La administración de vulnerabilidades es un pilar fundamental dentro de una estrategia de Seguridad Zero Trust. Con la integración de Microsoft Defender Vulnerability Management (MDVM) y Microsoft Intune, podemos crear tareas de seguridad desde Defender y gestionarlas directamente en Intune.
En este artículo te mostraré paso a paso cómo configurar y utilizar esta integración para que puedas dar seguimiento a vulnerabilidades desde un único punto.
🔹 Requisitos previos
Antes de comenzar, asegúrate de contar con lo siguiente:
- Licencias necesarias:
- Microsoft Defender para Endpoint Plan 2 (incluido en Microsoft 365 E5 o como add-on).
- Microsoft Intune (Microsoft Intune Suite o incluido en Microsoft 365 E3/E5).
- Integración activa entre Defender e Intune:
- Ingresa al Centro de seguridad de Microsoft 365 Defender: https://security.microsoft.com.
- Navega a: Configuración → Puntos de conexión → Conexión con Intune.
- Verifica que el estado aparezca como Activado.

🔹 Paso 1: Detectar vulnerabilidades en Defender
- En el portal de Microsoft 365 Defender, dirígete al menú lateral.
- Selecciona: Extremos → Administración de vulnerabilidades → Recomendaciones.
- Aquí verás la lista de vulnerabilidades y configuraciones inseguras detectadas en tus dispositivos.

🔹 Paso 2: Seleccionar una recomendación
En este ejemplo trabajaremos con la vulnerabilidad de Microsoft Edge.
- Haz clic en la recomendación:
Actualizar Microsoft Edge Chromium-based a la versión más reciente. - Se abrirá un panel lateral con detalles como:
- Número de vulnerabilidades asociadas.
- Dispositivos expuestos.
- CVEs relacionados.
- Impacto.

🔹 Paso 3: Crear una tarea de seguridad
- Dentro de la recomendación, haz clic en Solicitar corrección.
- Se abrirá el asistente para definir los parámetros de la tarea.
Importante: debemos seleccionar “Abrir un vale en Intune (para dispositivos unidos a AAD)
🔹 Paso 4: Configurar la tarea
En el formulario de Solicitud de corrección deberás rellenar los siguientes campos:
- Opciones de corrección: selecciona Actualización de software (recomendada) u otra según el caso.
- Herramientas de administración de tareas: marca la casilla Abrir un vale en Intune (para dispositivos unidos a AAD).
- Fecha de vencimiento de la corrección: establece una fecha límite para dar seguimiento.
- Prioridad: elige entre Alta, Media o Baja.
- Notas: agrega instrucciones adicionales para tu equipo de seguridad.

Haz clic en Siguiente, revisa los detalles y luego selecciona Enviar.
🔹 Paso 5: Visualizar la tarea en Intune
Una vez creada la tarea en Defender, esta se sincroniza con Intune.
- Ingresa al portal de Microsoft Intune: https://intune.microsoft.com.
- Navega a: Seguridad de puntos de conexión → Tareas de seguridad.
- Aquí verás la tarea que acabas de generar con los siguientes datos:
- Nombre de la recomendación.
- Tipo de corrección.
- Prioridad.
- Estado (Pendiente, En curso, Completada).
- Dispositivos afectados.
- Fecha de creación y fecha de vencimiento.

🔹 Paso 6: Seguimiento y cierre
- Cuando los dispositivos apliquen la corrección (ejemplo: actualización de Edge), Defender validará que ya no existe exposición.
Seleccionar completar una vez realizado el procedimiento.
- La tarea en Intune cambiará automáticamente a estado Completada.

✅ Conclusiones
La integración de Microsoft Defender Vulnerability Management con Intune permite:
- Crear tareas de seguridad de forma centralizada.
- Delegar responsabilidades a equipos de TI o seguridad.
- Hacer seguimiento del cumplimiento directamente desde Intune.
- Garantizar que las vulnerabilidades se resuelvan en tiempo y forma.
Con esta funcionalidad, los equipos de Intune y Seguridad trabajan de la mano para mantener la postura de seguridad de la organización en niveles óptimos.
Octavio Rdz

