Explore vulnerabilidades nos seus dispositivos

Concluído

O Gerenciamento de Vulnerabilidades do Microsoft Defender fornece os seguintes recursos com base no licenciamento:

Os recursos principais do Defender Vulnerability Management fazem parte do Defender for Endpoint Plan 2 Recursos adicionais do Defender Vulnerability Management para o Defender for Endpoint Plan 2 Defender Vulnerability Management Autônomo Recursos completos de gerenciamento de vulnerabilidades
Descoberta de dispositivos Avaliação das linhas de base de segurança Descoberta de dispositivos
Inventário de dispositivos Bloquear aplicativos vulneráveis Inventário de dispositivos
Avaliação de vulnerabilidades Extensões do navegador Avaliação de vulnerabilidades
Avaliação de configuração Avaliação de certificado digital Avaliação de configuração
Priorização baseada em risco Análise de compartilhamento de rede Priorização baseada em risco
Acompanhamento de remediação Acompanhamento de remediação
Monitorização contínua Monitorização contínua
Avaliação de software Avaliação de software
Avaliação das linhas de base de segurança
Bloquear aplicativos vulneráveis
Extensões do navegador
Avaliação de certificado digital
Análise de compartilhamento de rede

Área de Gestão de Vulnerabilidades

As seguintes áreas são visíveis na área Gerenciamento de vulnerabilidades do portal do Microsoft Defender:

Dashboard

O Painel fornece vários blocos mostrando suas informações gerais de exposição e correção.

Recomendações

A página Recomendações fornece uma lista de recomendações de segurança.

Remediação

Inventários

A página Inventários é aberta com uma lista de software instalado na sua rede, incluindo o nome do fornecedor, pontos fracos encontrados, ameaças associadas a eles, dispositivos expostos, impacto na pontuação de exposição e tags. Você pode filtrar a exibição de lista com base nos pontos fracos encontrados no software, nas ameaças associadas a eles e em tags como se o software atingiu o fim do suporte.

Desvantagens

A página Pontos Fracos lista as vulnerabilidades de software às quais seus dispositivos estão expostos, listando o ID CVE (Common Vulnerabilities and Exposures). Você também pode visualizar a gravidade, a classificação do Common Vulnerability Scoring System (CVSS), a prevalência em sua organização, a violação correspondente, as perceções de ameaças e muito mais.

Cronograma do evento

A linha do tempo do evento é um feed de notícias de risco que ajuda você a interpretar como o risco é introduzido na organização por meio de novas vulnerabilidades ou explorações. Você pode exibir eventos que podem afetar o risco da sua organização. Por exemplo, você pode encontrar novas vulnerabilidades que foram introduzidas, vulnerabilidades que se tornaram exploráveis, explorações que foram adicionadas a um kit de exploração e muito mais. A linha do tempo do evento também conta a história da sua pontuação de exposição e do Microsoft Secure Score for Devices para que você possa determinar a causa de grandes alterações. Os eventos podem afetar os seus dispositivos ou a sua pontuação para dispositivos. Reduza sua exposição abordando o que precisa ser corrigido com base nas recomendações de segurança priorizadas.

Avaliações da linha de base

Em vez de executar verificações de conformidade intermináveis, a avaliação das linhas de base de segurança ajuda você a monitorar contínua e sem esforço a conformidade das linhas de base de segurança da sua organização e identificar alterações em tempo real.

Um perfil de linha de base de segurança é um perfil personalizado que você pode criar para avaliar e monitorar pontos de extremidade em sua organização em relação a benchmarks de segurança do setor. Ao criar um perfil de linha de base de segurança, você está criando um modelo que consiste em várias definições de configuração de dispositivo e uma referência básica para comparação.

Relatório de dispositivos vulneráveis

A área Relatórios no portal do Microsoft Defender tem um relatório de dispositivos vulneráveis. O relatório mostra gráficos e tabelas de barras com tendências de dispositivos vulneráveis e estatísticas atuais. O objetivo é que você entenda a amplitude e o escopo da exposição do seu dispositivo.

Os gráficos e tabelas incluem:

  • Gráficos de nível de gravidade - Cada dispositivo é contado apenas uma vez de acordo com a vulnerabilidade mais grave encontrada nesse dispositivo.

  • Gráficos de disponibilidade de exploração - Cada dispositivo é contado apenas uma vez com base no nível mais alto de exploração conhecida.

  • Gráficos de idade da vulnerabilidade - Cada dispositivo é contado apenas uma vez sob a data de publicação da vulnerabilidade mais antiga. Vulnerabilidades mais antigas têm maior chance de serem exploradas.

  • Dispositivos vulneráveis por gráficos de plataforma do sistema operacional - O número de dispositivos em cada sistema operacional que são expostos devido a vulnerabilidades de software.

  • Dispositivos vulneráveis por gráficos de versão do Windows - O número de dispositivos em cada versão do Windows que são expostos devido a aplicativos ou sistema operacional vulneráveis.