Nota:
El acceso a esta página requiere autorización. Puede intentar iniciar sesión o cambiar directorios.
El acceso a esta página requiere autorización. Puede intentar cambiar los directorios.
El inventario de dispositivos es el origen autoritativo para todos los dispositivos visibles para Microsoft Defender para punto de conexión. Muestra los dispositivos incorporados (con el agente completo instalado) y los dispositivos detectados en la red a través de la detección de dispositivos.
En este artículo se explica cómo ver, personalizar y administrar dispositivos en el inventario de dispositivos.
Para comprender cómo aparecen los dispositivos en el inventario a través de la incorporación y detección, incluidos los dispositivos IoT/OT y los orígenes de detección, consulte Dispositivos en Microsoft Defender para punto de conexión.
Visualización de dispositivos en el inventario de dispositivos
Acceda al inventario de dispositivos y revise los dispositivos del entorno.
Vaya al inventario de dispositivos.
En el portal de Defender, vaya a Dispositivos activos> o, para ir directamente a la página Inventario de dispositivos, use https://security.microsoft.com/machines.
Revisión de la información y los recuentos del dispositivo
El inventario de dispositivos se abre en la pestaña Todos los dispositivos . Puede ver información como el nombre del dispositivo, el dominio, el nivel de riesgo, el nivel de exposición, la plataforma del sistema operativo, el nivel de importancia crítica, el estado de incorporación, el estado de mantenimiento del sensor, el estado de mitigación y otros detalles para facilitar la identificación de los dispositivos más en riesgo.
Nota:
El inventario de dispositivos está disponible en Microsoft Defender servicios. La información disponible puede diferir en función de la licencia. Para obtener el conjunto más completo de funcionalidades, use Microsoft Defender para punto de conexión plan 2.
El nivel de riesgo, que puede influir en la aplicación del acceso condicional y otras directivas de seguridad en Microsoft Intune, está disponible para dispositivos Windows.
Al abrir el inventario de dispositivos, puede hacer lo siguiente:
- Ver categorías de dispositivos: cambie entre pestañas (Todos los dispositivos, Equipos & móviles, Dispositivos de red, IoT/OT, Sin categoría) para centrarse en tipos de dispositivos específicos.
- Revisar los recuentos de dispositivos: compruebe las píldoras de recuento en la parte superior de cada pestaña (total, activos críticos, alto riesgo, alta exposición, no incorporados, recién detectados) para priorizar su trabajo.
- Ver tarjetas especiales: clasifique los recursos críticos o compruebe si hay advertencias de ruta de ataque.
- Comprobar los detalles del dispositivo: vea columnas como el nivel de riesgo, el nivel de exposición, el estado de incorporación, el estado del sensor, administrado por, las etiquetas y mucho más para cada dispositivo.
Nota:
La integración de detección de dispositivos con Microsoft Defender para IoT en el portal de Defender (versión preliminar) está disponible para ayudar a localizar, identificar y proteger el inventario completo de recursos OT/IOT. Los dispositivos detectados con esta integración aparecen en la pestaña Dispositivos IoT/OT .
Con Defender para IoT, también puede ver y administrar dispositivos IoT empresariales (como impresoras, televisores inteligentes y sistemas de conferencia) como parte de la supervisión empresarial de IoT. Para obtener más información, consulte Habilitación de la seguridad de IoT empresarial con Defender para punto de conexión.
Personalización de vistas de inventario de dispositivos
Personalice cómo ve los dispositivos en el inventario agregando o quitando columnas, aplicando filtros, buscando y exportando datos.
Búsqueda de dispositivos
| Tarea | Pasos |
|---|---|
| Búsqueda por nombre de dispositivo | Use el cuadro de búsqueda de la parte superior del inventario de dispositivos para buscar un dispositivo por nombre. |
| Búsqueda por dirección IP | Busque un dispositivo con el prefijo de dirección IP o dirección IP usado más recientemente. |
| Buscar por dirección MAC | Busque un dispositivo por su dirección MAC. |
Personalización de columnas
Elija qué columnas se van a mostrar en la vista de inventario del dispositivo.
- Seleccione
Personalizar columnas en la parte superior del inventario de dispositivos. - Active o desactive las casillas de las columnas que desea mostrar u ocultar. Los cambios se aplican inmediatamente.
Las columnas predeterminadas varían según la pestaña.
Sugerencia
Para ver todas las columnas, es probable que deba realizar uno o varios de los pasos siguientes:
- Desplácese horizontalmente en el explorador web.
- Acote el ancho de las columnas adecuadas.
- Alejar en el explorador web.
Aplicar filtros
Use filtros para restringir la lista de dispositivos y centrarse en categorías de dispositivos específicas.
- Seleccione el icono Filtro en la parte superior derecha del inventario de dispositivos.
- En el panel de filtro, seleccione una categoría de filtro (por ejemplo, Nivel de riesgo, Estado de incorporación, Etiquetas).
- Seleccione o escriba los valores por los que desea filtrar.
- Seleccione Aplicar. Los filtros activos aparecen como píldoras en la parte superior del inventario de dispositivos. Seleccione la X de una píldora para quitar ese filtro específico o seleccione Borrar todos los filtros en el panel de filtro que se va a restablecer.
Nota:
Si no ve algunos dispositivos, pruebe a borrar los filtros.
Para borrar los filtros, vaya a la parte superior derecha de la lista Dispositivos y seleccione el icono Filtro . En el panel piloto, seleccione el botón Borrar todos los filtros .
Estos son algunos escenarios de filtro comunes para empezar:
- Filtre por Nivel de riesgo>Alto para buscar dispositivos que necesiten una investigación inmediata.
- Filtrar por estado> deincorporación Se puede incorporar para buscar dispositivos detectados listos para la implementación del agente.
