Vulnerabilità nell'organizzazione

La pagina Punti deboli in Gestione delle vulnerabilità di Microsoft Defender elenca le vulnerabilità comuni note (CVE) in base all'ID CVE.

Gli ID CVE sono ID univoci assegnati a vulnerabilità di cybersecurity divulgate pubblicamente che influiscono su software, hardware e firmware. Offrono alle organizzazioni un modo standard per identificare e tenere traccia delle vulnerabilità e consentono di comprendere, assegnare priorità e risolvere queste vulnerabilità nell'organizzazione. I file CVE vengono registrati in un registro pubblico a cui si accede da https://www.cve.org/.

Defender Vulnerability Management usa sensori di endpoint per analizzare e rilevare queste e altre vulnerabilità in un'organizzazione.

Si applica a:

Importante

Gestione vulnerabilità di Defender consente di identificare le vulnerabilità Log4j nelle applicazioni e nei componenti. Altre informazioni.

Consiglio

Sapevi che puoi provare tutte le funzionalità in Gestione delle vulnerabilità di Microsoft Defender gratuitamente? Scopri come iscriversi per una versione di valutazione gratuita.

Pagina panoramica dei punti deboli

Per accedere alla pagina Punti deboli, selezionare Punti deboli dal menu di spostamento Gestione vulnerabilità nel portale di Microsoft Defender

Viene visualizzata la pagina Punti di debolezza con un elenco dei CVE a cui sono esposti i dispositivi. È possibile visualizzare la gravità, la classificazione CVSS (Common Vulnerability Scoring System), le informazioni dettagliate sulle violazioni e sulle minacce corrispondenti e altro ancora.

Screenshot della pagina di destinazione dei punti deboli

Nota

Se a una vulnerabilità non è assegnato alcun ID CVE ufficiale, il nome della vulnerabilità viene assegnato da Gestione delle vulnerabilità di Microsoft Defender e sarà il formato TVM-2020-002.

Nota

Il numero massimo di record che è possibile esportare dalla pagina dei punti deboli in un file CSV è 10.000.

Informazioni dettagliate sulle violazioni e sulle minacce

È importante assegnare priorità alle raccomandazioni associate alle minacce in corso. È possibile usare le informazioni disponibili nella colonna Minacce per definire la priorità delle vulnerabilità. Per visualizzare le vulnerabilità con le minacce in corso, filtrare la colonna Minacce in base a:

  • Avviso attivo associato
  • L'exploit è disponibile
  • L'exploit è verificato
  • Questo exploit fa parte di un exploit kit

Icona Informazioni dettagliate sulle minacce Disegno semplice di un bug rosso. È evidenziata nella colonna Minacce se sono presenti exploit associati in una vulnerabilità.

Screenshot delle icone delle colonne delle minacce

Il passaggio del mouse sull'icona indica se la minaccia fa parte di un exploit kit o è connessa a campagne o gruppi di attività permanenti avanzati specifici. Quando disponibile, è disponibile un collegamento a un report di Analisi delle minacce con notizie di sfruttamento zero-day, divulgazione o avvisi di sicurezza correlati.

Testo di Informazioni dettagliate sulle minacce che potrebbe essere visualizzato quando si passa il puntatore sull'icona. Questo ha più punti elenco e testo collegato.

L'icona informazioni dettagliate sulla violazione è evidenziata se nell'organizzazione è presente una vulnerabilità. Disegno semplice di una freccia che colpisce una destinazione.

Esempio di testo di informazioni dettagliate sulle violazioni che potrebbe essere visualizzato quando si passa il puntatore sull'icona. Questo dice

La colonna Dispositivi esposti mostra il numero di dispositivi attualmente esposti a una vulnerabilità. Se la colonna mostra 0, significa che non si è a rischio.

Ottenere informazioni dettagliate sulla vulnerabilità

Se si seleziona un CVE dalla pagina dei punti deboli, viene aperto un riquadro a comparsa con altre informazioni, ad esempio la descrizione della vulnerabilità, i dettagli e le informazioni dettagliate sulle minacce. La descrizione della vulnerabilità generata dall'intelligenza artificiale fornisce informazioni dettagliate sulla vulnerabilità, sul relativo impatto, sui passaggi di correzione consigliati e su eventuali informazioni aggiuntive, se disponibili.

Screenshot del riquadro a comparsa punti deboli

Per ogni CVE, è possibile visualizzare un elenco dei dispositivi esposti e del software interessato.

Usare le raccomandazioni sulla sicurezza per correggere le vulnerabilità nei dispositivi esposti e ridurre i rischi per gli asset e l'organizzazione. Quando è disponibile un consiglio di sicurezza, è possibile selezionare Vai alla raccomandazione di sicurezza correlata per informazioni dettagliate su come correggere la vulnerabilità.

Esempio di riquadro a comparsa di debolezza.

Le raccomandazioni per un CVE sono spesso per correggere la vulnerabilità tramite un aggiornamento della sicurezza per il software correlato. Tuttavia, alcuni cve non avranno un aggiornamento della sicurezza disponibile. Questo può essere applicabile a tutto il software correlato per un CVE o solo a un subset, ad esempio, un fornitore di software potrebbe decidere di non risolvere il problema in una particolare versione vulnerabile.

