Comprendre la gestion des vulnérabilités

Effectué

L’identification, l’évaluation et la correction efficaces des faiblesses du point de terminaison sont essentielles dans l’exécution d’un programme de sécurité sain et la réduction des risques organisationnels. La gestion des vulnérabilités sert d’infrastructure pour réduire l’exposition de l’organisation, renforcer la surface d’exposition du point de terminaison et améliorer la résilience organisationnelle.

Découvrez les vulnérabilités et les problèmes de configuration en temps réel avec des capteurs et sans recourir à des agents ou des analyses périodiques. Elle classe par ordre de priorité les vulnérabilités en fonction du paysage des menaces, des détections dans votre organisation, des informations sensibles sur les appareils vulnérables et du contexte professionnel.

Combler les lacunes du workflow

La gestion des vulnérabilités est intégrée, en temps réel et optimisée cloud. Elle est parfaitement intégrée à la pile de sécurité des points de terminaison Microsoft, à Microsoft Intelligent Security Graph et à la base de connaissances d’analyse des applications.

La gestion des vulnérabilités est la première solution du secteur d’activité à combler les lacunes fossé entre l’administration de la sécurité et l’administration informatique pendant le processus de correction. Créez une tâche de sécurité ou un ticket en intégrant à Microsoft Intune et Microsoft Endpoint Configuration Manager.

Détection en temps réel

Pour détecter les vulnérabilités et les problèmes de configuration des points de terminaison, la gestion des vulnérabilités utilise les mêmes capteurs Defender pour point de terminaison intégrés sans agent afin de réduire les analyses réseau fastidieuses et la surcharge informatique.

Elle fournit également :

  • Inventaire des appareils en temps réel : les appareils intégrés à Defender pour point de terminaison signalent et transmettent automatiquement les données de vulnérabilité et de configuration de la sécurité au tableau de bord.

  • Visibilité des logiciels et des vulnérabilités : optiques dans l’inventaire logiciel et les modifications logicielles de l’organisation, telles que les installations, les désinstallations et les correctifs. Les nouvelles vulnérabilités découvertes sont signalées par des recommandations d’atténuation actionnables pour les applications propriétaires et tierces.

  • Contexte d’exécution d’application : visibilité sur les modèles d’utilisation des applications pour une meilleure définition de priorités et prise de décision.

  • Posture de configuration : visibilité sur la configuration ou les problèmes de configuration de la sécurité de l’organisation. Les problèmes sont signalés au tableau de bord avec des recommandations de sécurité actionnables.

Définition des priorités basée sur l’intelligence

La gestion des vulnérabilités aide les clients à classer par ordre de priorité les faiblesses et à se concentrer sur celles présentant le risque le plus urgent et le plus élevé pour l’organisation. Elle fusionne les recommandations de sécurité, les menaces dynamiques et le contexte professionnel :

  • Exposition des attaques émergentes sur Internet : aligne de manière dynamique la définition des priorités des recommandations de sécurité. La gestion des vulnérabilités se concentre sur les vulnérabilités actuellement exploitées sur Internet et les menaces émergentes qui présentent le risque le plus élevé.

  • Identification des violations actives : met en corrélation la gestion des vulnérabilités et les insights PEPT pour classer par ordre de priorité les vulnérabilités exploitées dans une violation active dans l’organisation.

  • Protection des ressources à valeur élevée : identifiez les appareils exposés avec des applications stratégiques, des données confidentielles ou des utilisateurs à valeur élevée.

Correction transparente

La gestion des vulnérabilités permet aux administrateurs de la sécurité et aux administrateurs informatiques de collaborer en toute transparence pour résoudre les problèmes.

  • Requêtes de correction envoyées au service informatique : créez une tâche de correction dans Microsoft Intune à partir d’une recommandation de sécurité spécifique. Nous prévoyons d’étendre cette fonctionnalité à d’autres plateformes de gestion de la sécurité informatique.

  • Autres atténuations : obtenez des aperçus sur des atténuations supplémentaires, telles que les modifications de configuration qui peuvent réduire le risque associé aux vulnérabilités logicielles.

  • État de correction en temps réel : surveillance en temps réel de l’état et de la progression des activités de correction au sein de l’organisation.

Vue d’ensemble de la gestion des vulnérabilités

Regardez cette vidéo pour obtenir une vue d’ensemble complète de la gestion des vulnérabilités.