Gestire le vulnerabilità degli endpoint con Gestione delle vulnerabilità di Microsoft Defender
- 6 minuti
La riduzione del rischio informatico richiede una gestione completa delle vulnerabilità basata sui rischi. La gestione delle vulnerabilità identifica, valuta, corregge e tiene traccia delle principali vulnerabilità di un'organizzazione tra gli asset più critici, il tutto in un'unica soluzione.
Microsoft 365 combatte il rischio informatico con Gestione delle vulnerabilità di Microsoft Defender, un componente Microsoft Defender per endpoint Piano 2. Gestione delle vulnerabilità di Microsoft Defender usa l'intelligence sulle minacce Microsoft, le stime della probabilità di violazione, i contesti aziendali e le valutazioni dei dispositivi. In questo modo, assegna priorità in modo rapido e continuo alle principali vulnerabilità degli asset più critici di un'organizzazione. Fornisce anche consigli sulla sicurezza per attenuare i rischi. Gestione vulnerabilità offre strumenti di correzione predefiniti per dispositivi Windows, macOS, Linux, Android, iOS e di rete.
Gestione delle vulnerabilità di Microsoft Defender classifica in ordine di priorità le vulnerabilità in base a:
- Il panorama delle minacce
- Rilevamenti nell'organizzazione
- Informazioni sensibili sui dispositivi vulnerabili
- Contesto aziendale
Se si abilita l'integrazione con Microsoft Defender per endpoint, si ottengono automaticamente i risultati Gestione delle vulnerabilità di Microsoft Defender senza la necessità di più agenti.
Visualizzazione aggiuntiva. Selezionare il collegamento seguente per watch un breve video che introduce il modulo Gestione delle vulnerabilità di Microsoft Defender.
Con Gestione delle vulnerabilità di Microsoft Defender, è possibile consentire ai team IT e alla sicurezza di colmare le lacune del flusso di lavoro e assegnare priorità e risolvere le vulnerabilità critiche e le configurazioni non corrette nell'intera organizzazione. Le organizzazioni possono ridurre i rischi di cyber security implementando le funzionalità di gestione delle vulnerabilità seguenti:
Individuazione e inventario degli asset
gli scanner predefiniti e senza agente di Gestione delle vulnerabilità di Microsoft Defender monitorano e rilevano continuamente i rischi in un'organizzazione. Lo fanno anche quando un'organizzazione dispone di dispositivi non connessi alla rete aziendale.
In base a questa funzionalità di individuazione degli asset, Gestione vulnerabilità offre una visualizzazione consolidata in tempo reale delle applicazioni software, dei certificati digitali, delle condivisioni di rete e delle estensioni del browser di un'organizzazione. Questa funzionalità consente alle organizzazioni di:
- Scopri e valuta tutti i loro asset aziendali.
- Visualizzare informazioni sulle autorizzazioni di estensione e sui livelli di rischio associati.
- Identificare i certificati prima della scadenza.
- Rilevare potenziali vulnerabilità a causa di algoritmi di firma deboli.
- Valutare errori di configurazione nelle condivisioni di rete interne.
Valutazione della vulnerabilità e della configurazione
Gestione delle vulnerabilità di Microsoft Defender valuta l'esposizione informatica di un'organizzazione con i seguenti strumenti avanzati di valutazione della vulnerabilità e della configurazione:
- Valutazione delle baseline di sicurezza. Creare profili di base personalizzabili per misurare la conformità dei rischi rispetto ai benchmark stabiliti, ad esempio il Centro per la sicurezza Internet (CIS) e le guide tecniche di implementazione della sicurezza (STIG).
- Visibilità su software e vulnerabilità. Ottenere una visualizzazione dell'inventario software dell'organizzazione e delle modifiche software, ad esempio installazioni, disinstallazioni e patch.
- Valutazione della condivisione di rete. Visualizzare un elenco di configurazioni di condivisione di rete identificate come vulnerabili.
- Analisi delle minacce e sequenze temporali degli eventi. Usare le sequenze temporali degli eventi e le valutazioni delle vulnerabilità a livello di entità per comprendere e assegnare priorità alle vulnerabilità.
- Estensioni del browser. Visualizzare un elenco delle estensioni del browser installate in browser diversi nell'organizzazione.
- Certificati digitali. Visualizzare un elenco di certificati installati nell'organizzazione in una singola pagina di inventario certificati centrale.
Definizione di priorità intelligente basata sui rischi
Gestione delle vulnerabilità di Microsoft Defender applica l'intelligence sulle minacce, le previsioni di probabilità di violazione, i contesti aziendali e le valutazioni dei dispositivi di Microsoft per dare rapidamente priorità alle principali vulnerabilità di un'organizzazione. Una singola visualizzazione delle raccomandazioni in ordine di priorità da più feed di sicurezza, insieme a dettagli critici, tra cui cve correlati e dispositivi esposti, consente alle organizzazioni di correggere rapidamente le principali vulnerabilità degli asset più critici. La definizione delle priorità intelligenti basata sui rischi offre le funzionalità seguenti:
- Si concentra sulle minacce emergenti. Allinea in modo dinamico la priorità delle raccomandazioni di sicurezza con le vulnerabilità attualmente sfruttate nelle minacce selvagge ed emergenti che rappresentano il rischio più elevato.
- Individua le violazioni attive. Correla la gestione delle vulnerabilità e le informazioni dettagliate sul rilevamento e la risposta degli endpoint (EDR). In questo modo, può dare priorità alle vulnerabilità sfruttate nelle violazioni attive all'interno dell'organizzazione.
- Protegge gli asset di valore elevato. Identifica i dispositivi esposti con applicazioni aziendali critiche, dati riservati o utenti di alto valore.
Correzione e rilevamento
Gestione delle vulnerabilità di Microsoft Defender consente agli amministratori della sicurezza e agli amministratori IT di collaborare e risolvere facilmente i problemi relativi ai flussi di lavoro predefiniti.
- Richieste di correzione inviate all'IT. Creare un'attività di correzione in Microsoft Intune da uno specifico consiglio di sicurezza.
- Bloccare le applicazioni vulnerabili. Ridurre i rischi con la possibilità di bloccare le applicazioni vulnerabili per gruppi di dispositivi specifici.
- Mitigazioni alternative. Ottenere informazioni dettagliate su altre mitigazioni, ad esempio modifiche alla configurazione che possono ridurre il rischio associato alle vulnerabilità del software.
- Stato di correzione in tempo reale. Monitoraggio in tempo reale dello stato e dell'avanzamento delle attività di correzione nell'intera organizzazione.
Verifica delle conoscenze
Scegliere la risposta migliore per ognuna di queste domande.