Che cos'è Gestione delle vulnerabilità di Microsoft Defender

La riduzione del rischio informatico richiede una gestione completa delle vulnerabilità basata sui rischi per identificare, valutare, correggere e tenere traccia di tutte le vulnerabilità più importanti tra gli asset più critici, il tutto in un'unica soluzione.

Defender Vulnerability Management offre visibilità degli asset, valutazioni intelligenti e strumenti di correzione predefiniti per dispositivi Windows, macOS, Linux, Android, iOS e di rete. Sfruttando l'intelligence sulle minacce Microsoft, le stime della probabilità di violazione, i contesti aziendali e le valutazioni dei dispositivi, Defender Vulnerability Management assegna rapidamente e continuamente priorità alle principali vulnerabilità degli asset più critici e fornisce raccomandazioni sulla sicurezza per mitigare i rischi.

Guardare il video seguente per altre informazioni su Defender Vulnerability Management.

Consiglio

Sapevi che puoi provare tutte le funzionalità in Gestione delle vulnerabilità di Microsoft Defender gratuitamente? Scopri come iscriversi per una versione di valutazione gratuita.

Per altre informazioni sulle funzionalità incluse in ogni offerta, vedere Confrontare le offerte Gestione delle vulnerabilità di Microsoft Defender.

Gestione delle vulnerabilità di Microsoft Defender diagramma delle funzionalità e delle funzionalità.

Con Gestione vulnerabilità di Defender, è possibile consentire ai team IT e alla sicurezza di colmare le lacune del flusso di lavoro e assegnare priorità e risolvere le vulnerabilità critiche e le configurazioni errate nell'intera organizzazione. Ridurre i rischi di cyber security con:

Individuazione e monitoraggio degli asset continui

Gli scanner predefiniti e senza agente di Defender Vulnerability Management monitorano e rilevano continuamente i rischi nell'organizzazione anche quando i dispositivi non sono connessi alla rete aziendale.

Gli inventari consolidati offrono una visualizzazione in tempo reale delle applicazioni software, dei certificati digitali, dell'hardware e del firmware e delle estensioni del browser dell'organizzazione per monitorare e valutare tutte le risorse dell'organizzazione.

Gli strumenti avanzati di valutazione della vulnerabilità e della configurazione consentono di comprendere e valutare l'esposizione informatica, tra cui:

  • Valutazione delle baseline di sicurezza : creare profili di base personalizzabili per misurare la conformità dei rischi rispetto ai benchmark stabiliti, ad esempio Center for Internet Security (CIS) e Security Technical Implementation Guides (STIG).
  • Visibilità su software e vulnerabilità : consente di visualizzare l'inventario software dell'organizzazione e le modifiche software, ad esempio installazioni, disinstallazioni e patch.
  • Valutazione della condivisione di rete: valutare la configurazione delle condivisioni di rete interne vulnerabili con raccomandazioni di sicurezza interattive.
  • Analisi autenticata per Windows: analizza regolarmente i dispositivi Windows non gestiti per individuare le vulnerabilità software fornendo Gestione delle vulnerabilità di Microsoft Defender con le credenziali per accedere in remoto ai dispositivi.
  • Analisi delle minacce & sequenze temporali degli eventi : usare le sequenze temporali degli eventi e le valutazioni delle vulnerabilità a livello di entità per comprendere e assegnare priorità alle vulnerabilità.
  • Valutazione delle estensioni del browser: visualizzare un elenco delle estensioni del browser installate in browser diversi nell'organizzazione. Visualizzare informazioni sulle autorizzazioni di un'estensione e sui livelli di rischio associati.
  • Valutazione dei certificati digitali : consente di visualizzare un elenco di certificati installati nell'organizzazione in un'unica pagina di inventario dei certificati centrale. Identificare i certificati prima della scadenza e rilevare potenziali vulnerabilità a causa di algoritmi di firma deboli.
  • Valutazione di hardware e firmware : visualizzare un elenco di hardware e firmware noti nell'organizzazione organizzati in base a modelli di sistema, processori e BIOS. Ogni visualizzazione include dettagli quali il nome del fornitore, il numero di punti deboli, le informazioni dettagliate sulle minacce e il numero di dispositivi esposti.

