Versão preliminar do Gerenciamento de Vulnerabilidades do Microsoft Defender

Reduza o risco de segurança cibernética com descoberta e avaliação contínuas de vulnerabilidade, priorização baseada em risco e correção.

Gerenciamento de Vulnerabilidades baseado em risco

Reduza o risco com avaliação contínua de vulnerabilidade, priorização baseada em risco e correção.

Saiba o que proteger

Descubra e avalie todos os ativos da sua organização em uma única visualização. Elimine verificações periódicas com monitoramento e alertas contínuos. Detecte riscos mesmo quando os dispositivos não estiverem conectados à rede corporativa.

Obtenha ferramentas de avaliação avançadas

Entenda sua exposição cibernética em contextos empresariais a ameaças relevantes em um só lugar. Evite violações de forma proativa com avaliações de risco usando padrões do setor e parâmetros de comparação da Microsoft, incluindo CIS e STIG.

Priorize o que é importante

Corrija rapidamente as maiores vulnerabilidades em seus ativos mais críticos. Priorize os riscos usando a inteligência contra ameaças da Microsoft, previsões de probabilidade, contextos empresariais e relatórios de dispositivos.

Repare e acompanhe o progresso

Faça a ponte entre as equipes de segurança e de TI. Ajude a reduzir o risco com ferramentas de correção automatizadas, incluindo o bloqueio de aplicativos vulneráveis, fluxos de trabalho integrados e medições em tempo real para acompanhar continuamente o progresso em toda a organização.

Ajude a reduzir o risco de segurança cibernética

Saiba como nossas ferramentas de descoberta, inventários de ativos, inteligência contra ameaças e fluxos de trabalho integrados ajudam as equipes de segurança a reduzir riscos.

Principais recursos

Reduza proativamente os riscos para sua organização com o Gerenciamento de Ameaças e Vulnerabilidades do Defender.

Device inventory showing a list of computers and mobile phones in Microsoft 365 Defender.

Descoberta de ativos e inventário

Detecte riscos em pontos de extremidade gerenciados e não gerenciados com módulos integrados e verificadores sem agente em execução mesmo quando os dispositivos não estão conectados à rede corporativa.

Software inventory showing a list of applications in Microsoft 365 Security.

Avaliações contínuas de vulnerabilidade e erros de configuração

Elimine verificações periódicas e acesse inventários em nível de entidade de dispositivos, software, certificados digitais e extensões de navegador.

A baseline compliance overview in Microsoft 365 Security.

Avaliação de linhas de base de segurança

Avalie continuamente os pontos de extremidade e personalize os perfis em relação aos parâmetros de comparação da Microsoft e aos padrões do setor, incluindo CIS e STIG.

A list of weaknesses and vulnerabilities found in Microsoft 365 Security.

Monitoramento e análise de ameaças em nível de especialista

Use a inteligência contra ameaças da Microsoft, a análise de probabilidade de violação, os contextos empresariais e avaliações de ponto de extremidade para entender e priorizar vulnerabilidades.

A list of security recommendations in Microsoft 365 Security.

Recomendações de segurança priorizadas

Concentre-se nas ameaças que representam o maior risco com uma visão única das recomendações priorizadas de vários feeds de segurança.

A list of remediation activities in Microsoft 365 Security.

Bloqueie aplicativos vulneráveis

Bloqueie proativamente versões vulneráveis ​​conhecidas de aplicativos ou use alertas personalizados na área de trabalho para notificar os usuários.

A list of blocked apps in Microsoft 365 Security.

Repare e acompanhe o progresso de forma contínua

Conecte equipes com fluxos de trabalho e integrações internas. Acompanhe o progresso e as tendências em tempo real com rastreamento de correção e relatórios de dispositivos.

Device inventory showing a list of computers and mobile phones in Microsoft 365 Defender.

Descoberta de ativos e inventário

Detecte riscos em pontos de extremidade gerenciados e não gerenciados com módulos integrados e verificadores sem agente em execução mesmo quando os dispositivos não estão conectados à rede corporativa.

Software inventory showing a list of applications in Microsoft 365 Security.

Avaliações contínuas de vulnerabilidade e erros de configuração

Elimine verificações periódicas e acesse inventários em nível de entidade de dispositivos, software, certificados digitais e extensões de navegador.

A baseline compliance overview in Microsoft 365 Security.

Avaliação de linhas de base de segurança

Avalie continuamente os pontos de extremidade e personalize os perfis em relação aos parâmetros de comparação da Microsoft e aos padrões do setor, incluindo CIS e STIG.

