Versión preliminar de Administración de vulnerabilidades de Microsoft Defender

Reduce los riesgos de ciberseguridad gracias a la evaluación y detección continua de vulnerabilidades, la priorización basada en riesgos y la corrección.

Administración de vulnerabilidades basada en riesgos

Reduce los riesgos gracias a la evaluación continua de vulnerabilidades, la priorización basada en riesgos y la corrección.

Descubre qué debes proteger

Descubre y evalúa todos los recursos de tu organización en una única vista. Elimina los análisis periódicos con la supervisión continua y las alertas. Detecta riesgos incluso cuando los dispositivos no estén conectados a la red corporativa.

Obtén herramientas de evaluación avanzadas

Comprende tu ciberexposición y los contextos comerciales y de amenazas relevantes en un único lugar. Prevén las vulneraciones de seguridad de forma proactiva con evaluaciones de riesgos mediante puntos de referencia de Microsoft y estándares del sector, incluidos CIS y STIG.

Prioriza lo importante

Corrige rápidamente las mayores vulnerabilidades en tus activos más importantes. Prioriza los riesgos con la inteligencia sobre amenazas de Microsoft, las predicciones de probabilidad, los contextos empresariales y los informes de dispositivos.

Corrige el progreso y hazle un seguimiento

Cierra la brecha entre los equipos de seguridad y de TI. Ayuda a reducir los riesgos con las herramientas de corrección automatizadas, entre las que se incluyen el bloqueo de aplicaciones vulnerables, los flujos de trabajo integrados y las mediciones en tiempo real, para hacer un seguimiento del progreso en toda la organización.

Ayuda a reducir los riesgos de ciberseguridad

Descubre cómo nuestras herramientas de detección, inventarios de recursos, inteligencia sobre amenazas y flujos de trabajo integrados ayudan a los equipos de seguridad a reducir los riesgos.

Capacidades clave

Reduce los riesgos en tu organización de forma proactiva con Administración de vulnerabilidades de Defender.

Device inventory showing a list of computers and mobile phones in Microsoft 365 Defender.

Detección e inventario de recursos

Detecta riesgos en puntos de conexión administrados y no administrados con módulos integrados y análisis sin agente, incluso cuando los dispositivos no estén conectados a la red corporativa.

Software inventory showing a list of applications in Microsoft 365 Security.

Evaluación continua de vulnerabilidades y configuraciones erróneas

Elimina los análisis periódicos y obtén acceso a inventarios de nivel de entidad de dispositivos, software, certificados digitales y extensiones del explorador.

A baseline compliance overview in Microsoft 365 Security.

Evaluación de línea base de seguridad

Evalúa continuamente puntos de conexión y personaliza perfiles con respecto a los puntos de referencia de Microsoft y los estándares del sector, incluidos CIS y STIG.

A list of weaknesses and vulnerabilities found in Microsoft 365 Security.

Análisis y supervisión de amenazas de nivel experto

Usa la inteligencia sobre amenazas de Microsoft, el análisis de probabilidad de vulneraciones de seguridad, los contextos empresariales y las evaluaciones de puntos de conexión para comprender y priorizar las vulnerabilidades.

A list of security recommendations in Microsoft 365 Security.

Recomendaciones de seguridad priorizadas

Concéntrate en las amenazas que suponen un mayor riesgo con un solo vistazo a las recomendaciones prioritarias de varias fuentes de seguridad.

A list of remediation activities in Microsoft 365 Security.

Bloquea aplicaciones vulnerables

Bloquea proactivamente las versiones vulnerables conocidas de aplicaciones o advierte a los usuarios con alertas de escritorio personalizadas.

A list of blocked apps in Microsoft 365 Security.

Corrige el proceso y hazle un seguimiento sin problemas

Conecta equipos con flujos de trabajo integrados e integraciones. Realiza un seguimiento del progreso y las tendencias en tiempo real con el seguimiento de correcciones y los informes de dispositivos.

Device inventory showing a list of computers and mobile phones in Microsoft 365 Defender.

Detección e inventario de recursos

Detecta riesgos en puntos de conexión administrados y no administrados con módulos integrados y análisis sin agente, incluso cuando los dispositivos no estén conectados a la red corporativa.

Software inventory showing a list of applications in Microsoft 365 Security.

Evaluación continua de vulnerabilidades y configuraciones erróneas

Elimina los análisis periódicos y obtén acceso a inventarios de nivel de entidad de dispositivos, software, certificados digitales y extensiones del explorador.

A baseline compliance overview in Microsoft 365 Security.

