas estão visíveis na área de Gerenciamento de Vulnerabilidades do portal do Microsoft Defender:
Painel
O painel mostra vários blocos com informações gerais sobre exposição e correção.
Recomendações
A página Recomendações oferece uma lista de recomendações de segurança.
Remediação
Inventários
A página Inventários é aberta com uma lista de softwares instalados na rede, incluindo o nome do fornecedor, os pontos fracos encontrados, as ameaças associadas a eles, os dispositivos expostos, o impacto na pontuação de exposição e as marcas. Você pode filtrar a exibição de lista com base nos pontos fracos encontrados no software, ameaças associadas a eles e marcas como se o software tivesse atingido o fim do suporte.
Pontos fracos
A página Pontos Fracos lista as vulnerabilidades de software às quais seus dispositivos estão expostos, listando a ID de Vulnerabilidades e Exposições Comuns (CVE). Você também pode exibir a gravidade, a classificação CVSS (Sistema de Pontuação de Vulnerabilidade Comum), a prevalência em sua organização, a violação correspondente, os insights de ameaças e muito mais.
Linha do tempo do evento
A linha do tempo do evento é um feed de notícias do risco que ajuda a interpretar como o risco é introduzido na organização por meio de novas vulnerabilidades ou explorações. Você pode exibir eventos que podem afetar o risco da sua organização. Por exemplo, você pode encontrar novas vulnerabilidades que foram introduzidas, vulnerabilidades que se tornaram exploráveis, explorações que foram adicionadas a um kit de exploração e muito mais. A linha do tempo do evento também informa a história de sua pontuação de exposição e a Microsoft Secure Score para Dispositivos, para que você possa determinar a causa de grandes alterações. Os eventos podem afetar seus dispositivos ou sua pontuação para os dispositivos. Reduza sua exposição tratando o que precisa ser corrigido com base nas recomendações de segurança priorizadas.
Avaliações de linha de base
Em vez de executar verificações de conformidade intermináveis, a avaliação de linhas de base de segurança ajuda você a monitorar continuamente e sem esforço a conformidade de linhas de base de segurança da organização e identificar alterações em tempo real.
Um perfil de linha de base de segurança é um perfil personalizado que você pode criar para avaliar e monitorar pontos de extremidade na organização em relação aos parâmetros de comparação de segurança do setor. Ao criar um perfil de linha de base de segurança, você está criando um modelo composto por várias definições de configuração de dispositivo e um parâmetro de comparação de base.
Relatório de dispositivos vulneráveis
A área Relatórios no portal do Microsoft Defender tem um relatório de dispositivos vulneráveis. O relatório mostra grafos e gráficos de barras com tendências de dispositivos vulneráveis e estatísticas atuais. O objetivo é que você entenda a amplitude e o escopo da exposição do seu dispositivo.
Os grafos e os gráficos incluem:
Gráficos de nível de gravidade – cada dispositivo é contado apenas uma vez, de acordo com a vulnerabilidade mais grave encontrada nesse dispositivo.
Explorar gráficos de disponibilidade – cada dispositivo é contado apenas uma vez com base no nível mais alto de exploração conhecida.
Gráficos de idade da vulnerabilidade – cada dispositivo é contado apenas uma vez na data de publicação da vulnerabilidade mais antiga. As vulnerabilidades mais antigas têm uma chance maior de serem exploradas.
Dispositivos vulneráveis por gráficos de plataforma de sistema operacional – o número de dispositivos em cada sistema operacional que são expostos devido a vulnerabilidades de software.
Dispositivos vulneráveis por gráficos de versão do Windows – o número de dispositivos em cada versão do Windows que são expostos devido a aplicativos ou sistemas operacionais vulneráveis.