Condividi tramite


Abilitare l'analisi delle vulnerabilità con Gestione delle vulnerabilità di Microsoft Defender

Gestione delle vulnerabilità di Microsoft Defender è incluso in Microsoft Defender per server e usa scanner predefiniti e senza agente per:

  • Individuare vulnerabilità e configurazioni errate quasi in tempo reale
  • Classificare in ordine di priorità le vulnerabilità in base al panorama delle minacce e ai rilevamenti nell'organizzazione

Per altre informazioni sull'analisi senza agente, vedere Trovare le vulnerabilità e raccogliere l'inventario software con l'analisi senza agente

Nota

Gestione delle vulnerabilità di Microsoft Defender funzionalità del componente aggiuntivo sono incluse in Defender per server piano 2. In questo modo sono disponibili inventari consolidati, nuove valutazioni e strumenti di mitigazione per migliorare ulteriormente il programma di gestione delle vulnerabilità. Per altre informazioni, vedere Funzionalità di gestione delle vulnerabilità per i server.

Le funzionalità aggiuntive di Gestione vulnerabilità di Defender sono disponibili solo tramite il portale di Microsoft Defender 365.

Se è stata abilitata l'integrazione con Microsoft Defender per endpoint, si ottengono automaticamente i risultati di Defender Vulnerability Management senza la necessità di più agenti.

Gestione delle vulnerabilità di Microsoft Defender monitora continuamente l'organizzazione per individuare le vulnerabilità e le analisi periodiche non sono necessarie.

Per una rapida panoramica di Defender Vulnerability Management, guardare questo video:

Suggerimento

Oltre a ricevere avvisi sulle vulnerabilità, Defender Vulnerability Management offre anche funzionalità per lo strumento di inventario delle risorse di Defender per il cloud. Per altre informazioni, vedere Inventario software.

Per altre informazioni, vedere questo video dalla serie video della serie Defender for Cloud in the Field:

Disponibilità

Aspetto Dettagli
Stato della versione: Disponibilità generale (GA)
Tipi di computer: Macchine virtuali di Azure
Computer abilitati per Azure Arc
Computer supportati
Prezzi: Richiede Microsoft Defender per server piano 1 o piano 2
Prerequisiti: Abilitare l'integrazione con Microsoft Defender per endpoint
Autorizzazioni e ruoli obbligatori: Proprietario (livello gruppo di risorse) può distribuire lo scanner
Con autorizzazioni di lettura per la sicurezza è possibile visualizzare i risultati
Cloud: Cloud commerciali
Nazionale (Azure per enti pubblici, Microsoft Azure gestito da 21Vianet)

Onboarding dei computer in Gestione delle vulnerabilità di Defender

L'integrazione tra Microsoft Defender per endpoint e Microsoft Defender per il cloud avviene in background, quindi non comporta modifiche a livello di endpoint.

  • Per eseguire manualmente l'onboarding di uno o più computer nella gestione delle vulnerabilità di Defender, usare la raccomandazione di sicurezza "I computer devono avere una soluzione di valutazione della vulnerabilità":

    Screenshot della finestra che mostra le opzioni per la selezione di una soluzione di valutazione della vulnerabilità nella raccomandazione.

  • Per trovare e visualizzare automaticamente le vulnerabilità nei computer nuovi e esistenti senza la necessità di correggere manualmente la raccomandazione precedente, vedere Configurare automaticamente la valutazione della vulnerabilità per i computer.

  • Per eseguire l'onboarding tramite l'API REST, eseguire PUT/DELETE usando questo URL: https://management.azure.com/subscriptions/.../resourceGroups/.../providers/Microsoft.Compute/virtualMachines/.../providers/Microsoft.Security/serverVulnerabilityAssessments/mdetvm?api-version=2015-06-01-preview

I risultati per tutti gli strumenti di valutazione della vulnerabilità sono inclusi nella raccomandazione Defender per il cloud Vulnerabilità nelle macchine virtuali devono essere risolte. Informazioni su come visualizzare e correggere i risultati delle soluzioni di valutazione delle vulnerabilità nelle macchine virtuali

Altre informazioni

È possibile consultare i blog seguenti:

Passaggi successivi