Compreender a gestão de vulnerabilidades

Concluído

Identificar, avaliar e corrigir efetivamente as fraquezas dos pontos finais é fundamental para executar um programa de segurança saudável e reduzir o risco organizacional. O gerenciamento de vulnerabilidades serve como uma infraestrutura para reduzir a exposição organizacional, proteger a área de superfície do ponto final e aumentar a resiliência organizacional.

Descubra vulnerabilidades e configurações incorretas em tempo real com sensores e sem a necessidade de agentes ou verificações periódicas. Ele prioriza vulnerabilidades com base no cenário de ameaças, deteções em sua organização, informações confidenciais em dispositivos vulneráveis e contexto de negócios.

Colmatar as lacunas do fluxo de trabalho

O gerenciamento de vulnerabilidades é integrado, em tempo real, e alimentado pela nuvem. Ele é totalmente integrado com a pilha de segurança de ponto final da Microsoft, o Microsoft Intelligent Security Graph e a base de conhecimento de análise de aplicativos.

O gerenciamento de vulnerabilidades é a primeira solução do setor para preencher a lacuna entre a administração de segurança e a administração de TI durante o processo de correção. Crie uma tarefa ou tíquete de segurança integrando-se ao Microsoft Intune e ao Microsoft Endpoint Configuration Manager.

Descoberta em tempo real

Para descobrir vulnerabilidades e configurações incorretas de endpoint, o gerenciamento de vulnerabilidades usa os mesmos sensores integrados do Defender for Endpoint sem agente para reduzir verificações de rede complicadas e sobrecarga de TI.

Dispõe ainda:

  • Inventário de dispositivos em tempo real - Os dispositivos integrados ao Defender for Endpoint reportam e enviam automaticamente dados de vulnerabilidade e configuração de segurança para o painel.

  • Visibilidade de software e vulnerabilidades - Ótica no inventário de software da organização e alterações de software, como instalações, desinstalações e patches. As vulnerabilidades recém-descobertas são relatadas com recomendações de mitigação acionáveis para aplicativos de 1ª e 3ª parte.

  • Contexto de tempo de execução do aplicativo - Visibilidade sobre os padrões de uso do aplicativo para melhor priorização e tomada de decisões.

  • Postura de configuração - Visibilidade da configuração de segurança organizacional ou configurações incorretas. Os problemas são relatados no painel com recomendações de segurança acionáveis.

Priorização orientada por inteligência

O gerenciamento de vulnerabilidades ajuda os clientes a priorizar e se concentrar nas fraquezas que representam o risco mais urgente e mais alto para a organização. Ele funde recomendações de segurança com ameaças dinâmicas e contexto de negócios:

  • Expor ataques emergentes na natureza - Alinha dinamicamente a priorização das recomendações de segurança. A gestão de vulnerabilidades centra-se nas vulnerabilidades atualmente exploradas na natureza e nas ameaças emergentes que representam o maior risco.

  • Identificação de violações ativas - Correlaciona o gerenciamento de vulnerabilidades e os insights de EDR para priorizar as vulnerabilidades que estão sendo exploradas em uma violação ativa dentro da organização.

  • Proteção de ativos de alto valor - Identifique os dispositivos expostos com aplicativos críticos para os negócios, dados confidenciais ou usuários de alto valor.

Remediação perfeita

O gerenciamento de vulnerabilidades permite que os administradores de segurança e de TI colaborem perfeitamente para solucionar problemas.

  • Solicitações de correção enviadas à TI - Crie uma tarefa de correção no Microsoft Intune a partir de uma recomendação de segurança específica. Planejamos expandir esse recurso para outras plataformas de gerenciamento de segurança de TI.

  • Mitigações alternativas - Obtenha informações sobre mais mitigações, como alterações de configuração que podem reduzir o risco associado a vulnerabilidades de software.

  • Status de remediação em tempo real - Monitoramento em tempo real do status e progresso das atividades de remediação em toda a organização.

Passo a passo do gerenciamento de vulnerabilidades

Assista a este vídeo para obter um passo a passo abrangente do gerenciamento de vulnerabilidades.