Quando un aggiornamento della sicurezza è disponibile solo per alcuni software correlati, il CVE avrà il tag "Alcuni aggiornamenti disponibili" sotto il nome CVE. Quando è disponibile almeno un aggiornamento, è possibile passare alla raccomandazione sulla sicurezza correlata.

Se non è disponibile alcun aggiornamento della sicurezza, il CVE avrà il tag "Nessun aggiornamento della sicurezza" sotto il nome CVE. Non sarà disponibile alcuna opzione per accedere alla raccomandazione relativa alla sicurezza in quanto il software che non dispone di un aggiornamento della sicurezza è escluso dalla pagina Raccomandazioni sulla sicurezza.

Nota

Le raccomandazioni sulla sicurezza includono solo dispositivi e pacchetti software con aggiornamenti della sicurezza disponibili.

Richiedere il supporto CVE

Nella pagina Punti deboli viene ancora visualizzato un CVE per il software che attualmente non è supportato dalla gestione delle vulnerabilità. Poiché il software non è supportato, saranno disponibili solo dati limitati. Le informazioni sul dispositivo esposto non saranno disponibili per i cve con software non supportato.

Per visualizzare un elenco di software non supportato, filtrare la pagina dei punti deboli in base all'opzione "Non disponibile" nella sezione "Dispositivi esposti".

È possibile richiedere l'aggiunta del supporto a Defender Vulnerability Management per un CVE specifico. Per richiedere supporto:

  1. Selezionare CVE dalla pagina Punti deboli nel portale di Microsoft Defender
  2. Selezionare Supporto CVE nella scheda Dettagli vulnerabilità

Questa richiesta verrà inviata a Microsoft e ci aiuterà a dare priorità a questa CVE tra le altre nel nostro sistema.

Esempio di riquadro a comparsa debolezza con il supporto del pulsante CVE.

Visualizzare le voci CVE (Common Vulnerabilities and Exposures) in altre posizioni

Software più vulnerabile nel dashboard

  1. Passare al dashboard di Gestione vulnerabilità di Defender e scorrere verso il basso fino al widget Software più vulnerabile . Verrà visualizzato il numero di vulnerabilità presenti in ogni software, insieme alle informazioni sulle minacce e a una visualizzazione di alto livello dell'esposizione dei dispositivi nel tempo.

Scheda software più vulnerabile.

  1. Selezionare il software da analizzare.
  2. Selezionare la scheda Vulnerabilità individuate .
  3. Selezionare la vulnerabilità che si vuole analizzare per aprire un pannello a comparsa con i dettagli CVE.

Individuare le vulnerabilità nella pagina del dispositivo

Visualizzare le informazioni sui punti deboli correlati nella pagina del dispositivo.

  1. Selezionare Dispositivi dal menu di spostamento Asset nel portale di Microsoft Defender.
  2. Nella pagina Inventario dispositivi selezionare il nome del dispositivo da analizzare.
  3. Selezionare Apri pagina del dispositivo e selezionare Vulnerabilità individuate nella pagina del dispositivo.
  4. Selezionare la vulnerabilità che si vuole analizzare per aprire un pannello a comparsa con i dettagli CVE.

Logica di rilevamento CVE

Analogamente all'evidenza software, viene visualizzata la logica di rilevamento applicata in un dispositivo per indicare che è vulnerabile.

Per visualizzare la logica di rilevamento:

  1. Selezionare un dispositivo nella pagina Inventario dispositivi.
  2. Selezionare Apri pagina del dispositivo e selezionare Vulnerabilità individuate nella pagina del dispositivo.
  3. Selezionare la vulnerabilità da analizzare.

Verrà aperto un riquadro a comparsa e la sezione Logica di rilevamento mostra la logica di rilevamento e l'origine.

Esempio di logica di rilevamento che elenca il software rilevato nel dispositivo e nei KB.

La categoria "Funzionalità del sistema operativo" viene visualizzata anche negli scenari pertinenti. Questo avviene quando un CVE influisce sui dispositivi che eseguono un sistema operativo vulnerabile se è abilitato un componente del sistema operativo specifico. Ad esempio, se Windows Server 2019 o Windows Server 2022 presenta vulnerabilità nel componente DNS, questo CVE verrà associato solo ai dispositivi Windows Server 2019 e Windows Server 2022 con la funzionalità DNS abilitata nel sistema operativo.

Imprecisione del report

Segnalare un falso positivo quando vengono visualizzate informazioni vaghe, imprecise o incomplete. È anche possibile segnalare le raccomandazioni sulla sicurezza che sono già state corrette.

  1. Aprire CVE nella pagina Punti deboli.
  2. Selezionare Imprecisione report e verrà aperto un riquadro a comparsa.
  3. Nel riquadro a comparsa scegliere un problema da segnalare.
  4. Compilare i dettagli richiesti sull'imprecisione. Questa operazione varia a seconda del problema segnalato.
  5. Selezionare Invia. Il feedback viene inviato immediatamente agli esperti Gestione delle vulnerabilità di Microsoft Defender.

Opzioni di imprecisione del report.