Compartir a través de


integración Administración de vulnerabilidades de Microsoft Defender con Exposure Management

En este artículo se describe la integración de Administración de vulnerabilidades de Microsoft Defender (MDVM) en Administración de exposición de seguridad Microsoft, lo que proporciona una experiencia unificada de administración de vulnerabilidades en todo el patrimonio digital.

Sugerencia

Para obtener un resumen de los cambios en la experiencia de administración de vulnerabilidades, consulte Ubicación de las características y páginas de administración de vulnerabilidades (versión preliminar de los clientes).

Información general

Administración de vulnerabilidades de Microsoft Defender tiene un nuevo hogar en Administración de la exposición en el portal de Microsoft Defender. Esta integración aporta funcionalidades completas de administración de vulnerabilidades para los entornos de nube y dispositivo en una única experiencia unificada.

Captura de pantalla de la página principal de administración de vulnerabilidades en Administración de la exposición.

Ventajas clave de integración

Vista de vulnerabilidad unificada

Los clientes con licencias de Defender for Cloud y Defender for Endpoint pueden ver todas las vulnerabilidades que afectan a su patrimonio digital en un solo lugar, con dispositivos en paralelo y vistas en la nube que se alinean con diferentes enfoques de corrección.

Experiencia de portal consolidada

Todas las funciones de administración de vulnerabilidades son accesibles a través del portal de Microsoft Defender en security.microsoft.com en la sección Administración de la exposición, lo que elimina la necesidad de navegar entre portales independientes.

Priorización de vulnerabilidades mejorada

La integración proporciona un contexto de vulnerabilidad completo mediante la combinación de vulnerabilidades de dispositivos con los resultados de seguridad en la nube, lo que permite una mejor evaluación y priorización de riesgos.

Administración de vulnerabilidades en la administración de la exposición

Las siguientes experiencias de administración de vulnerabilidades residen en administración de la exposición:

  • Panel de información general: centrarse solo en vulnerabilidades, con un nuevo diseño
  • Vulnerabilidades (anteriormente conocidas como puntos débiles): incluye dispositivos en paralelo y vistas en la nube
  • Flujos de trabajo de corrección: procesos de corrección integrados
  • Inventarios y evaluación de línea base: visibilidad completa de la línea de base de seguridad y activos
  • Escala de tiempo de eventos: accesible a través del widget de eventos en la página de recomendaciones y en el panel de información general de MDVM

Integrado en recomendaciones unificadas

  • Recomendaciones de administración de vulnerabilidades: se migra a la página de recomendaciones unificadas como parte de la pestaña Dispositivos
  • Flujos de trabajo separados: las configuraciones incorrectas y las vulnerabilidades ahora tienen vistas dedicadas que reconocen diferentes flujos de trabajo de corrección.

Requisitos previos para el acceso

  • Licencias: las características de MDVM requieren licencias de Microsoft Defender adecuadas (Defender para punto de conexión P1)
  • Permisos: use los permisos de MDVM establecidos o los nuevos roles de RBAC de Administración de exposición unificados
  • Integración en la nube: para obtener visibilidad completa de vulnerabilidades en la nube, se recomienda licencias de Defender for Cloud.

Búsqueda de características de administración de vulnerabilidades

  1. Vaya al portal de Microsoft Defender
  2. Seleccione Administración de la exposición en el menú de navegación.
  3. Acceso a funciones específicas de administración de vulnerabilidades:
    • Información general: Introducción a la administración de vulnerabilidades de administración > de > exposiciones
    • Vulnerabilidades: Administración de > la exposición Vulnerabilidades de administración de > vulnerabilidades
    • Recomendaciones: Recomendaciones de administración de > la exposición
    • Corrección: Administración de la exposición > Corrección de la administración > de vulnerabilidades

