Compartir a través de


Introducción a la administración de vulnerabilidades

Con la administración de vulnerabilidades, Microsoft Defender para IoT en el portal de Defender proporciona una cobertura ampliada para las redes OT, recopila datos de dispositivos OT en un solo lugar y muestra los datos con los demás dispositivos de la red.

El administrador de seguridad de OT administra proactivamente la exposición de la red en función de los detalles de vulnerabilidad y las acciones de corrección recomendadas.

Importante

En este artículo se describe Microsoft Defender para IoT en el portal de Defender (versión preliminar).

Algunas características aún no están disponibles en el portal de Defender. Si está interesado en estas características o es un cliente existente que trabaja en la Azure Portal, consulte la documentación de Defender para IoT en Azure.

Obtenga más información sobre los portales de administración de Defender para IoT.

Parte de la información contenida en este artículo se refiere a un producto preliminar que puede sufrir modificaciones sustanciales antes de su lanzamiento comercial. Microsoft no otorga garantías, expresas o implícitas, con respecto a la información que aquí se proporciona.

Funcionalidades de administración de vulnerabilidades

Las principales funcionalidades de administración de vulnerabilidades son:

Funcionalidad Descripción
Cobertura de vulnerabilidad extendida Defender para IoT usa información detallada sobre el firmware del dispositivo OT y detecta el proveedor, el modelo y la versión del dispositivo para identificar vulnerabilidades conocidas.
Página Recomendaciones de seguridad Ofrece pasos accionables para actualizar y mitigar los productos vulnerables.
Página Puntos débiles Incluye una lista detallada de vulnerabilidades como vulnerabilidades de seguridad conocidas y días cero.
Administración Puede administrar y controlar las vulnerabilidades globalmente, por inquilino o grupo de dispositivos, por dispositivo desde la página del dispositivo o por producto vulnerable a través de la página Inventario.
Control de excepciones Cree excepciones para las recomendaciones que no se pueden aplicar.
Notificaciones de vulnerabilidad personalizables Alertar a las partes interesadas clave con notificaciones personalizables.
Imprecisiones de informes Los usuarios pueden notificar imprecisiones en los CVE detectados o solicitar soporte técnico para nuevas vulnerabilidades.

Página Puntos débiles

El portal de Microsoft Defender muestra Microsoft Defender de vulnerabilidades de seguridad de IoT en la página Puntos débiles de puntos de conexión>.

Las vulnerabilidades se enumeran en función de su identificador de vulnerabilidad y exposiciones comunes (CVE) registrado públicamente.

En la página Puntos débiles se enumeran las vulnerabilidades de seguridad detectadas en todos los dispositivos, puntos de conexión, aplicaciones y otros orígenes de la red. Los datos se pueden filtrar según los grupos de dispositivos en función de los sitios creados.

El administrador de seguridad de OT usa la lista de vulnerabilidades detectadas en la página Puntos débiles para enviar una solicitud de corrección para que el equipo pertinente lo controle.

Obtenga más información sobre la página Puntos débiles de la Administración de vulnerabilidades de Microsoft Defender.

Pasos siguientes

Priorice e investigue las vulnerabilidades en Microsoft Defender para IoT.