Investigación de puntos débiles con Administración de amenazas y vulnerabilidades de Microsoft Defender para punto de conexión

Administración de amenazas y vulnerabilidades de Microsoft es un módulo integrado en Microsoft Defender para punto de conexión que puede hacer lo siguiente:

  • Detectar vulnerabilidades y configuraciones incorrectas casi en tiempo real.
  • Priorizar las vulnerabilidades en función del panorama de amenazas y las detecciones de su organización.

Si ha habilitado la integración con Microsoft Defender para punto de conexión, obtendrá automáticamente los resultados de Administración de amenazas y vulnerabilidades sin necesidad de otros agentes.

Al ser un módulo integrado en Microsoft Defender para punto de conexión, Administración de amenazas y vulnerabilidades no necesita exámenes periódicos.

Para obtener una introducción rápida a Administración de amenazas y vulnerabilidades, vea este vídeo:

Sugerencia

Además de alertarle sobre vulnerabilidades, la administración de amenazas y vulnerabilidades proporciona una función adicional para la herramienta de inventario de activos de Defender for Cloud. Para obtener más información, consulte Inventario de software.

Para obtener más información, vea este vídeo en la serie de vídeos del ámbito de Defender for Cloud:

Disponibilidad

Aspecto Detalles
Estado de la versión: Disponibilidad general (GA)
Tipos de máquina: Máquinas virtuales de Azure
Máquinas habilitadas para Azure Arc
Máquinas compatibles
Precios: Requiere el plan 1 o plan 2 de Microsoft Defender para servidores
Requisitos previos: Habilite la integración con Microsoft Defender para punto de conexión.
Roles y permisos necesarios: El rol Propietario (nivel de grupo de recursos) puede implementar el detector.
El rol Lector de seguridad puede ver los resultados.
Nubes: Nubes comerciales
Nacionales (Azure Government, Azure China 21Vianet)

Incorporación de máquinas en Administración de amenazas y vulnerabilidades

La integración entre Microsoft Defender para punto de conexión y Microsoft Defender for Cloud tiene lugar en segundo plano, por lo que no implica ningún cambio en el nivel del punto de conexión.

  • Para incorporar manualmente una o más máquinas en Administración de amenazas y vulnerabilidades, use la recomendación de seguridad "Las máquinas deben tener una solución de evaluación de vulnerabilidades":

    Selección de una solución de evaluación de vulnerabilidades de la recomendación.

  • Para detectar y visualizar automáticamente las vulnerabilidades en máquinas nuevas y existentes, sin necesidad de corregir de forma manual la recomendación anteriormente mencionada, consulte Configuración automática de la evaluación de vulnerabilidades para las máquinas.

  • Para incorporar las máquinas a través de la API de REST, ejecute PUT/DELETE usando esta dirección URL: https://management.azure.com/subscriptions/.../resourceGroups/.../providers/Microsoft.Compute/virtualMachines/.../providers/Microsoft.Security/serverVulnerabilityAssessments/mdetvm?api-version=2015-06-01-preview

Los resultados de todas las herramientas de evaluación de vulnerabilidades se encuentran en la recomendación de Defender for Cloud Es necesario corregir las vulnerabilidades de las máquinas virtuales. Aprenda a visualizar y corregir los resultados de soluciones de evaluación de vulnerabilidades en máquinas virtuales.

Más información

Para obtener más información, puede consultar los siguientes blogs:

Pasos siguientes

Defender for Cloud también ofrece análisis de vulnerabilidades para lo siguiente: