Requisitos previos & permisos para Administración de vulnerabilidades de Microsoft Defender

Nota:

Los mismos requisitos mínimos que Microsoft Defender para punto de conexión se aplican a Administración de vulnerabilidades de Microsoft Defender, para obtener más información, consulte Requisitos mínimos.

Asegúrese de que los dispositivos:

  • Se incorporan a Microsoft Defender para punto de conexión plan 2 o Administración de vulnerabilidades de Microsoft Defender

  • Ejecución de sistemas operativos y plataformas compatibles

  • Tenga instaladas e implementadas las siguientes actualizaciones obligatorias en la red para aumentar las tasas de detección de evaluación de vulnerabilidades:

    Versión Número de KB de actualización de seguridad y vínculo
    Windows 10 versión 1709 KB4493441 y kb 4516071
    Windows 10 versión 1803 KB4493464 y kb 4516045
    Windows 10 versión 1809 KB 4516077
    Windows 10 versión 1903 KB 4512941
  • Se incorporan a Microsoft Intune y a Configuration Manager de punto de conexión de Microsoft para ayudar a corregir las amenazas encontradas por Administración de vulnerabilidades de Microsoft Defender, anteriormente conocida como Administración de vulnerabilidades de & amenazas (TVM).). Si usa Configuration Manager, actualice la consola a la versión más reciente.

    Nota:

    Si tiene habilitada la conexión Intune, obtendrá una opción para crear una tarea de seguridad Intune al crear una solicitud de corrección. Esta opción no aparece si la conexión no está establecida.

  • Tener al menos una recomendación de seguridad que se pueda ver en la página del dispositivo

  • Se etiquetan o marcan como administrados conjuntamente

Almacenamiento de datos y privacidad

Las mismas prácticas de privacidad y seguridad de datos para Microsoft Defender para punto de conexión se aplican a Administración de vulnerabilidades de Microsoft Defender, para obtener más información, consulte Microsoft Defender para punto de conexión almacenamiento y privacidad de datos.

Opciones de permisos pertinentes

Nota:

Ahora puede controlar el acceso y conceder permisos pormenorizados para Administración de vulnerabilidades de Microsoft Defender como parte del modelo de RBAC unificado de Microsoft Defender XDR. Para obtener más información, consulte Microsoft Defender XDR Control de acceso basado en rol unificado (RBAC).

Para ver las opciones de permisos para la administración de vulnerabilidades:

  1. Inicie sesión en Microsoft Defender portal mediante una cuenta con un administrador de seguridad o Administrador global rol asignado.
  2. En el panel de navegación, seleccione Configuración > Roles de puntos > de conexión.

Para obtener más información, vea Crear y administrar roles para el control de acceso basado en roles.

Ver datos

  • Operaciones de seguridad : visualización de todos los datos de operaciones de seguridad en el portal
  • Administración de vulnerabilidades de Defender : visualización de datos de Administración de vulnerabilidades de Defender en el portal

Acciones de corrección activas

  • Operaciones de seguridad : realizar acciones de respuesta, aprobar o descartar acciones de corrección pendientes, administrar listas permitidas o bloqueadas para la automatización e indicadores
  • Administración de vulnerabilidades de Defender: control de excepciones: Create nuevas excepciones y administrar excepciones activas
  • Administración de vulnerabilidades de Defender: control de correcciones : envío de nuevas solicitudes de corrección, creación de vales y administración de actividades de corrección existentes
  • Administración de vulnerabilidades de Defender: control de aplicaciones: aplique acciones de mitigación inmediatas mediante el bloqueo de aplicaciones vulnerables, como parte de la actividad de corrección, administre las aplicaciones bloqueadas y realice acciones de desbloqueo.

Administración de vulnerabilidades de Defender: líneas base de seguridad

Administración de vulnerabilidades de Defender: administrar perfiles de evaluación de líneas de base de seguridad: Create y administrar perfiles para que pueda evaluar si los dispositivos cumplen las líneas base del sector de seguridad.