Recomendações de segurança
Aplica-se a:
- Gestão de Vulnerabilidade do Microsoft Defender
- Microsoft Defender para Endpoint Plano 2
- Microsoft Defender XDR
- Microsoft Defender para Servidores Plano 1 & 2
Sugestão
Sabia que pode experimentar todas as funcionalidades no Gestão de vulnerabilidades do Microsoft Defender gratuitamente? Saiba como se inscrever numa avaliação gratuita.
As fraquezas de cibersegurança identificadas na sua organização são mapeadas para recomendações de segurança acionáveis e priorizadas pelo seu impacto. As recomendações prioritárias ajudam a encurtar o tempo para mitigar ou remediar vulnerabilidades e impulsionar a conformidade.
Cada recomendação de segurança inclui passos de remediação acionáveis. Para ajudar na gestão de tarefas, a recomendação também pode ser enviada através do Microsoft Intune e do Microsoft Endpoint Configuration Manager. Quando o panorama da ameaça é alterado, a recomendação também muda, uma vez que recolhe continuamente informações do seu ambiente.
Sugestão
Para obter e-mails sobre novos eventos de vulnerabilidade, veja Configurar notificações de e-mail de vulnerabilidades no Microsoft Defender para Endpoint
Como funciona
Cada dispositivo na organização é classificado com base em três fatores importantes para ajudar os clientes a concentrarem-se nas coisas certas no momento certo.
- Ameaça: características das vulnerabilidades e exploits nos dispositivos da sua organização e histórico de falhas. Com base nestes fatores, as recomendações de segurança mostram as ligações correspondentes para alertas ativos, campanhas de ameaças em curso e os relatórios de análise de ameaças correspondentes.
- Probabilidade de violação: a postura de segurança e a resiliência da sua organização contra ameaças.
- Valor comercial: os recursos, processos críticos e propriedades intelectuais da sua organização.
Navegue para a página Recomendações de segurança
Aceda à página Recomendações de segurança de algumas formas diferentes:
- Menu de navegação de gestão de vulnerabilidades no portal do Microsoft Defender
- Principais recomendações de segurança no dashboard de gestão de vulnerabilidades
Menu de navegação
Aceda ao menu de navegação Gestão de vulnerabilidades e selecione Recomendações. A página contém uma lista de recomendações de segurança para as ameaças e vulnerabilidades encontradas na sua organização.
Principais recomendações de segurança no dashboard de gestão de vulnerabilidades
Num determinado dia como Administrador de Segurança, pode ver o dashboard de gestão de vulnerabilidades para ver a classificação de exposição lado a lado com a Classificação de Segurança da Microsoft para Dispositivos. O objetivo é reduzir a exposição da sua organização a vulnerabilidades e aumentar a segurança do dispositivo da sua organização para ser mais resiliente contra ataques de ameaças de cibersegurança. A lista de recomendações de segurança superior pode ajudá-lo a alcançar esse objetivo.
As principais recomendações de segurança listam as oportunidades de melhoria priorizadas com base nos fatores importantes mencionados na secção anterior : ameaça, probabilidade de violação e valor. Selecionar uma recomendação irá levá-lo para a página de recomendações de segurança com mais detalhes.
Descrição geral das recomendações de segurança
Veja recomendações, o número de pontos fracos encontrados, componentes relacionados, informações sobre ameaças, número de dispositivos expostos, estado, tipo de remediação, atividades de remediação, impacto na classificação de exposição e Classificação de Segurança para Dispositivos assim que a recomendação for implementada e etiquetas associadas.
A cor do gráfico Dispositivos expostos muda à medida que a tendência muda. Se o número de dispositivos expostos estiver a aumentar, a cor muda para vermelho. Se existir uma diminuição do número de dispositivos expostos, a cor do gráfico será alterada para verde.
Nota
A gestão de vulnerabilidades mostra os dispositivos que estavam a ser utilizados há até 30 dias . Isto é diferente do resto do Microsoft Defender para Endpoint, em que, se um dispositivo não estiver a ser utilizado há mais de 7 dias, tem um estado "Inativo".
Ícones
Os ícones úteis também chamam rapidamente a sua atenção para:
- possíveis alertas ativos
- exploits públicos associados
- informações de recomendação
Impacto
A coluna de impacto mostra o impacto potencial na classificação de exposição e na Classificação de Segurança para Dispositivos assim que uma recomendação for implementada. Deve atribuir prioridades aos itens que irão reduzir a classificação de exposição e aumentar a Classificação de Segurança para Dispositivos.
A redução potencial na classificação de exposição é apresentada como: . Uma classificação de exposição mais baixa significa que os dispositivos são menos vulneráveis à exploração. Uma vez que a pontuação de exposição se baseia numa combinação de fatores, incluindo novas remediações ou vulnerabilidades recentemente detetadas, a redução real da pontuação pode ser menor.