Administración de vulnerabilidades de dispositivo y nube

Vulnerabilidades del dispositivo

  • Funcionalidad conservada: la tabla de vulnerabilidades mantiene la misma estructura, campos, filtros y lógica de priorización de La administración de vulnerabilidades
  • Puntuación de exposición familiar: usa la metodología de puntuación de exposición establecida
  • Contexto mejorado: ventajas del ecosistema de administración de la exposición más amplio para una evaluación completa de riesgos

Vulnerabilidades en la nube

Con la integración de Defender for Cloud en el portal de Defender, la administración de vulnerabilidades en la nube proporciona funcionalidades mejoradas:

  • Priorización basada en riesgos: por primera vez, las vulnerabilidades en la nube se priorizan por riesgo en el portal de Defender, lo que ayuda a centrarse en lo que más importa.
  • Compatibilidad con varias nubes: cobertura completa en entornos de Azure, AWS y GCP en una interfaz unificada
  • Visibilidad mejorada: vista integrada que combina la posición de seguridad en la nube con datos de vulnerabilidad para mejorar el contexto
  • Panel unificado: acceso a vulnerabilidades en la nube junto con vulnerabilidades de dispositivo para una visibilidad completa del patrimonio digital

Integración de recomendaciones

La experiencia de recomendaciones de Administración de vulnerabilidades forma parte del catálogo de recomendaciones unificadas.

Configuraciones incorrectas de dispositivos

  • Datos de origen de La administración de vulnerabilidades, la puntuación de seguridad de Microsoft y la administración de la exposición
  • Contribuye a la puntuación de seguridad de dispositivos mediante la metodología de cálculo establecida por Microsoft
  • Mejorado con contexto y funcionalidades adicionales de varios orígenes

Vulnerabilidades de dispositivos

  • Mantiene la misma puntuación de exposición y la misma lógica de priorización que los clientes conocen de La administración de vulnerabilidades
  • Conserva la estructura familiar y los flujos de trabajo para los equipos de administración de vulnerabilidades.
  • Integrado en la experiencia unificada mientras se mantiene el enfoque especializado

Consideraciones de migración

Sugerencia

Para obtener un resumen de los cambios en la experiencia de administración de vulnerabilidades, consulte Ubicación de las características y páginas de administración de vulnerabilidades (versión preliminar de los clientes).

¿Qué permanece igual?

  • Funcionalidad básica: todas las funcionalidades esenciales de administración de vulnerabilidades permanecen disponibles
  • Datos y puntuación: las puntuaciones de exposición y los datos de vulnerabilidad permanecen sin cambios
  • Flujos de trabajo: se conservan los procesos de corrección y administración existentes
  • Permisos: las asignaciones de roles de administración de vulnerabilidades actuales siguen funcionando

Qué se ha mejorado

  • Visibilidad unificada: administración combinada de vulnerabilidades en la nube y dispositivos
  • Recomendaciones integradas: parte del catálogo completo de recomendaciones
  • Contexto mejorado: contexto de seguridad más amplio a través de la integración de Administración de exposición
  • Navegación simplificada: acceso al portal único para todas las necesidades de administración de la exposición

Introducción

Para los usuarios existentes de Administración de vulnerabilidades

  1. Acceso a los datos: vaya a Administración de la exposición en el portal de Defender
  2. Explore el nuevo diseño: familiarícese con el panel integrado.
  3. Revisar recomendaciones unificadas: compruebe la pestaña Dispositivos en la página Recomendaciones
  4. Aprovechar la integración en la nube: si tiene Defender for Cloud, explore la vista Vulnerabilidades en la nube.

Para nuevos usuarios

  1. Revisión de los requisitos previos: asegúrese de que tiene las licencias y permisos adecuados
  2. Introducción: Use el panel de información general de Administración de vulnerabilidades para comprender la exposición.
  3. Explorar recomendaciones: vaya a las recomendaciones unificadas para obtener información útil.
  4. Configuración de la integración en la nube: considere la posibilidad de Defender for Cloud para obtener una cobertura completa de vulnerabilidades

Pasos siguientes