Relatório de Vulnerabilidades Microsoft 2022
Acceda a las nuevas vulnerabilidades enumeradas por categoría y encuentre asesoramiento de expertos para mejores prácticas.
La novena edición del Informe Anual BeyondTrust de Vulnerabilidades Microsoft acaba de salir, y proporciona un análisis del panorama actual de vulnerabilidades de Microsoft – incluso después de los cambios recientes en los informes de vulnerabilidades.
Hace dos años, Microsoft anunció cambios en su Guía de Actualización de Seguridad. El informe subsecuente cambió al Sistema de Puntuación de Vulnerabilidad Común (CVSS) estándar de la industria. Si bien el nuevo sistema de informes trae beneficios, también crea algunos desafíos de visibilidad.
Al igual que con las versiones anteriores, el informe de este año está diseñado para ayudarlo a comprender y abordar mejor los riesgos dentro del ecosistema Microsoft.
Lea el informe completo para una inmersión más profunda en estos hallazgos. También obtendrá asesoramiento prescriptivo para abordar eficazmente las vulnerabilidades, y acceso a los comentarios de expertos líderes de la industria.
Acceda a las nuevas vulnerabilidades enumeradas por categoría y encuentre asesoramiento de expertos para mejores prácticas.
Descubra cómo las categorías de vulnerabilidad, entre ellas la Elevación de Privilegios, la Denegación de Servicio, la Ejecución Remota de Código y otras, han sido tendencia en la última década. Conozca cuales categorías son las más prominentes hoy en día y por qué.
Descubra las últimas vulnerabilidades notificadas para productos como Internet Explorer, Edge, Windows, Microsoft Office, Windows Server y Azure.
Revise cómo las vulnerabilidades más significativas, medidas con puntuación CVSS de 9.0+, han afectado a las implementaciones de Microsoft Exchange Server, WINDOWS DNS y más.
Conozca la opinión de figuras notables de la industria como Sami Laiho, Senior Technical Fellow, MVP; Russell Smith, Director Editorial, Petri IT Knowledgebase; y Paula Januszkiewicz, experta en seguridad. Además, los líderes de seguridad de BeyondTrust, Morey Haber, Chief Security Officer, y James Maude, Lead Cyber Security Researcher, ofrecen información.
La aplicación de parches a las vulnerabilidades no siempre es sencilla, ni siquiera deseable en función del entorno de una organización, por lo que la eliminación de los privilegios de administrador sigue siendo una práctica recomendada desde hace mucho tiempo. Muchos exploits dependen de la presencia de privilegios de administrador para ejecutar o realizar movimientos laterales.
La eliminación de los privilegios de administrador es una forma proactiva de reducir la superficie de ataque y proporcionar protección contra posibles amenazas de día cero antes de que un parche esté disponible. Además de las iniciativas de cumplimiento, la eliminación de los privilegios de administrador ahora a menudo es específicamente mencionada por las aseguradoras cibernéticas, y es un control consistente con los principios de zero trust.
BeyondTrust Endpoint Privilege Management es una solución diseñada para reducir los riesgos asociados con los privilegios de administrador y muchas de las vulnerabilidades críticas de Microsoft. Utilice Endpoint Privilege Management para elevar los privilegios a aplicaciones de confianza que los requieran, controlar el uso de las aplicaciones y registrar e informar sobre las actividades con privilegios.
BeyondTrust protege los privilegios de las identidades, además de proteger y auditar los accesos privilegiados en toda la empresa.
Nuestra plataforma inteligente de seguridad de identidades y accesos combina capacidades integrales de Gestión de Accesos Privilegiados (PAM) con capacidades de Gestión de Privilegios en Infraestructuras en la Nube (CIEM). La plataforma BeyondTrust se compone de 4 soluciones integradas: Acceso Remoto Seguro, Gestión de Privilegios en Endpoints, Gestión de Contraseñas Privilegiadas y Gestión de Seguridad en la Nube. Juntas, estas soluciones proporcionan una protección potente y combinada que minimiza de forma proactiva la superficie de ataque y las ventanas de amenazas.