Evaluación de la configuración del recurso compartido de red
Se aplica a:
- Administración de vulnerabilidades de Microsoft Defender
- Microsoft Defender XDR
- Microsoft Defender para el plan 2 de servidores
Nota:
Para usar esta característica, necesitará Administración de vulnerabilidades de Microsoft Defender independiente o si ya es un cliente de Microsoft Defender para punto de conexión Plan 2, el complemento De administración de vulnerabilidades de Defender.
La capacidad de compartir archivos y carpetas a través de una red permite a los usuarios proporcionar acceso a recursos como archivos, documentos y medios a otras personas de la red. Dado que los usuarios de red pueden acceder fácilmente a los recursos compartidos de red, existen algunas debilidades comunes que pueden hacer que los recursos compartidos de red sean vulnerables.
Cuando se identifican configuraciones de recursos compartidos de red vulnerables, se asignan a recomendaciones de seguridad accionables en la página Recomendaciones de seguridad. Las siguientes recomendaciones pueden ayudar a protegerse frente a vulnerabilidades en recursos compartidos de red que podrían aprovechar los atacantes:
- No permitir el acceso sin conexión a recursos compartidos
- Quitar recursos compartidos de la carpeta raíz
- Quitar el permiso de escritura compartido establecido en "Todos"
- Establecimiento de la enumeración de carpetas para recursos compartidos
Sugerencia
¿Sabía que puede probar todas las características de Administración de vulnerabilidades de Microsoft Defender de forma gratuita? Obtenga información sobre cómo registrarse para obtener una evaluación gratuita.
Buscar información sobre los recursos compartidos de red expuestos
Para ver las recomendaciones de seguridad que abordan las configuraciones de recursos compartidos de red:
- Vaya a Recomendaciones de administración de>vulnerabilidades.
- Seleccione Filtros y elija Recursoscompartidos del sistema operativo >del componente> relacionado.
- Seleccione Aplicar.
Si hay recursos compartidos de red con vulnerabilidades para abordar, aparecerán en la lista de recomendaciones.
Seleccione una recomendación para ver un control flotante con información sobre la configuración del recurso compartido de red vulnerable:
Explore las pestañas Dispositivos expuestos y Recursos compartidos expuestos para obtener más información sobre las entidades expuestas en su organización.
Solicitud de corrección para la configuración del recurso compartido de red
Puede ver y enviar una solicitud de corrección desde la pestaña opciones de corrección:
Visualización de las actividades de corrección de configuración
Vaya aCorrección de administración > de vulnerabilidadesy filtre por el tipo de corrección, "cambio de configuración" para ver el elemento de actividad relacionado con este cambio.