Partilhar via


Recomendações de segurança

Aplica-se a:

Sugestão

Sabia que pode experimentar todas as funcionalidades no Gestão de vulnerabilidades do Microsoft Defender gratuitamente? Saiba como se inscrever numa avaliação gratuita.

As fraquezas de cibersegurança identificadas na sua organização são mapeadas para recomendações de segurança acionáveis e priorizadas pelo seu impacto. As recomendações prioritárias ajudam a encurtar o tempo para mitigar ou remediar vulnerabilidades e impulsionar a conformidade.

Cada recomendação de segurança inclui passos de remediação acionáveis. Para ajudar na gestão de tarefas, a recomendação também pode ser enviada através do Microsoft Intune e do Microsoft Endpoint Configuration Manager. Quando o panorama da ameaça é alterado, a recomendação também muda, uma vez que recolhe continuamente informações do seu ambiente.

Sugestão

Para obter e-mails sobre novos eventos de vulnerabilidade, veja Configurar notificações de e-mail de vulnerabilidades no Microsoft Defender para Endpoint

Como funciona

Cada dispositivo na organização é classificado com base em três fatores importantes para ajudar os clientes a concentrarem-se nas coisas certas no momento certo.

  • Ameaça: características das vulnerabilidades e exploits nos dispositivos da sua organização e histórico de falhas. Com base nestes fatores, as recomendações de segurança mostram as ligações correspondentes para alertas ativos, campanhas de ameaças em curso e os relatórios de análise de ameaças correspondentes.
  • Probabilidade de violação: a postura de segurança e a resiliência da sua organização contra ameaças.
  • Valor comercial: os recursos, processos críticos e propriedades intelectuais da sua organização.

Aceda à página Recomendações de segurança de algumas formas diferentes:

Aceda ao menu de navegação Gestão de vulnerabilidades e selecione Recomendações. A página contém uma lista de recomendações de segurança para as ameaças e vulnerabilidades encontradas na sua organização.

Principais recomendações de segurança no dashboard de gestão de vulnerabilidades

Num determinado dia como Administrador de Segurança, pode ver o dashboard de gestão de vulnerabilidades para ver a classificação de exposição lado a lado com a Classificação de Segurança da Microsoft para Dispositivos. O objetivo é reduzir a exposição da sua organização a vulnerabilidades e aumentar a segurança do dispositivo da sua organização para ser mais resiliente contra ataques de ameaças de cibersegurança. A lista de recomendações de segurança superior pode ajudá-lo a alcançar esse objetivo.

Captura de ecrã do dashboard de gestão de vulnerabilidades com recomendações de segurança realçadas.

As principais recomendações de segurança listam as oportunidades de melhoria priorizadas com base nos fatores importantes mencionados na secção anterior : ameaça, probabilidade de violação e valor. Selecionar uma recomendação irá levá-lo para a página de recomendações de segurança com mais detalhes.

Descrição geral das recomendações de segurança

Veja recomendações, o número de pontos fracos encontrados, componentes relacionados, informações sobre ameaças, número de dispositivos expostos, estado, tipo de remediação, atividades de remediação, impacto na classificação de exposição e Classificação de Segurança para Dispositivos assim que a recomendação for implementada e etiquetas associadas.

A cor do gráfico Dispositivos expostos muda à medida que a tendência muda. Se o número de dispositivos expostos estiver a aumentar, a cor muda para vermelho. Se existir uma diminuição do número de dispositivos expostos, a cor do gráfico será alterada para verde.

Nota

A gestão de vulnerabilidades mostra os dispositivos que estavam a ser utilizados há até 30 dias . Isto é diferente do resto do Microsoft Defender para Endpoint, em que, se um dispositivo não estiver a ser utilizado há mais de 7 dias, tem um estado "Inativo".

Captura de ecrã a mostrar a página de destino das recomendações de segurança.

Ícones

Os ícones úteis também chamam rapidamente a sua atenção para:

  • seta a atingir um alvo. possíveis alertas ativos
  • erro vermelho. exploits públicos associados
  • lâmpada. informações de recomendação

Impacto

A coluna de impacto mostra o impacto potencial na classificação de exposição e na Classificação de Segurança para Dispositivos assim que uma recomendação for implementada. Deve atribuir prioridades aos itens que irão reduzir a classificação de exposição e aumentar a Classificação de Segurança para Dispositivos.

  • A redução potencial na classificação de exposição é apresentada como: . Uma classificação de exposição mais baixa significa que os dispositivos são menos vulneráveis à exploração. Uma vez que a pontuação de exposição se baseia numa combinação de fatores, incluindo novas remediações ou vulnerabilidades recentemente detetadas, a redução real da pontuação pode ser menor.

  • O aumento previsto para a Classificação de Segurança para Dispositivos é apresentado como: . Uma Classificação de Segurança mais elevada para Dispositivos significa que os pontos finais são mais resilientes a ataques de cibersegurança.