O aumento previsto para a Classificação de Segurança para Dispositivos é apresentado como: . Uma Classificação de Segurança mais elevada para Dispositivos significa que os pontos finais são mais resilientes a ataques de cibersegurança.
Explorar as opções de recomendação de segurança
Selecione a recomendação de segurança que pretende investigar ou processar.
Na lista de opções, pode escolher qualquer uma das seguintes opções:
Abrir página de software – abra a página de software para obter mais contexto sobre o software e como é distribuído. As informações podem incluir contexto de ameaças, recomendações associadas, fraquezas detetadas, número de dispositivos expostos, vulnerabilidades detetadas, nomes e detalhes de dispositivos com o software instalado e distribuição de versões.
Opções de remediação – submeta um pedido de remediação para abrir um pedido de suporte no Microsoft Intune para o administrador de TI recolher e endereçar. Controle a atividade de remediação na página Remediação.
Opções de exceção – submeta uma exceção, forneça uma justificação e defina a duração da exceção se ainda não conseguir remediar o problema.
Nota
Quando uma alteração de software é efetuada num dispositivo, normalmente demora 2 horas para que os dados sejam refletidos no portal de segurança. No entanto, por vezes pode demorar mais tempo. As alterações de configuração podem demorar entre 4 e 24 horas.
Investigar alterações na exposição ou impacto do dispositivo
Se existir um grande salto no número de dispositivos expostos ou um aumento acentuado do impacto na classificação de exposição da sua organização e na Classificação de Segurança para Dispositivos, essa recomendação de segurança vale a pena investigar.
- Selecione a recomendação e a página Abrir software
- Selecione o separador Linha cronológica do evento para ver todos os eventos com impacto relacionados com esse software, tais como novas vulnerabilidades ou novas explorações públicas. Saiba mais sobre a linha cronológica do evento
- Decida como lidar com o aumento ou a exposição da sua organização, como submeter um pedido de remediação
Recomendações em dispositivos
Para ver a lista de recomendações de segurança que se aplicam a um dispositivo, pode:
Selecione o dispositivo no separador Dispositivos expostos no painel de lista de opções de recomendação ou selecione o dispositivo diretamente na página Inventário de dispositivos.
Selecione o separador Recomendações de segurança para ver uma lista de recomendações de segurança para este dispositivo.
Nota
Se tiver a integração do Microsoft Defender para IoT ativada no Defender para Endpoint, as recomendações para dispositivos IoT Empresariais que aparecem no separador Dispositivos IoT serão apresentadas na página de recomendações de segurança. Para obter mais informações, veja Ativar a segurança do Enterprise IoT com o Defender para Endpoint.
Pedir remediação
A capacidade de remediação da gestão de vulnerabilidades faz a ponte entre administradores de Segurança e TI através do fluxo de trabalho do pedido de remediação. Os administradores de segurança, como o utilizador, podem pedir ao Administrador de TI para remediar uma vulnerabilidade da página Recomendação de segurança para Intune. Saiba mais sobre as opções de remediação
Como pedir a remediação
Selecione uma recomendação de segurança para a qual pretenda pedir remediação e, em seguida, selecione Opções de remediação. Preencha o formulário e selecione Submeter pedido. Aceda à página Remediação para ver o estado do pedido de remediação. Saiba mais sobre como pedir a remediação
Ficheiro para exceção
Como alternativa a um pedido de remediação quando uma recomendação não é relevante neste momento, pode criar exceções para recomendações. Saiba mais sobre as exceções
Apenas os utilizadores com permissões de "processamento de exceções" podem adicionar exceções. Saiba mais sobre as funções RBAC.
Quando é criada uma exceção para uma recomendação, a recomendação já não está ativa. O estado da recomendação será alterado para Exceção completa ou Exceção parcial (por grupo de dispositivos).
Como criar uma exceção
Selecione uma recomendação de segurança para a qual pretende criar uma exceção e, em seguida, selecione Opções de exceção.
Preencha o formulário e submeta. Para ver todas as exceções (atuais e passadas), navegue para a página Remediação no menu Gestão de Vulnerabilidades & Ameaças e selecione o separador Exceções . Saiba mais sobre como criar uma exceção
Imprecisão de relatórios
Pode comunicar um falso positivo quando vir informações de recomendação de segurança vagas, imprecisas, incompletas ou já remediadas.
Abra a Recomendação de segurança.
Selecione os três pontos junto à recomendação de segurança que pretende comunicar e, em seguida, selecione Relatório em imprecisão.
No painel de lista de opções, selecione a categoria de imprecisão no menu pendente, preencha o seu endereço de e-mail e os detalhes sobre a imprecisão.
Selecione Submeter. Os seus comentários são imediatamente enviados aos especialistas em gestão de vulnerabilidades.