Definizione di priorità intelligente basata sui rischi

Defender Vulnerability Management sfrutta l'intelligence sulle minacce di Microsoft, le stime della probabilità di violazione, i contesti aziendali e le valutazioni dei dispositivi per assegnare rapidamente priorità alle vulnerabilità più grandi dell'organizzazione. Una singola visualizzazione delle raccomandazioni con priorità da più feed di sicurezza, insieme a dettagli critici, tra cui cve correlati e dispositivi esposti, consente di correggere rapidamente le principali vulnerabilità degli asset più critici. Definizione di priorità intelligente basata sui rischi:

  • Si concentra sulle minacce emergenti : allinea in modo dinamico la priorità delle raccomandazioni di sicurezza con le vulnerabilità attualmente sfruttate nelle minacce selvagge ed emergenti che rappresentano il rischio più alto.
  • Individua le violazioni attive : correla la gestione delle vulnerabilità e le informazioni dettagliate ed edr per dare priorità alle vulnerabilità sfruttate in una violazione attiva all'interno dell'organizzazione.
  • Protegge gli asset di valore elevato : identifica i dispositivi esposti con applicazioni aziendali critiche, dati riservati o utenti di alto valore.

Correzione e rilevamento

Abilitare gli amministratori della sicurezza e gli amministratori IT per collaborare e risolvere facilmente i problemi relativi ai flussi di lavoro predefiniti.

  • Richieste di correzione inviate all'IT: creare un'attività di correzione in Microsoft Intune da una raccomandazione di sicurezza specifica.
  • Bloccare le applicazioni vulnerabili : ridurre i rischi con la possibilità di bloccare le applicazioni vulnerabili per gruppi di dispositivi specifici.
  • Mitigazioni alternative : ottenere informazioni dettagliate su altre mitigazioni, ad esempio modifiche alla configurazione che possono ridurre i rischi associati alle vulnerabilità software.
  • Stato di correzione in tempo reale : monitoraggio in tempo reale dello stato e dello stato delle attività di correzione nell'intera organizzazione.
Area Descrizione
Dashboard Ottieni una visualizzazione generale del punteggio di esposizione dell'organizzazione, della consapevolezza delle minacce, del punteggio di sicurezza Microsoft per i dispositivi, dei certificati in scadenza, della distribuzione dell'esposizione dei dispositivi, delle raccomandazioni di sicurezza principali, del software più vulnerabile, delle principali attività di correzione e dei dati principali dei dispositivi esposti.
Raccomandazioni Vedere l'elenco delle raccomandazioni sulla sicurezza e delle informazioni sulle minacce correlate. Quando si seleziona un elemento dall'elenco, viene aperto un riquadro a comparsa con i dettagli della vulnerabilità, un collegamento per aprire la pagina software e le opzioni di correzione ed eccezione. È anche possibile aprire un ticket in Intune se i dispositivi vengono aggiunti tramite Microsoft Entra ID e sono state abilitate le connessioni di Intune in Defender per endpoint.
Bonifica Vedere le attività di correzione create e consigliare le eccezioni.
Inventari Individuare e valutare tutti gli asset dell'organizzazione in un'unica visualizzazione.
Debolezze Vedere l'elenco delle vulnerabilità e delle esposizioni comuni nell'organizzazione.
Sequenza temporale eventi Visualizzare gli eventi che possono influire sul rischio dell'organizzazione.
Valutazione delle linee di base Monitorare la conformità della baseline di sicurezza e identificare le modifiche in tempo reale.

API

Eseguire chiamate API correlate alla gestione delle vulnerabilità per automatizzare i flussi di lavoro di gestione delle vulnerabilità. Per iniziare, vedere API Microsoft Defender per endpoint supportate.

Vedere gli articoli seguenti per le API di Defender per endpoint correlate:

Passaggi successivi

Vedere anche