Compartilhar via


Gerenciamento de Vulnerabilidades do Microsoft Defender página de descrição geral

Observação

A secção Gestão de Vulnerabilidades no portal Microsoft Defender está agora localizada em Gestão de exposição. Com esta alteração, agora pode consumir e gerir dados de exposição à segurança e dados de vulnerabilidade numa localização unificada, para melhorar as funcionalidades de Gestão de Vulnerabilidades existentes. Saiba mais.

Estas alterações são relevantes para clientes de Pré-visualização (opção de pré-visualização Microsoft Defender XDR + Microsoft Defender para Identidade).

Neste artigo, irá saber mais sobre a Gerenciamento de Vulnerabilidades do Microsoft Defender página de descrição geral e como pode ajudá-lo a compreender e gerir a exposição de segurança da sua organização.

Dica

Sabia que pode experimentar todas as funcionalidades no Gerenciamento de Vulnerabilidades do Microsoft Defender gratuitamente? Saiba como se inscrever numa avaliação gratuita.

Gerenciamento de Vulnerabilidades do Defender página de descrição geral

Observação

Esta secção descreve a experiência Gerenciamento de Vulnerabilidades do Microsoft Defender para os clientes que utilizam a pré-visualização do Microsoft Defender XDR + Microsoft Defender para Identidade. Esta experiência faz parte da integração de Gerenciamento de Vulnerabilidades do Microsoft Defender no Gerenciamento de Exposição da Segurança da Microsoft. Saiba mais.

Pode utilizara páginaDescrição Geral da Gestão de vulnerabilidades gestão> de exposição> no portal do Microsoft Defender para:

  • Informações de pontos finais, incluindo pontuação de exposição de pontos finais, recomendações de pontos finais, linha do tempo de eventos, software vulnerável, atividades de remediação e dispositivos expostos.
  • Correlacionar insights de EDR com vulnerabilidades de ponto de extremidade e processá-los.
  • Selecionar as opções de correção para fazer a triagem e acompanhar as tarefas de correção.
  • Selecionar as opções de exceção e acompanhar as exceções ativas.

Pode ver informações de configuração incorreta e classificação segura na página Recomendações de gestão de exposição>.

Observação

Os dispositivos que não estão ativos nos últimos 30 dias não são considerados nos dados que refletem a pontuação de exposição da gestão de vulnerabilidades da sua organização e a Classificação de Segurança da Microsoft para Dispositivos. Além disso, os CVEs marcados como "não irão corrigir" não são apresentados no portal Microsoft Defender e não estão incluídos nas recomendações de vulnerabilidade ou na classificação.

Elementos de página de descrição geral

Observação

Esta secção descreve a experiência Gerenciamento de Vulnerabilidades do Microsoft Defender para os clientes que utilizam a pré-visualização do Microsoft Defender XDR + Microsoft Defender para Identidade. Esta experiência faz parte da integração de Gerenciamento de Vulnerabilidades do Microsoft Defender no Gerenciamento de Exposição da Segurança da Microsoft. Saiba mais.

Captura de ecrã da página Descrição Geral do Gerenciamento de Vulnerabilidades do Microsoft Defender

Área Descrição
Filtro de âmbito: Ativado (#/#) ou Desativado Filtre os dados de gestão de vulnerabilidades que pretende ver na página de descrição geral e cartões por grupos de dispositivos. O que selecionar no filtro aplica-se em todas as páginas de gestão de vulnerabilidades.
Pontuação de exposição de pontos finais Veja o estado atual da exposição do dispositivo da sua organização a ameaças e vulnerabilidades. Vários fatores afetam a classificação de exposição da sua organização: vulnerabilidades detetadas nos seus dispositivos, probabilidade de os seus dispositivos serem violados, valor dos dispositivos para a sua organização e alertas relevantes detetados com os seus dispositivos. O objetivo é reduzir a classificação de exposição da sua organização para ser mais segura. Para reduzir a classificação, tem de remediar os problemas de configuração de segurança relacionados listados nas recomendações de segurança.
Distribuição da exposição do dispositivo Veja quantos dispositivos são expostos com base no nível de exposição. Selecione uma secção no gráfico em anel para aceder à página de lista Dispositivos e ver os nomes dos dispositivos afetados, o nível de exposição, o nível de risco e outros detalhes, como o domínio, a plataforma do sistema operativo, o estado de funcionamento, a última vez que foi visto e as respetivas etiquetas.
Certificados de servidor prestes a expirar Veja quantos certificados expiraram ou devem expirar nos próximos 30, 60 ou 90 dias.
Principais recomendações de pontos finais Veja as recomendações de segurança agrupadas ordenadas e priorizadas com base na exposição ao risco da sua organização e na urgência necessária. Selecione Ver Recomendações de ponto final para ver o resto das recomendações de segurança na lista. Selecione Ver exceções para a lista de recomendações que têm uma exceção.
Software mais vulnerável Obtenha visibilidade em tempo real sobre o inventário de software da sua organização com uma lista empilhada de software vulnerável instalado nos dispositivos da sua rede e como afetam a classificação de exposição organizacional. Selecione um item para obter detalhes ou Ver todo o software para ver o resto da lista de software vulnerável na página Inventário de software .
Informações sobre vulnerabilidades Veja o número total de vulnerabilidades e uma discriminação em tipos de vulnerabilidades: vulnerabilidades exploráveis, críticas e de dia zero. Selecione Ver todas as vulnerabilidades para aceder à página Vulnerabilidades e desagregar vulnerabilidades específicas.
Principais atividades de remediação Controle as atividades de remediação geradas a partir das recomendações de segurança. Pode selecionar cada item na lista para ver os detalhes na página Remediação ou selecionar Ver todas as atividades de remediação para ver as restantes atividades de remediação e exceções ativas.
Dispositivos principais expostos Veja os nomes dos dispositivos expostos e o respetivo nível de exposição. Selecione um nome de dispositivo na lista para aceder à página do dispositivo onde pode ver os alertas, riscos, incidentes, recomendações de segurança, software instalado e vulnerabilidades detetadas associadas aos dispositivos expostos. Selecione Ver todos os dispositivos para ver o resto da lista de dispositivos expostos. Na lista de dispositivos, pode gerir etiquetas, iniciar investigações automatizadas, iniciar uma sessão de resposta em direto, recolher um pacote de investigação, executar a análise antivírus, restringir a execução de aplicações e isolar o dispositivo.
Principais eventos com impacto Veja os principais eventos e o número de dispositivos afetados na sua organização nos últimos sete dias. Selecione Ver todos os eventos para abrir a linha do tempo de Eventos e ver e filtrar todos os eventos, incluindo novas vulnerabilidades, novas vulnerabilidades exploráveis e novas avaliações de configuração.