- Filtre por etiquetas para limitar la vista a un grupo de negocios específico (por ejemplo,
FinanceoHQ-Building-A). - Filtre por Administrado por>Desconocido para identificar dispositivos no administrados.
Ordenar dispositivos
- Seleccione cualquier encabezado de columna para ordenar los dispositivos por esa columna. Vuelva a seleccionar el encabezado para invertir el criterio de ordenación.
- Para ordenar por varias columnas, mantenga presionada la tecla Mayús y seleccione encabezados de columna adicionales.
Exportar lista de dispositivos
- Seleccione Exportar en la parte superior del inventario de dispositivos.
- Espere a que se complete la exportación. En el caso de las organizaciones grandes, este proceso puede tardar tiempo.
- Descargue el archivo CSV que contiene todos los dispositivos de la organización.
Nota:
El ARCHIVO CSV exportado contiene datos sin filtrar para todos los dispositivos de la organización, independientemente de los filtros aplicados en la interfaz de usuario.
El estado del antivirus se muestra como Not-Supported en la exportación. Para el estado del antivirus, use en su lugar el informe de estado del antivirus de Microsoft Defender.
Sugerencia
Las interfaces API, UI, export y AH se extraen de un único origen de datos autoritativo. Sin embargo, dado que cada uno está alimentado por sistemas back-end independientes con diferentes frecuencias de actualización, pueden aparecer ligeras variaciones en las vistas, especialmente en consultas a corto plazo o dispositivos reactivados recientemente. Cada interfaz está optimizada para su caso de uso específico: exportación para la recuperación de datos de gran tamaño, interfaz de usuario para tareas interactivas rápidas como la administración de etiquetas y AH para el seguimiento del historial de actualizaciones de dispositivos a lo largo del tiempo.
Tareas comunes de inventario de dispositivos
Use el inventario de dispositivos para realizar tareas de seguridad comunes.
| Tarea | Descripción | Pasos |
|---|---|---|
| Identificación de dispositivos de alto riesgo | Buscar dispositivos con alertas activas o niveles de alto riesgo | 1. Ordenar por columna de nivel de riesgo (descendente) 2. O use el filtro de nivel de riesgo para mostrar solo los dispositivos de alto riesgo. 3. Revisar los dispositivos y tomar las medidas adecuadas |
| Seguimiento del progreso de la incorporación | Supervisión de qué dispositivos se incorporan frente a detectados | 1. Usar el filtro de estado de incorporación 2. Seleccione Se puede incorporar para ver los dispositivos detectados que deben incorporarse. 3. Iniciar la incorporación de dispositivos de alta prioridad |
| Buscar dispositivos que necesitan atención | Identificación de dispositivos con problemas de configuración de seguridad | 1. Ordenar por columna nivel de exposición (descendente) 2. Revisar dispositivos con alta exposición 3. Comprobar las recomendaciones de seguridad en las páginas del dispositivo |
| Supervisión del estado del sensor | Comprobación de qué dispositivos tienen sensores correctos | 1. Usar el filtro de estado de mantenimiento del sensor 2. Seleccione Inactivo o Mal configurado para buscar dispositivos problemáticos. 3. Siga las instrucciones de corrección de sensores incorrectos |
| Visualización de dispositivos accesibles desde Internet | Identificación de dispositivos expuestos a Internet | 1. Use la columna de etiquetas o el filtro para buscar dispositivos con etiqueta "accesible desde Internet". 2. O usar el filtro accesible desde Internet (si está disponible) 3. Revise estos dispositivos para obtener medidas de seguridad adicionales. |
| Administración de dispositivos transitorios | Visualización u ocultación de dispositivos que aparecen de forma intermitente | 1. Usar el filtro de dispositivo transitorio 2. Seleccione Sí para ver solo los dispositivos transitorios. 3. Seleccione No para excluirlos de la vista. 4. Consulte Administración del ámbito y la relevancia del dispositivo. |
| Revisión de dispositivos excluidos | Comprobación de qué dispositivos se excluyen de la administración de vulnerabilidades | 1. Usar el filtro de estado de exclusión 2. Seleccione Excluido para ver los dispositivos excluidos. 3. Revise los detalles de exclusión y detenga la exclusión si es necesario. |
| Organización de dispositivos por etiquetas | Agrupar y filtrar dispositivos mediante etiquetas personalizadas | 1. Use el filtro Etiquetas para ver los dispositivos con etiquetas específicas. 2. Columna Agregar etiquetas para ver todas las etiquetas de dispositivo 3. Consulte Creación y administración de etiquetas de dispositivo |
| Centrarse en los recursos críticos | Visualización solo de dispositivos críticos para la empresa | 1. Usar filtro de nivel de importancia crítica 2. Seleccione Muy alto para ver los recursos críticos para la empresa. 3. Revise los recuentos de recursos críticos en la parte superior de la pestaña. |
| Filtrar por método de administración | Visualización de dispositivos administrados por herramientas específicas | 1. Usar administrado por filtro 2. Seleccione Intune, ConfigMgr, MDE o Desconocido. 3. Revisar el estado de administración para comprobar el cumplimiento |
Pasos siguientes
Ahora que comprende cómo explorar el inventario de dispositivos, continúe con el ciclo de vida del dispositivo:
- Administrar el ámbito y la relevancia del dispositivo: controlar qué dispositivos son relevantes para las operaciones de seguridad
- Creación y administración de etiquetas de dispositivo: incorporación del contexto empresarial y organización de dispositivos en grupos
- Creación y administración de etiquetas de dispositivo y dispositivos de destino: use etiquetas para aplicar acciones de seguridad a escala
- Investigación de dispositivos: profundización en dispositivos específicos para la respuesta a incidentes