تحليلات لوحة المعلومات

ينطبق على:

هام

تتعلق بعض المعلومات بالمنتج الذي تم إصداره مسبقا والذي قد يتم تعديله بشكل كبير قبل طرحه تجاريا. لا تقدم Microsoft أي ضمانات، صريحة أو ضمنية، فيما يتعلق بالمعلومات المتوفرة هنا.

للتسجيل في المعاينة العامة لإدارة الثغرات الأمنية في Defender أو إذا كان لديك أي أسئلة، اتصل بنا (mdvmtrial@microsoft.com).

هل لديك بالفعل Microsoft Defender لنقطة النهاية P2؟ التسجيل للحصول على نسخة تجريبية مجانية من الوظيفة الإضافية Defender Vulnerability Management.

يوفر defender إدارة الثغرات الأمنية لمسؤولي الأمان وفرق عمليات الأمان قيمة فريدة، بما في ذلك:

  • نتائج تحليلات الكشف عن تهديدات نقاط النهاية والرد عليها في الوقت الحقيقي (الكشف التلقائي والاستجابة على النقط النهائية) مرتبطة بنقاط الضعف في نقطة النهاية
  • سياق الثغرة الأمنية للجهاز الذي لا يقدر بثمن أثناء التحقيقات في الحوادث
  • عمليات المعالجة المضمنة من خلال Microsoft Intune Microsoft Endpoint Configuration Manager

يمكنك استخدام إمكانية إدارة الثغرات الأمنية في مدخل Microsoft 365 Defender من أجل:

  • عرض درجة التعرض الخاصة بك وMicrosoft Secure Score للأجهزة، بالإضافة إلى توصيات الأمان العليا، والثغرات الأمنية للبرامج، وأنشطة المعالجة، والأجهزة المكشوفة
  • ربط رؤى الكشف التلقائي والاستجابة على النقط النهائية بالثغرات الأمنية لنقطة النهاية ومعالجتها
  • تحديد خيارات المعالجة لفرز مهام المعالجة وتعقبها
  • تحديد خيارات الاستثناء وتعقب الاستثناءات النشطة

ملاحظة

لا يتم احتساب الأجهزة غير النشطة في آخر 30 يوما في البيانات التي تعكس درجة التعرض إدارة الثغرات الأمنية لمؤسستك وMicrosoft Secure Score للأجهزة.

شاهد هذا الفيديو للحصول على نظرة عامة سريعة حول ما هو موجود في لوحة معلومات Defender Vulnerability Management.

لوحة معلومات إدارة الثغرات الأمنية

لوحة معلومات Defender Vulnerability Management



منطقه الوصف
مجموعات الأجهزة المحددة (#/#) قم بتصفية البيانات إدارة الثغرات الأمنية التي تريد رؤيتها في لوحة المعلومات وبطاقات حسب مجموعات الأجهزة. ينطبق ما تحدده في عامل التصفية على صفحات إدارة الثغرات الأمنية.
درجة التعرض للضوء اطلع على الحالة الحالية لتعرض جهاز مؤسستك للتهديدات والثغرات الأمنية. تؤثر عدة عوامل على درجة التعرض لمؤسستك: نقاط الضعف المكتشفة في أجهزتك، واحتمال اختراق أجهزتك، وقيمة الأجهزة لمؤسستك، والتنبيهات ذات الصلة المكتشفة مع أجهزتك. الهدف هو خفض درجة التعرض لمؤسستك لتكون أكثر أمانا. لتقليل النتيجة، تحتاج إلى معالجة مشكلات تكوين الأمان ذات الصلة المدرجة في توصيات الأمان.
Microsoft Secure Score للأجهزة راجع وضع الأمان لنظام التشغيل والتطبيقات والشبكة والحسابات وعناصر التحكم في الأمان لمؤسستك. الهدف هو معالجة مشكلات تكوين الأمان ذات الصلة لزيادة درجاتك للأجهزة. سيؤدي تحديد الأشرطة إلى نقلك إلى صفحة توصية الأمان .
توزيع التعرض للجهاز تعرف على عدد الأجهزة التي يتم كشفها استنادا إلى مستوى تعرضها. حدد مقطعا في المخطط الدائري الدائري المجوف للانتقال إلى صفحة قائمة الأجهزة وعرض أسماء الأجهزة المتأثرة ومستوى التعرض ومستوى المخاطر وتفاصيل أخرى مثل المجال والنظام الأساسي لنظام التشغيل وحالته الصحية ووقت آخر ظهور له وعلاماته.
شهادات منتهية الصلاحية اطلع على عدد الشهادات التي انتهت صلاحيتها أو التي من المقرر أن تنتهي صلاحيتها في 30 أو 60 أو 90 يوما التالية.
أهم توصيات الأمان راجع توصيات الأمان المجمعة التي يتم فرزها وتحديد أولوياتها استنادا إلى تعرض مؤسستك للمخاطر والسرعة التي تتطلبها. حدد "إظهار المزيد " للاطلاع على بقية توصيات الأمان في القائمة. حدد "إظهار الاستثناءات " لقائمة التوصيات التي تحتوي على استثناء.
أهم البرامج المعرضة للخطر احصل على رؤية في الوقت الحقيقي لمخزون برامج مؤسستك مع قائمة مكدسة مرتبة من البرامج الضعيفة المثبتة على أجهزة الشبكة وكيفية تأثيرها على درجة التعرض المؤسسي. حدد عنصرا للحصول على التفاصيل أو أظهر المزيد للاطلاع على بقية قائمة البرامج المعرضة للخطر في صفحة مخزون البرامج .
أهم أنشطة المعالجة تعقب أنشطة المعالجة التي تم إنشاؤها من توصيات الأمان. يمكنك تحديد كل عنصر في القائمة للاطلاع على التفاصيل في صفحة المعالجة أو تحديد "إظهار المزيد " لعرض بقية أنشطة المعالجة والاستثناءات النشطة.
الأجهزة العلوية المكشوفة عرض أسماء الأجهزة المكشوفة ومستوى تعرضها. حدد اسم جهاز من القائمة للانتقال إلى صفحة الجهاز حيث يمكنك عرض التنبيهات والمخاطر والحوادث وتوصيات الأمان والبرامج المثبتة والثغرات الأمنية المكتشفة المرتبطة بالأجهزة المكشوفة. حدد "إظهار المزيد " للاطلاع على باقي قائمة الأجهزة المكشوفة. من قائمة الأجهزة، يمكنك إدارة العلامات، وبدء التحقيقات التلقائية، وبدء جلسة استجابة مباشرة، وجمع حزمة تحقيق، وتشغيل فحص مكافحة الفيروسات، وتقييد تنفيذ التطبيق، وعزل الجهاز.