A list of weaknesses and vulnerabilities found in Microsoft 365 Security.

Monitoramento e análise de ameaças em nível de especialista

Use a inteligência contra ameaças da Microsoft, a análise de probabilidade de violação, os contextos empresariais e avaliações de ponto de extremidade para entender e priorizar vulnerabilidades.

A list of security recommendations in Microsoft 365 Security.

Recomendações de segurança priorizadas

Concentre-se nas ameaças que representam o maior risco com uma visão única das recomendações priorizadas de vários feeds de segurança.

A list of remediation activities in Microsoft 365 Security.

Bloqueie aplicativos vulneráveis

Bloqueie proativamente versões vulneráveis ​​conhecidas de aplicativos ou use alertas personalizados na área de trabalho para notificar os usuários.

A list of blocked apps in Microsoft 365 Security.

Repare e acompanhe o progresso de forma contínua

Conecte equipes com fluxos de trabalho e integrações internas. Acompanhe o progresso e as tendências em tempo real com rastreamento de correção e relatórios de dispositivos.

O que os clientes e parceiros estão dizendo

Comparar planos em visualização

Complemento para clientes do Defender para Ponto de Extremidade P2 e E5

Saiba mais sobre o complemento do Gerenciamento de Vulnerabilidades do Microsoft Defender

Os clientes do Defender para Ponto de Extremidade Plano 2 e E5 podem adicionar ferramentas avançadas de gerenciamento de vulnerabilidades à assinatura existente com o Complemento de Gerenciamento de Vulnerabilidades do Defender.


Principais recursos:

  • Ferramentas de segurança unificadas e gerenciamento centralizado
  • Descoberta de dispositivos não gerenciados e gerenciados
  • Inventário de dispositivos gerenciados
  • Inventário de dispositivos de rede
  • Avaliação de linhas de base de segurança
  • Verificações autenticadas para dispositivos Windows
  • Avaliação de plug-ins do navegador
  • Avaliação de certificados digitais
  • Análise de compartilhamento de rede
  • Bloqueie aplicativos vulneráveis

Disponível para todos os clientes

Gerenciamento de Vulnerabilidades do Microsoft Defender Autônomo

Inclui todos os recursos no Complemento de Gerenciamento de Vulnerabilidades do Defender, MAIS:
 

  • Avaliação de vulnerabilidades
  • Avaliação de configuração
  • Monitoramento contínuo
  • Análise e inteligência contra ameaças
  • Priorização baseada em risco
  • Acompanhamento de correções

Produtos relacionados

Microsoft Defender para Ponto de Extremidade

O Defender para Ponto de Extremidade oferece segurança de ponto de extremidade líder para interromper ataques rapidamente, dimensionar seus recursos de segurança e desenvolver suas defesas.

Microsoft Secure Score

O Microsoft Secure Score fornece visibilidade, avaliação e orientação inteligente para fortalecer sua segurança.

Microsoft Defender para Servidores

O Defender para Servidores é um plano de proteção de carga de trabalho que fornece segurança avançada contra ameaças para servidores locais e executados no Azure, AWS e GCP.

Comece já

Explore todos os recursos modernos de gerenciamento de vulnerabilidades da Microsoft com uma avaliação gratuita.

O Gerenciamento de Vulnerabilidades do Defender oferece visibilidade de ativos, avaliações inteligentes e ferramentas de correção integradas para Windows, macOS, Linux, Android, iOS e dispositivos de rede para priorizar e resolver vulnerabilidades críticas e configurações incorretas em toda a sua organização. Ele fornece monitoramento e alertas contínuos por meio do módulo baseado em agente integrado aos dispositivos e da verificação autenticada. Use nossa inteligência contra ameaças da Microsoft, previsões de probabilidade de violação, contextos empresariais e avaliações de dispositivos. O Gerenciamento de Vulnerabilidades do Defender prioriza rápida e continuamente as maiores vulnerabilidades em seus ativos mais críticos e fornece recomendações de segurança para mitigá-los. Com ferramentas de correção automatizadas, fluxos de trabalho integrados e medições em tempo real por meio da pontuação de exposição da sua organização, o Microsoft Secure Score para Dispositivos e a avaliação de linhas de base de segurança, suas equipes são equipadas para corrigir erros no fluxo de trabalho, reduzir rapidamente os riscos e acompanhar o progresso em toda a organização.