Explore vulnerabilidades nos seus dispositivos
O Gerenciamento de Vulnerabilidades do Microsoft Defender fornece os seguintes recursos com base no licenciamento:
Os recursos principais do Defender Vulnerability Management fazem parte do Defender for Endpoint Plan 2 | Recursos adicionais do Defender Vulnerability Management para o Defender for Endpoint Plan 2 | Defender Vulnerability Management Autônomo Recursos completos de gerenciamento de vulnerabilidades |
---|---|---|
Descoberta de dispositivos | Avaliação das linhas de base de segurança | Descoberta de dispositivos |
Inventário de dispositivos | Bloquear aplicativos vulneráveis | Inventário de dispositivos |
Avaliação de vulnerabilidades | Extensões do navegador | Avaliação de vulnerabilidades |
Avaliação de configuração | Avaliação de certificado digital | Avaliação de configuração |
Priorização baseada em risco | Análise de compartilhamento de rede | Priorização baseada em risco |
Acompanhamento de remediação | Acompanhamento de remediação | |
Monitorização contínua | Monitorização contínua | |
Avaliação de software | Avaliação de software | |
Avaliação das linhas de base de segurança | ||
Bloquear aplicativos vulneráveis | ||
Extensões do navegador | ||
Avaliação de certificado digital | ||
Análise de compartilhamento de rede |
Área de Gestão de Vulnerabilidades
As seguintes áreas são visíveis na área Gerenciamento de vulnerabilidades do portal do Microsoft Defender:
Dashboard
O Painel fornece vários blocos mostrando suas informações gerais de exposição e correção.
Recomendações
A página Recomendações fornece uma lista de recomendações de segurança.
Remediação
Inventários
A página Inventários é aberta com uma lista de software instalado na sua rede, incluindo o nome do fornecedor, pontos fracos encontrados, ameaças associadas a eles, dispositivos expostos, impacto na pontuação de exposição e tags. Você pode filtrar a exibição de lista com base nos pontos fracos encontrados no software, nas ameaças associadas a eles e em tags como se o software atingiu o fim do suporte.
Desvantagens
A página Pontos Fracos lista as vulnerabilidades de software às quais seus dispositivos estão expostos, listando o ID CVE (Common Vulnerabilities and Exposures). Você também pode visualizar a gravidade, a classificação do Common Vulnerability Scoring System (CVSS), a prevalência em sua organização, a violação correspondente, as perceções de ameaças e muito mais.
Cronograma do evento
A linha do tempo do evento é um feed de notícias de risco que ajuda você a interpretar como o risco é introduzido na organização por meio de novas vulnerabilidades ou explorações. Você pode exibir eventos que podem afetar o risco da sua organização. Por exemplo, você pode encontrar novas vulnerabilidades que foram introduzidas, vulnerabilidades que se tornaram exploráveis, explorações que foram adicionadas a um kit de exploração e muito mais. A linha do tempo do evento também conta a história da sua pontuação de exposição e do Microsoft Secure Score for Devices para que você possa determinar a causa de grandes alterações. Os eventos podem afetar os seus dispositivos ou a sua pontuação para dispositivos. Reduza sua exposição abordando o que precisa ser corrigido com base nas recomendações de segurança priorizadas.
Avaliações da linha de base
Em vez de executar verificações de conformidade intermináveis, a avaliação das linhas de base de segurança ajuda você a monitorar contínua e sem esforço a conformidade das linhas de base de segurança da sua organização e identificar alterações em tempo real.
Um perfil de linha de base de segurança é um perfil personalizado que você pode criar para avaliar e monitorar pontos de extremidade em sua organização em relação a benchmarks de segurança do setor. Ao criar um perfil de linha de base de segurança, você está criando um modelo que consiste em várias definições de configuração de dispositivo e uma referência básica para comparação.
Relatório de dispositivos vulneráveis
A área Relatórios no portal do Microsoft Defender tem um relatório de dispositivos vulneráveis. O relatório mostra gráficos e tabelas de barras com tendências de dispositivos vulneráveis e estatísticas atuais. O objetivo é que você entenda a amplitude e o escopo da exposição do seu dispositivo.
Os gráficos e tabelas incluem:
Gráficos de nível de gravidade - Cada dispositivo é contado apenas uma vez de acordo com a vulnerabilidade mais grave encontrada nesse dispositivo.
Gráficos de disponibilidade de exploração - Cada dispositivo é contado apenas uma vez com base no nível mais alto de exploração conhecida.
Gráficos de idade da vulnerabilidade - Cada dispositivo é contado apenas uma vez sob a data de publicação da vulnerabilidade mais antiga. Vulnerabilidades mais antigas têm maior chance de serem exploradas.
Dispositivos vulneráveis por gráficos de plataforma do sistema operacional - O número de dispositivos em cada sistema operacional que são expostos devido a vulnerabilidades de software.
Dispositivos vulneráveis por gráficos de versão do Windows - O número de dispositivos em cada versão do Windows que são expostos devido a aplicativos ou sistema operacional vulneráveis.