Evaluación de línea base de seguridad

Evalúa continuamente puntos de conexión y personaliza perfiles con respecto a los puntos de referencia de Microsoft y los estándares del sector, incluidos CIS y STIG.

A list of weaknesses and vulnerabilities found in Microsoft 365 Security.

Análisis y supervisión de amenazas de nivel experto

Usa la inteligencia sobre amenazas de Microsoft, el análisis de probabilidad de vulneraciones de seguridad, los contextos empresariales y las evaluaciones de puntos de conexión para comprender y priorizar las vulnerabilidades.

A list of security recommendations in Microsoft 365 Security.

Recomendaciones de seguridad priorizadas

Concéntrate en las amenazas que suponen un mayor riesgo con un solo vistazo a las recomendaciones prioritarias de varias fuentes de seguridad.

A list of remediation activities in Microsoft 365 Security.

Bloquea aplicaciones vulnerables

Bloquea proactivamente las versiones vulnerables conocidas de aplicaciones o advierte a los usuarios con alertas de escritorio personalizadas.

A list of blocked apps in Microsoft 365 Security.

Corrige el proceso y hazle un seguimiento sin problemas

Conecta equipos con flujos de trabajo integrados e integraciones. Realiza un seguimiento del progreso y las tendencias en tiempo real con el seguimiento de correcciones y los informes de dispositivos.

Qué opinan los clientes y los partners

Compara los planes en versión preliminar

Complemento para clientes de Defender para punto de conexión P2 y E5

Complemento Administración de vulnerabilidades de Microsoft Defender

Los clientes de los planes 2 y E5 de Defender para punto de conexión pueden agregar nuevas herramientas de administración de vulnerabilidades avanzada a su suscripción existente con el complemento Administración de vulnerabilidades de Defender.


Capacidades clave:

  • Herramientas de seguridad unificada y administración centralizada
  • Detección de dispositivos administrados y no administrados
  • Inventario de dispositivos administrados
  • Inventario de dispositivos de red
  • Evaluación de línea base de seguridad
  • Análisis autenticados para dispositivos Windows
  • Evaluación de complementos del explorador
  • Evaluación de certificados digitales
  • Análisis de recursos compartidos de red
  • Bloqueo de aplicaciones vulnerables

Disponible para todos los clientes

Versión independiente de Administración de vulnerabilidades de Microsoft Defender

Incluye todas las capacidades del complemento Administración de vulnerabilidades de Defender y, además:
 

  • Evaluación de vulnerabilidades
  • Evaluación de configuración
  • Supervisión continua
  • Análisis de amenazas e inteligencia sobre amenazas
  • Priorización basada en el riesgo
  • Seguimiento de correcciones

Productos relacionados

Microsoft Defender para punto de conexión

Defender para punto de conexión ofrece seguridad de punto de conexión líder para detener rápidamente los ataques, escalar los recursos de seguridad y desarrollar tus defensas.

Puntuación de seguridad de Microsoft

Puntuación de seguridad de Microsoft ofrece visibilidad, evaluación y una guía inteligente para reforzar tu seguridad.

Microsoft Defender para servidores

Defender para servidores es un plan de protección de cargas de trabajo que ofrece protección avanzada contra amenazas para servidores que se ejecutan en Azure, AWS, GCP y localmente.

Comienza

Explora todas las funcionalidades modernas de administración de vulnerabilidades de Microsoft con una prueba gratuita.

Administración de vulnerabilidades de Defender ofrece visibilidad de activos, evaluaciones inteligentes y herramientas de corrección integradas para Windows, macOS, Linux, Android, iOS y dispositivos de red para priorizar y abordar vulnerabilidades críticas y errores de configuración en toda la organización. Proporciona supervisión y alertas continuas a través del módulo basado en agentes integrado en los dispositivos y el análisis autenticado. Uso de la inteligencia sobre amenazas de Microsoft, las predicciones de probabilidad de vulneraciones de seguridad, los contextos empresariales y las evaluaciones de dispositivos. Administración de vulnerabilidades de Defender prioriza de forma rápida y continua las mayores vulnerabilidades en tus activos más críticos y proporciona recomendaciones de seguridad para mitigar los riesgos. Las herramientas de corrección automatizadas, los flujos de trabajo integrados y las mediciones en tiempo real a través de la puntuación de exposición de su organización, Puntuación de seguridad de Microsoft para dispositivos y la evaluación de los estándares de seguridad permiten a los equipos cerrar las brechas del flujo de trabajo, reducir rápidamente los riesgos y realizar un seguimiento del progreso en toda la organización.