Compartir vía


Guía del usuario de prueba: Administración de vulnerabilidades de Microsoft Defender

Esta guía de usuario es una herramienta sencilla para ayudarle a configurar y sacar el máximo partido a la versión de prueba gratuita de Administración de vulnerabilidades de Microsoft Defender. Con los pasos sugeridos en esta guía del equipo de seguridad de Microsoft, aprenderá cómo la administración de vulnerabilidades puede ayudarle a proteger a los usuarios y los datos.

Nota:

La oferta de prueba de Administración de vulnerabilidades de Microsoft Defender no está disponible actualmente para:

  • Clientes del Gobierno de EE. UU. que usan GCC High y DoD
  • Clientes de Microsoft Defender para empresas

¿Qué es la Administración de vulnerabilidades de Microsoft Defender?

La reducción del riesgo cibernético requiere un completo programa de administración de vulnerabilidades basado en riesgos para identificar, evaluar, corregir y realizar un seguimiento de las vulnerabilidades importantes en los recursos más críticos.

La administración de vulnerabilidades de Microsoft Defender ofrece visibilidad de recursos, detección continua en tiempo real y evaluación de vulnerabilidades, amenazas compatibles con el contexto & priorización empresarial y procesos de corrección integrados. Incluye funcionalidades para que los equipos puedan evaluar, priorizar y corregir sin problemas los mayores riesgos para su organización.

Captura de pantalla de las características y funcionalidades de Administración de vulnerabilidades de Microsoft Defender.

Vea el siguiente vídeo para obtener más información sobre La administración de vulnerabilidades de Defender:

Comencemos

Paso 1: Configuración

Nota:

Los usuarios deben tener asignado el rol de administrador global en Microsoft Entra ID para incorporar la prueba. Para obtener más información, consulte Roles necesarios para iniciar la prueba.

  1. Compruebe los permisos y los requisitos previos.

  2. Se puede acceder a la versión de prueba de Administración de vulnerabilidades de Microsoft Defender de varias maneras:

    • Si tiene acceso al portal de Microsoft Defender 365, vaya a Pruebas en la barra del panel de navegación izquierdo. Una vez que haya llegado al centro de pruebas de Microsoft 365:

      • Si tiene el plan 2 de Defender para punto de conexión, busque la tarjeta del complemento Administración de vulnerabilidades de Defender y seleccione Probar ahora.
      • Si es un cliente nuevo o un cliente existente de Defender para punto de conexión P1 o Microsoft 365 E3, elija la tarjeta Administración de vulnerabilidades de Defender y seleccione Probar ahora.

    Captura de pantalla de la página de aterrizaje del centro de prueba de Administración de vulnerabilidades de Microsoft Defender.

    Nota:

    Para obtener más opciones sobre cómo registrarse en la prueba, consulte Registrarse para la administración de vulnerabilidades de Microsoft Defender.

  3. Revise la información sobre lo que se incluye en la prueba y, a continuación, seleccione Iniciar evaluación. Una vez que active la prueba, las nuevas características pueden tardar hasta 6 horas en estar disponibles en el portal.

    • La versión de prueba del complemento Administración de vulnerabilidades de Defender dura 90 días.
    • La evaluación independiente de Administración de vulnerabilidades de Defender dura 90 días.
  4. Cuando esté listo para empezar, visite el portal de Microsoft Defender y seleccione Administración de vulnerabilidades en la barra de navegación izquierda para empezar a usar la prueba de Administración de vulnerabilidades de Defender.

Nota:

Si es cliente de Microsoft Defender for Cloud, consulte Funcionalidades de administración de vulnerabilidades para que los servidores obtengan más información sobre las funcionalidades de Administración de vulnerabilidades de Defender disponibles para su organización.

Prueba de la administración de vulnerabilidades de Defender

Paso 1: Saber qué proteger en una sola vista

Los escáneres integrados y sin agente supervisan y detectan continuamente el riesgo incluso cuando los dispositivos no están conectados a la red corporativa. La ampliación de la cobertura de recursos consolida las aplicaciones de software, los certificados digitales, las extensiones de explorador y el hardware y el firmware en una sola vista de inventario.

  1. Inventario de dispositivos: el inventario de dispositivos muestra una lista de los dispositivos de la red. De forma predeterminada, la lista muestra los dispositivos vistos en los últimos 30 días. De un vistazo, verá información como dominios, niveles de riesgo, plataforma del sistema operativo, CVE asociados y otros detalles para facilitar la identificación de los dispositivos más en riesgo.

