Qué es la Administración de vulnerabilidades de Microsoft Defender

La reducción del riesgo cibernético requiere una administración completa de vulnerabilidades basada en riesgos para identificar, evaluar, corregir y realizar un seguimiento de todas las vulnerabilidades más importantes en los recursos más críticos, todo en una única solución.

Defender Vulnerability Management ofrece visibilidad de recursos, evaluaciones inteligentes y herramientas de corrección integradas para dispositivos Windows, macOS, Linux, Android, iOS y de red. Aprovechando la inteligencia sobre amenazas de Microsoft, las predicciones de probabilidad de vulneración, los contextos empresariales y las evaluaciones de dispositivos, Defender Vulnerability Management prioriza de forma rápida y continua las mayores vulnerabilidades de los recursos más críticos y proporciona recomendaciones de seguridad para mitigar el riesgo.

Vea el siguiente vídeo para obtener más información sobre La administración de vulnerabilidades de Defender.

Sugerencia

¿Sabía que puede probar todas las características de Administración de vulnerabilidades de Microsoft Defender de forma gratuita? Obtenga información sobre cómo registrarse para obtener una evaluación gratuita.

Para obtener más información sobre las características y funcionalidades que se incluyen en cada oferta, consulte Comparación de ofertas de Administración de vulnerabilidades de Microsoft Defender.

diagrama de características y funcionalidades de Administración de vulnerabilidades de Microsoft Defender.

Con La administración de vulnerabilidades de Defender, puede capacitar a los equipos de seguridad y TI para que solucionen las brechas de flujo de trabajo y prioricen y aborden vulnerabilidades críticas y configuraciones incorrectas en toda la organización. Reduzca el riesgo de ciberseguridad con:

Detección y supervisión continuas de recursos

Los escáneres integrados y sin agente de Defender Vulnerability Management supervisan y detectan continuamente el riesgo en su organización, incluso cuando los dispositivos no están conectados a la red corporativa.

Los inventarios consolidados proporcionan una vista en tiempo real de las aplicaciones de software de su organización, certificados digitales, hardware y firmware, y extensiones de explorador para ayudarle a supervisar y evaluar todos los recursos de su organización.

Las herramientas avanzadas de evaluación de vulnerabilidades y configuración le ayudan a comprender y evaluar la exposición cibernética, entre las que se incluyen:

  • Evaluación de líneas de base de seguridad : cree perfiles de línea base personalizables para medir el cumplimiento de riesgos con respecto a las pruebas comparativas establecidas, como Center for Internet Security (CIS) y Guías de implementación técnica de seguridad (STIG).
  • Visibilidad del software y las vulnerabilidades : obtenga una vista del inventario de software de la organización y los cambios de software, como instalaciones, desinstalaciones y revisiones.
  • Evaluación de recursos compartidos de red : evalúe la configuración de recursos compartidos de red internos vulnerables con recomendaciones de seguridad accionables.
  • Examen autenticado de Windows: examine periódicamente los dispositivos Windows no administrados en busca de vulnerabilidades de software proporcionando Administración de vulnerabilidades de Microsoft Defender con credenciales para acceder de forma remota a los dispositivos.
  • Análisis de amenazas & escalas de tiempo de eventos : use escalas de tiempo de eventos y evaluaciones de vulnerabilidades de nivel de entidad para comprender y priorizar las vulnerabilidades.
  • Evaluación de extensiones de explorador: vea una lista de las extensiones de explorador instaladas en distintos exploradores de su organización. Vea información sobre los permisos de una extensión y los niveles de riesgo asociados.
  • Evaluación de certificados digitales : vea una lista de certificados instalados en toda la organización en una sola página central de inventario de certificados. Identifique los certificados antes de que expiren y detecte posibles vulnerabilidades debido a algoritmos de firma débiles.
  • Evaluación de hardware y firmware : vea una lista de hardware y firmware conocidos en su organización organizados por modelos de sistema, procesadores y BIOS. Cada vista incluye detalles como el nombre del proveedor, el número de puntos débiles, la información sobre amenazas y el número de dispositivos expuestos.

Priorización inteligente basada en riesgos

La administración de vulnerabilidades de Defender aprovecha la inteligencia de amenazas de Microsoft, las predicciones de probabilidad de infracciones, los contextos empresariales y las evaluaciones de dispositivos para priorizar rápidamente las mayores vulnerabilidades de su organización. Una vista única de las recomendaciones prioritarias de varias fuentes de seguridad, junto con detalles críticos, incluidos los CVE relacionados y los dispositivos expuestos, le ayuda a corregir rápidamente las mayores vulnerabilidades de los recursos más críticos. Priorización inteligente basada en riesgos:

  • Se centra en las amenazas emergentes : alinea dinámicamente la priorización de las recomendaciones de seguridad con las vulnerabilidades que se aprovechan actualmente en las amenazas salvajes y emergentes que suponen el mayor riesgo.
  • Identifica las infracciones activas : correlaciona la administración de vulnerabilidades y la información de EDR para priorizar las vulnerabilidades que se aprovechan en una infracción activa dentro de la organización.
  • Protege los recursos de alto valor : identifica los dispositivos expuestos con aplicaciones críticas para la empresa, datos confidenciales o usuarios de alto valor.

Corrección y seguimiento

Permitir que los administradores de seguridad y los administradores de TI colaboren y corrija sin problemas los problemas con los flujos de trabajo integrados.

  • Solicitudes de corrección enviadas a TI: cree una tarea de corrección en Microsoft Intune a partir de una recomendación de seguridad específica.
  • Bloquear aplicaciones vulnerables : mitiga el riesgo con la capacidad de bloquear aplicaciones vulnerables para grupos de dispositivos específicos.
  • Mitigaciones alternativas : obtenga información sobre otras mitigaciones, como los cambios de configuración que pueden reducir el riesgo asociado a vulnerabilidades de software.
  • Estado de corrección en tiempo real : supervisión en tiempo real del estado y el progreso de las actividades de corrección en toda la organización.
Área Descripción
Panel Obtenga una vista de alto nivel de la puntuación de exposición de la organización, el reconocimiento de amenazas, la Puntuación de seguridad de Microsoft para dispositivos, los certificados de expiración, la distribución de la exposición de dispositivos, las principales recomendaciones de seguridad, el software más vulnerable, las principales actividades de corrección y los principales datos del dispositivo expuestos.
Recomendaciones Consulte la lista de recomendaciones de seguridad e información sobre amenazas relacionadas. Al seleccionar un elemento de la lista, se abre un panel flotante con detalles de vulnerabilidad, un vínculo para abrir la página de software y opciones de corrección y excepción. También puede abrir un vale en Intune si los dispositivos se unen a través de Microsoft Entra identificador y ha habilitado las conexiones de Intune en Defender para punto de conexión.
Remediación Consulte las actividades de corrección que ha creado y las excepciones de recomendación.
Inventarios Descubra y evalúe todos los recursos de la organización en una sola vista.
Debilidades Consulte la lista de vulnerabilidades y exposiciones comunes (CVE) en su organización.
Línea de tiempo de eventos Vea los eventos que pueden afectar al riesgo de su organización.
Evaluación de líneas base Supervise el cumplimiento de la línea de base de seguridad e identifique los cambios en tiempo real.

API

Ejecute llamadas API relacionadas con la administración de vulnerabilidades para automatizar los flujos de trabajo de administración de vulnerabilidades. Para empezar, consulte API de Microsoft Defender para punto de conexión compatibles.

Consulte los artículos siguientes para las API relacionadas de Defender para punto de conexión:

Pasos siguientes

Consulte también