Explorar as opções de recomendação de segurança

Selecione a recomendação de segurança que pretende investigar ou processar.

Exemplo de uma página de lista de opções de recomendação de segurança.

Na lista de opções, pode escolher qualquer uma das seguintes opções:

  • Abrir página de software – abra a página de software para obter mais contexto sobre o software e como é distribuído. As informações podem incluir contexto de ameaças, recomendações associadas, fraquezas detetadas, número de dispositivos expostos, vulnerabilidades detetadas, nomes e detalhes de dispositivos com o software instalado e distribuição de versões.

  • Opções de remediação – submeta um pedido de remediação para abrir um pedido de suporte no Microsoft Intune para o administrador de TI recolher e endereçar. Controle a atividade de remediação na página Remediação.

  • Opções de exceção – submeta uma exceção, forneça uma justificação e defina a duração da exceção se ainda não conseguir remediar o problema.

Nota

Quando uma alteração de software é efetuada num dispositivo, normalmente demora 2 horas para que os dados sejam refletidos no portal de segurança. No entanto, por vezes pode demorar mais tempo. As alterações de configuração podem demorar entre 4 e 24 horas.

Investigar alterações na exposição ou impacto do dispositivo

Se existir um grande salto no número de dispositivos expostos ou um aumento acentuado do impacto na classificação de exposição da sua organização e na Classificação de Segurança para Dispositivos, essa recomendação de segurança vale a pena investigar.

  1. Selecione a recomendação e a página Abrir software
  2. Selecione o separador Linha cronológica do evento para ver todos os eventos com impacto relacionados com esse software, tais como novas vulnerabilidades ou novas explorações públicas. Saiba mais sobre a linha cronológica do evento
  3. Decida como lidar com o aumento ou a exposição da sua organização, como submeter um pedido de remediação

Recomendações em dispositivos

Para ver a lista de recomendações de segurança que se aplicam a um dispositivo, pode:

  1. Selecione o dispositivo no separador Dispositivos expostos no painel de lista de opções de recomendação ou selecione o dispositivo diretamente na página Inventário de dispositivos.

  2. Selecione o separador Recomendações de segurança para ver uma lista de recomendações de segurança para este dispositivo.

    Captura de ecrã da página de inventário de certificados

Nota

Se tiver a integração do Microsoft Defender para IoT ativada no Defender para Endpoint, as recomendações para dispositivos IoT Empresariais que aparecem no separador Dispositivos IoT serão apresentadas na página de recomendações de segurança. Para obter mais informações, veja Ativar a segurança do Enterprise IoT com o Defender para Endpoint.

Pedir remediação

A capacidade de remediação da gestão de vulnerabilidades faz a ponte entre administradores de Segurança e TI através do fluxo de trabalho do pedido de remediação. Os administradores de segurança, como o utilizador, podem pedir ao Administrador de TI para remediar uma vulnerabilidade da página Recomendação de segurança para Intune. Saiba mais sobre as opções de remediação

Como pedir a remediação

Selecione uma recomendação de segurança para a qual pretenda pedir remediação e, em seguida, selecione Opções de remediação. Preencha o formulário e selecione Submeter pedido. Aceda à página Remediação para ver o estado do pedido de remediação. Saiba mais sobre como pedir a remediação

Ficheiro para exceção

Como alternativa a um pedido de remediação quando uma recomendação não é relevante neste momento, pode criar exceções para recomendações. Saiba mais sobre as exceções

Apenas os utilizadores com permissões de "processamento de exceções" podem adicionar exceções. Saiba mais sobre as funções RBAC.

Quando é criada uma exceção para uma recomendação, a recomendação já não está ativa. O estado da recomendação será alterado para Exceção completa ou Exceção parcial (por grupo de dispositivos).

Como criar uma exceção

Selecione uma recomendação de segurança para a qual pretende criar uma exceção e, em seguida, selecione Opções de exceção.

Mostrar onde o botão para

Preencha o formulário e submeta. Para ver todas as exceções (atuais e passadas), navegue para a página Remediação no menu Gestão de Vulnerabilidades & Ameaças e selecione o separador Exceções . Saiba mais sobre como criar uma exceção

Imprecisão de relatórios

Pode comunicar um falso positivo quando vir informações de recomendação de segurança vagas, imprecisas, incompletas ou já remediadas.

  1. Abra a Recomendação de segurança.

  2. Selecione os três pontos junto à recomendação de segurança que pretende comunicar e, em seguida, selecione Relatório em imprecisão.

  3. No painel de lista de opções, selecione a categoria de imprecisão no menu pendente, preencha o seu endereço de e-mail e os detalhes sobre a imprecisão.

  4. Selecione Submeter. Os seus comentários são imediatamente enviados aos especialistas em gestão de vulnerabilidades.