  2. Descubra y evalúe el software de su organización en una única vista de inventario consolidada:

    • Inventario de aplicaciones de software: el inventario de software de Defender Vulnerability Management es una lista de aplicaciones conocidas de su organización. La vista incluye información sobre vulnerabilidades y errores de configuración en el software instalado con puntuaciones de impacto prioritarias y detalles como plataformas del sistema operativo, proveedores, número de puntos débiles, amenazas y una vista de nivel de entidad de los dispositivos expuestos.
    • Evaluaciones de extensiones del explorador: la página extensiones del explorador muestra una lista de las extensiones instaladas en distintos exploradores de la organización. Las extensiones normalmente necesitan permisos diferentes para ejecutarse correctamente. La administración de vulnerabilidades de Defender proporciona información detallada sobre los permisos solicitados por cada extensión e identifica aquellos con los niveles de riesgo asociados más altos, los dispositivos con la extensión activada, las versiones instaladas, etc.
    • Inventario de certificados: el inventario de certificados le permite detectar, evaluar y administrar certificados digitales instalados en toda la organización en una sola vista. Esto puede ayudarle a:
      • Identifique los certificados que están a punto de expirar para que pueda actualizarlos y evitar interrupciones del servicio.
      • Detecte posibles vulnerabilidades debido al uso del algoritmo de firma débil (por ejemplo, SHA-1-RSA), el tamaño de clave corto (por ejemplo, RSA 512 bits) o el algoritmo hash de firma débil (por ejemplo, MD5).
      • Garantizar el cumplimiento de las directrices normativas y la directiva organizativa.
    • Hardware y firmware : el inventario de hardware y firmware proporciona una lista de hardware y firmware conocidos en su organización. Proporciona inventarios individuales para modelos de sistema, procesadores y BIOS. Cada vista incluye detalles como el nombre del proveedor, el número de puntos débiles, la información sobre amenazas y el número de dispositivos expuestos.
  3. Examen autenticado de Windows : con Examen autenticado de Windows, puede dirigirse de forma remota por intervalos IP o nombres de host y examinar los servicios de Windows proporcionando a La administración de vulnerabilidades de Defender credenciales para acceder de forma remota a los dispositivos. Una vez configurados, los dispositivos no administrados de destino se examinarán periódicamente en busca de vulnerabilidades de software.

  4. Asignar valor de dispositivo : la definición del valor de un dispositivo le ayuda a diferenciar entre las prioridades de los recursos. El valor del dispositivo se usa para incorporar el apetito de riesgo de un recurso individual en el cálculo de la puntuación de exposición de Defender Vulnerability Management. Los dispositivos asignados como "valor alto" recibirán más peso. Opciones de valor del dispositivo:

    • Bajo
    • Normal (predeterminada)
    • Alto

    También puede usar la API de valor de dispositivo establecida.

Paso 2: Seguimiento y mitigación de las actividades de corrección

  1. Corrección de solicitudes : las funcionalidades de administración de vulnerabilidades cierran la brecha entre los administradores de TI y de seguridad a través del flujo de trabajo de la solicitud de corrección. Los administradores de seguridad, como usted, pueden solicitar al administrador de TI que corrija una vulnerabilidad desde las páginas recomendación a Intune.

  2. Ver las actividades de corrección : al enviar una solicitud de corrección desde la página Recomendaciones de seguridad, se inicia una actividad de corrección. Se crea una tarea de seguridad que se puede realizar un seguimiento en una página corrección y se crea un vale de corrección en Microsoft Intune.

  3. Bloquear aplicaciones vulnerables : la corrección de vulnerabilidades tarda tiempo y puede depender de las responsabilidades y los recursos del equipo de TI. Los administradores de seguridad pueden reducir temporalmente el riesgo de una vulnerabilidad realizando acciones inmediatas para bloquear todas las versiones vulnerables conocidas actualmente de una aplicación o advertir a los usuarios con mensajes personalizables antes de abrir versiones vulnerables de la aplicación hasta que se complete la solicitud de corrección. La opción bloquear proporciona a los equipos de TI tiempo para aplicar revisiones a la aplicación sin que los administradores de seguridad se preocupen de que las vulnerabilidades se aprovecharán mientras tanto.

    Nota:

    Cuando finalice la prueba, las aplicaciones bloqueadas se desbloquearán inmediatamente, mientras que los perfiles de línea base pueden almacenarse durante un breve tiempo adicional antes de eliminarse.

