Che cos'è Gestione delle vulnerabilità di Microsoft Defender

Importante

Alcune informazioni in questo articolo si riferiscono a prodotti/servizi pre-noleggiati che potrebbero essere modificati in modo sostanziale prima che vengano rilasciati in commercio. Microsoft non fornisce alcuna garanzia, esplicita o implicita, per le informazioni fornite qui.

Si applica a:

La riduzione del rischio informatico richiede una gestione completa delle vulnerabilità basata sui rischi per identificare, valutare, correggere e tenere traccia di tutte le vulnerabilità più grandi tra gli asset più critici, il tutto in un'unica soluzione.

Defender Vulnerability Management offre visibilità degli asset, valutazioni intelligenti e strumenti di correzione predefiniti per dispositivi Windows, macOS, Linux, Android, iOS e di rete. Sfruttando l'intelligence sulle minacce Microsoft, le stime della probabilità di violazione, i contesti aziendali e le valutazioni dei dispositivi, Defender Vulnerability Management assegna rapidamente e continuamente priorità alle principali vulnerabilità degli asset più critici e fornisce raccomandazioni sulla sicurezza per mitigare i rischi.

Guardare il video seguente per altre informazioni su Defender Vulnerability Management.

Nota

Vuoi provare Gestione delle vulnerabilità di Microsoft Defender? Altre informazioni su come iscriversi alla versione di valutazione dell'anteprima pubblica Gestione delle vulnerabilità di Microsoft Defender.

Mancia

Per altre informazioni sulle funzionalità incluse in ogni offerta, vedere Confrontare le offerte Gestione delle vulnerabilità di Microsoft Defender.

Gestione delle vulnerabilità di Microsoft Defender caratteristiche e funzionalità.

Con Gestione vulnerabilità di Defender, è possibile consentire ai team IT e alla sicurezza di colmare le lacune del flusso di lavoro e assegnare priorità e risolvere le vulnerabilità critiche e le configurazioni errate nell'intera organizzazione. Ridurre i rischi di cyber security con:

Inventario individuazione & asset

Gli scanner predefiniti e senza agente di Defender Vulnerability Management monitorano e rilevano continuamente i rischi nell'organizzazione anche quando i dispositivi non sono connessi alla rete aziendale.

Un singolo inventario con una visualizzazione consolidata in tempo reale delle applicazioni software, dei certificati digitali, delle condivisioni di rete e delle estensioni del browser dell'organizzazione consente di individuare e valutare tutti gli asset dell'organizzazione.

Visualizzare le informazioni sulle autorizzazioni di estensione e i livelli di rischio associati, identificare i certificati prima della scadenza, rilevare potenziali vulnerabilità a causa di algoritmi di firma deboli e valutare errori di configurazione nelle condivisioni di rete interne.

Valutazione della configurazione della vulnerabilità &

Comprendere e valutare l'esposizione informatica con strumenti avanzati di valutazione della vulnerabilità e della configurazione.

  • Valutazione delle baseline di sicurezza : creare profili di base personalizzabili per misurare la conformità dei rischi rispetto ai benchmark stabiliti, ad esempio Center for Internet Security (CIS) e Security Technical Implementation Guides (STIG).
  • Visibilità su software e vulnerabilità : consente di visualizzare l'inventario software dell'organizzazione e le modifiche software, ad esempio installazioni, disinstallazioni e patch.
  • Valutazione della condivisione di rete: vedere raccomandazioni di sicurezza interattive, nella pagina raccomandazioni sulla sicurezza, per le configurazioni di condivisione di rete identificate come vulnerabili.
  • Sequenze temporali degli eventi di Analisi & delle minacce: usare le sequenze temporali degli eventi e le valutazioni delle vulnerabilità a livello di entità per comprendere e assegnare priorità alle vulnerabilità.
  • Estensioni del browser : visualizzare un elenco delle estensioni del browser installate in browser diversi nell'organizzazione.
  • Certificati digitali : consente di visualizzare un elenco di certificati installati nell'organizzazione in un'unica pagina di inventario dei certificati centrale.

