التحقيق في نقاط الضعف في إدارة المخاطر والثغرات الأمنية Microsoft Defender لنقطة النهاية
إدارة المخاطر والثغرات الأمنية Microsoft هي وحدة نمطية مضمنة في Microsoft Defender لنقطة النهاية يمكنها:
- اكتشاف الثغرات الأمنية والتكوينات الخاطئة في الوقت الفعلي تقريبا
- تحديد أولويات الثغرات الأمنية استنادا إلى مشهد التهديد والكشف في مؤسستك
إذا قمت بتمكين التكامل مع Microsoft Defender لنقطة النهاية، فستحصل تلقائيا على نتائج إدارة المخاطر والثغرات الأمنية دون الحاجة إلى وكلاء إضافيين.
نظرا لأنها وحدة نمطية مضمنة Microsoft Defender لنقطة النهاية، لا يتطلب إدارة المخاطر والثغرات الأمنية عمليات فحص دورية.
للحصول على نظرة عامة سريعة على إدارة المخاطر والثغرات الأمنية، شاهد هذا الفيديو:
تلميح
بالإضافة إلى تنبيهك إلى الثغرات الأمنية، يوفر إدارة المخاطر والثغرات الأمنية وظائف إضافية لأداة مخزون أصول Defender for Cloud. تعرف على المزيد في مخزون البرامج.
التوفر
| الجانب | التفاصيل |
|---|---|
| حالة الإصدار: | التوافر العام (GA) |
| أنواع الأجهزة: | الآلات المدعومة |
| التسعير: | يتطلب Microsoft Defender for Servers الخطة 1 أو الخطة 2 |
| المتطلبات الأساسية: | تمكين التكامل مع Microsoft Defender لنقطة النهاية |
| الأدوار والأذونات المطلوبة: | يمكن للمالك (مستوى مجموعة الموارد) نشر الماسح الضوئي يمكن لقارئ الأمان عرض النتائج |
| سحب: | |
إلحاق أجهزتك إدارة المخاطر والثغرات الأمنية
يتم التكامل بين Microsoft Defender لنقطة النهاية وMicrosoft Defender for Cloud في الخلفية، لذلك لا يتضمن أي تغييرات على مستوى نقطة النهاية.
لإلحاق جهاز واحد أو أكثر يدويا إدارة المخاطر والثغرات الأمنية، استخدم توصية الأمان "يجب أن يكون لدى الأجهزة حل تقييم الثغرات الأمنية":
للبحث عن الثغرات الأمنية وعرضها تلقائيا على الأجهزة الحالية والجديدة دون الحاجة إلى معالجة التوصية السابقة يدويا، راجع تكوين تقييم الثغرات الأمنية تلقائيا لأجهزتك.
للإلحاق عبر واجهة برمجة تطبيقات REST، قم بتشغيل PUT/DELETE باستخدام عنوان URL هذا:
https://management.azure.com/subscriptions/.../resourceGroups/.../providers/Microsoft.Compute/virtualMachines/.../providers/Microsoft.Security/serverVulnerabilityAssessments/mdetvm?api-version=2015-06-01-preview
النتائج الخاصة بجميع أدوات تقييم الثغرات الأمنية موجودة في ثغرات توصية Defender for Cloud في الأجهزة الظاهرية الخاصة بك يجب معالجتها. تعرف على كيفية عرض النتائج ومعالجتها من حلول تقييم الثغرات الأمنية على الأجهزة الظاهرية
الخطوات التالية
يوفر Defender for Cloud أيضا تحليل الثغرات الأمنية ل:
- SQL قواعد البيانات - راجع استكشاف تقارير تقييم الثغرات الأمنية في لوحة معلومات تقييم الثغرات الأمنية
- صور Azure Container Registry - راجع استخدام Microsoft Defender لسجلات الحاويات لفحص صورك بحثا عن الثغرات الأمنية