  4. Use funcionalidades de evaluación mejoradas, como el análisis de recursos compartidos de red, para proteger los recursos compartidos de red vulnerables. Dado que los usuarios de red pueden acceder fácilmente a los recursos compartidos de red, las pequeñas debilidades comunes pueden hacer que sean vulnerables. Los atacantes suelen usar estos tipos de configuraciones incorrectas en estado salvaje para el movimiento lateral, el reconocimiento, la filtración de datos y mucho más. Por eso creamos una nueva categoría de evaluaciones de configuración en Defender Vulnerability Management que identifica las debilidades comunes que exponen los puntos de conexión a vectores de ataque en recursos compartidos de red de Windows. Esto le ayuda a:

    • No permitir el acceso sin conexión a recursos compartidos
    • Quitar recursos compartidos de la carpeta raíz
    • Quitar el permiso de escritura compartido establecido en "Todos"
    • Establecimiento de la enumeración de carpetas para recursos compartidos
  5. Vea y supervise los dispositivos de su organización mediante un informe de dispositivos vulnerables que muestra gráficos y gráficos de barras con tendencias de dispositivos vulnerables y estadísticas actuales. El objetivo es comprender la respiración y el alcance de la exposición del dispositivo.

Paso 3: Configuración de evaluaciones de línea de base de seguridad

En lugar de ejecutar exámenes de cumplimiento a un momento dado, la evaluación de líneas de base de seguridad le ayuda a supervisar de forma continua y proactiva el cumplimiento de su organización frente a las pruebas comparativas de seguridad del sector en tiempo real. Un perfil de línea base de seguridad es un perfil personalizado que puede crear para evaluar y supervisar los puntos de conexión de su organización en comparación con las pruebas comparativas de seguridad del sector (CIS, NIST, MS). Al crear un perfil de línea base de seguridad, va a crear una plantilla que consta de varias opciones de configuración de dispositivo y una prueba comparativa base con la que comparar.

Las líneas base de seguridad proporcionan compatibilidad con pruebas comparativas del Centro de seguridad de Internet (CIS) para Windows 10, Windows 11 y Windows Server 2008 R2 y versiones posteriores, así como pruebas comparativas de las Guías de implementación técnica de seguridad (STIG) para Windows 10 y Windows Server 2019.

  1. Introducción a la evaluación de líneas de base de seguridad
  2. Revisión de los resultados de la evaluación del perfil de línea de base de seguridad
  3. Uso de la búsqueda avanzada

Nota:

Cuando finaliza la prueba, los perfiles de línea base de seguridad pueden almacenarse durante un breve tiempo adicional antes de eliminarse.

Paso 4: Creación de informes significativos para obtener información detallada mediante las API y la búsqueda avanzada

Las API de Administración de vulnerabilidades de Defender pueden ayudar a impulsar la claridad de su organización con vistas personalizadas en la posición de seguridad y la automatización de los flujos de trabajo de administración de vulnerabilidades. Alivie la carga de trabajo del equipo de seguridad con la recopilación de datos, el análisis de la puntuación de riesgo y las integraciones con otros procesos y soluciones de la organización. Para más información, vea:

La búsqueda avanzada permite un acceso flexible a los datos sin procesar de Defender Vulnerability Management, lo que permite inspeccionar proactivamente las entidades en busca de amenazas conocidas y potenciales. Para obtener más información, consulte Búsqueda de dispositivos expuestos.

Información de licencias y pruebas

Como parte de la configuración de prueba, las nuevas licencias de prueba de Defender Vulnerability Management se aplicarán automáticamente a los usuarios. Por lo tanto, no se necesita ninguna asignación (la prueba puede aplicar automáticamente hasta 1000 000 licencias). Las licencias están activas durante la evaluación.

Introducción a la prueba

Puede empezar a usar las características de Administración de vulnerabilidades de Defender en cuanto las vea en el portal de Microsoft Defender. No se crea nada automáticamente y los usuarios no se verán afectados. Al navegar por cada solución, es posible que se le indique que realice configuraciones de ajustes adicionales para empezar a usar las características.

Ampliación de la prueba

Puede ampliar la prueba en los últimos 15 días del período de prueba. Hay un límite máximo de dos períodos de prueba. Si la prueba no se amplía antes de que finalice el período de prueba, deberá esperar al menos 30 días antes de registrarse para una segunda prueba.

Finalización de la prueba

Los administradores pueden deshabilitar la prueba en cualquier momento seleccionando Pruebas en el panel de navegación izquierdo, yendo a la tarjeta de prueba de Administración de vulnerabilidades de Defender y seleccionando Finalizar evaluación.

A menos que se indique lo contrario para la solución, los datos de prueba se mantendrán durante un tiempo, normalmente 180 días, antes de eliminarse permanentemente. Hasta ese momento, podrá seguir teniendo acceso a los datos recopilados durante la prueba.

Recursos adicionales