Definizione di priorità intelligente basata sui rischi

Defender Vulnerability Management sfrutta l'intelligence sulle minacce di Microsoft, le stime della probabilità di violazione, i contesti aziendali e le valutazioni dei dispositivi per assegnare rapidamente priorità alle vulnerabilità più grandi dell'organizzazione. Una singola visualizzazione delle raccomandazioni con priorità da più feed di sicurezza, insieme a dettagli critici, tra cui cve correlati e dispositivi esposti, consente di correggere rapidamente le principali vulnerabilità degli asset più critici. Definizione di priorità intelligente basata sui rischi:

  • Si concentra sulle minacce emergenti : allinea in modo dinamico la priorità delle raccomandazioni di sicurezza con le vulnerabilità attualmente sfruttate nelle minacce selvagge ed emergenti che rappresentano il rischio più alto.
  • Individua le violazioni attive : correla la gestione delle vulnerabilità e le informazioni dettagliate ed edr per dare priorità alle vulnerabilità sfruttate in una violazione attiva all'interno dell'organizzazione.
  • Protegge gli asset di valore elevato : identifica i dispositivi esposti con applicazioni aziendali critiche, dati riservati o utenti di alto valore.

Correzione e rilevamento

Consentire agli amministratori della sicurezza e agli amministratori IT di collaborare e risolvere facilmente i problemi relativi ai flussi di lavoro predefiniti.

  • Richieste di correzione inviate all'IT: creare un'attività di correzione in Microsoft Intune da una raccomandazione di sicurezza specifica.
  • Bloccare le applicazioni vulnerabili : ridurre i rischi con la possibilità di bloccare le applicazioni vulnerabili per gruppi di dispositivi specifici.
  • Mitigazioni alternative : ottenere informazioni dettagliate su altre mitigazioni, ad esempio modifiche alla configurazione che possono ridurre i rischi associati alle vulnerabilità software.
  • Stato di correzione in tempo reale : monitoraggio in tempo reale dello stato e dello stato delle attività di correzione nell'intera organizzazione.
Area Descrizione
Dashboard Ottieni una visualizzazione generale del punteggio di esposizione dell'organizzazione, della consapevolezza delle minacce, del punteggio di sicurezza Microsoft per i dispositivi, dei certificati in scadenza, della distribuzione dell'esposizione dei dispositivi, delle raccomandazioni di sicurezza principali, del software più vulnerabile, delle principali attività di correzione e dei dati principali dei dispositivi esposti.
Suggerimenti Vedere l'elenco delle raccomandazioni sulla sicurezza e delle informazioni sulle minacce correlate. Quando si seleziona un elemento dall'elenco, viene aperto un riquadro a comparsa con i dettagli della vulnerabilità, un collegamento per aprire la pagina software e le opzioni di correzione ed eccezione. È anche possibile aprire un ticket in Intune se i dispositivi vengono aggiunti tramite Azure Active Directory e sono state abilitate le connessioni Intune in Defender per endpoint.
Bonifica Vedere le attività di correzione create e consigliare le eccezioni.
Inventari Individuare e valutare tutti gli asset dell'organizzazione in un'unica visualizzazione.
Debolezze Vedere l'elenco delle vulnerabilità e delle esposizioni comuni nell'organizzazione.
Sequenza temporale eventi Visualizzare gli eventi che possono influire sul rischio dell'organizzazione.
Valutazione delle linee di base Monitorare la conformità della baseline di sicurezza e identificare le modifiche in tempo reale.

API

Eseguire chiamate API correlate alla gestione delle vulnerabilità per automatizzare i flussi di lavoro di gestione delle vulnerabilità. Altre informazioni sono disponibili in questo post di blog Microsoft Tech Community.

Vedere gli articoli seguenti per le API correlate:

Passaggi successivi

Vedere anche