Compartir vía


Requisitos previos & permisos para la administración de vulnerabilidades de Microsoft Defender

Nota:

Los mismos requisitos mínimos que Microsoft Defender para punto de conexión se aplican a Administración de vulnerabilidades de Microsoft Defender. Para obtener más información, consulte Requisitos mínimos.

Asegúrese de que los dispositivos:

  • Se incorporan a Microsoft Defender para el plan de punto de conexión 2 o a la administración de vulnerabilidades de Microsoft Defender

  • Ejecución de sistemas operativos y plataformas compatibles

  • Tenga instaladas e implementadas las siguientes actualizaciones obligatorias en la red para aumentar las tasas de detección de evaluación de vulnerabilidades:

    Versión Número de KB de actualización de seguridad y vínculo
    Windows 10, versión 1709 KB4493441 y kb 4516071
    Windows 10, versión 1803 KB4493464 y kb 4516045
    Windows 10, versión 1809 KB 4516077
    Windows 10, versión 1903 KB 4512941
  • Se incorporan a Microsoft Intune y Microsoft Endpoint Configuration Manager para ayudar a corregir las amenazas detectadas por La administración de vulnerabilidades de Microsoft Defender, anteriormente conocida como Administración de amenazas & vulnerabilidades (TVM). Si usa Configuration Manager, actualice la consola a la versión más reciente.

    Nota:

    Si tiene habilitada la conexión de Intune, obtendrá una opción para crear una tarea de seguridad de Intune al crear una solicitud de corrección. Esta opción no aparece si la conexión no está establecida.

  • Tener al menos una recomendación de seguridad que se pueda ver en la página del dispositivo

  • Se etiquetan o marcan como administrados conjuntamente

Almacenamiento de datos y privacidad

Las mismas prácticas de privacidad y seguridad de datos para Microsoft Defender para punto de conexión se aplican a La administración de vulnerabilidades de Microsoft Defender. Para obtener más información, consulte Almacenamiento y privacidad de datos de Microsoft Defender para punto de conexión.

Opciones de permisos pertinentes

Nota:

Ahora puede controlar el acceso y conceder permisos pormenorizados para La administración de vulnerabilidades de Microsoft Defender como parte del modelo RBAC unificado XDR de Microsoft Defender. Para obtener más información, consulte Control de acceso unificado basado en rol (RBAC) de Microsoft Defender XDR.

Para ver las opciones de permisos para la administración de vulnerabilidades:

  1. Inicie sesión en el portal de Microsoft Defender con una cuenta con un rol administrador de seguridad o administrador global asignado.
  2. En el panel de navegación, seleccione Configuración > Roles de puntos > de conexión.

Para obtener más información, vea Crear y administrar roles para el control de acceso basado en roles.

Importante

Microsoft recomienda usar roles con los permisos más mínimos. El uso de cuentas con permisos inferiores ayuda a mejorar la seguridad de su organización. Administrador global es un rol con privilegios elevados que debe limitarse a escenarios de emergencia cuando no se puede usar un rol existente.

Ver datos

  • Operaciones de seguridad : visualización de todos los datos de operaciones de seguridad en el portal
  • Administración de vulnerabilidades de Defender : visualización de datos de Administración de vulnerabilidades de Defender en el portal

Acciones de corrección activas

  • Operaciones de seguridad : realizar acciones de respuesta, aprobar o descartar acciones de corrección pendientes, administrar listas permitidas o bloqueadas para la automatización e indicadores
  • Administración de vulnerabilidades de Defender: control de excepciones : creación de nuevas excepciones y administración de excepciones activas
  • Administración de vulnerabilidades de Defender: control de correcciones : envío de nuevas solicitudes de corrección, creación de vales y administración de actividades de corrección existentes
  • Administración de vulnerabilidades de Defender: control de aplicaciones: aplique acciones de mitigación inmediatas mediante el bloqueo de aplicaciones vulnerables, como parte de la actividad de corrección, administre las aplicaciones bloqueadas y realice acciones de desbloqueo.

Administración de vulnerabilidades de Defender: líneas base de seguridad

Administración de vulnerabilidades de Defender: administre perfiles de evaluación de líneas de base de seguridad : cree y administre perfiles para que pueda evaluar si los dispositivos cumplen las líneas base del sector de seguridad.