Bedrohungs- und Sicherheitsrisikomanagement

Gilt für:

Möchten Sie Defender für Endpunkt erfahren? Registrieren Sie sich für eine kostenlose Testversion

Die effektive Identifizierung, Bewertung und Behebung von Endpunktschwächen ist für die Ausführung eines fehlerfreien Sicherheitsprogramms und die Verringerung von Organisatorischen Risiken unerlässlich. Die Bedrohungs- und Sicherheitsrisikoverwaltung dient als Infrastruktur zur Verringerung der Unternehmensrisiken, zur Stärkung der Oberfläche des Endpunkts und zur Erhöhung der Ausfallsicherheit.

Entdecken Sie Sicherheitsrisiken und Fehlkonfigurationen in Echtzeit mit Sensoren und ohne die Notwendigkeit von Agents oder regelmäßigen Scans. Es priorisiert Sicherheitsrisiken basierend auf der Bedrohungslandschaft, Erkennungen in Ihrer Organisation, vertraulichen Informationen auf anfälligen Geräten und dem Geschäftskontext.

Sehen Sie sich dieses Video an, um einen schnellen Überblick über Bedrohungs- und Sicherheitsrisikomanagement zu geben.

Schließen der Workflowlücken

Bedrohungen und Sicherheitsrisikomanagement sind integriert, in Echtzeit und cloudgestützte. Es ist vollständig in den Microsoft Endpoint Security Stack, die Microsoft Intelligent Security Graph und die Anwendungsanalyse knowledge base integriert.

Die Sicherheitsrisikoverwaltung ist die erste Lösung in der Branche, um die Lücke zwischen Sicherheitsverwaltung und IT-Verwaltung während des Korrekturprozesses zu schließen. Erstellen Sie eine Sicherheitsaufgabe oder ein Sicherheitsticket durch Integration in Microsoft Intune und Microsoft Endpoint Configuration Manager.

Echtzeitermittlung

Um Endpunktschwachstellen und fehlkonfigurierte Endpunkte zu erkennen, verwendet Bedrohungs- und Sicherheitsrisikomanagement die gleichen integrierten Defender für Endpunkt-Sensoren, um umständliche Netzwerkscans und IT-Overhead zu reduzieren.

Es bietet außerdem Folgendes:

  • Geräteinventur in Echtzeit: Geräte, die in Defender für Endpunkt integriert wurden, melden automatisch Sicherheitsrisiko- und Sicherheitskonfigurationsdaten und pushen sie an das Dashboard.
  • Einblick in Software und Sicherheitsrisiken: Einblick in die Softwareinventur der Organisation und Softwareänderungen wie Installationen, Deinstallationen und Patches. Neu erkannte Sicherheitsrisiken werden mit Empfehlungen zur Risikominderung für Anwendungen von Erst- und Drittanbietern gemeldet.
  • Kontext der Anwendungslaufzeit: Sichtbarkeit von Anwendungsmustern für eine bessere Priorisierung und Entscheidungsfindung.
  • Konfigurationsstatus: Einblick in die Sicherheitskonfiguration der Organisation oder Fehlkonfigurationen. Probleme werden im Dashboard mit umsetzbaren Sicherheitsempfehlungen gemeldet.

Intelligence-gesteuerte Priorisierung

Bedrohungen und Sicherheitsrisikomanagement helfen Kunden, die Schwachstellen zu priorisieren und sich auf die Schwachstellen zu konzentrieren, die das dringendste und höchste Risiko für die Organisation darstellen. Es verbindet Sicherheitsempfehlungen mit dynamischer Bedrohung und geschäftsbezogenem Kontext:

  • Neue Angriffe in der Natur verfügbar machen – Richtet die Priorisierung von Sicherheitsempfehlungen dynamisch aus. Bedrohungen und Sicherheitsrisikomanagement konzentrieren sich auf Sicherheitsrisiken, die derzeit in der Natur ausgenutzt werden, sowie auf neue Bedrohungen, die das höchste Risiko darstellen.
  • Erkennen aktiver Verstöße – Korreliert Bedrohungs- und Sicherheitsrisikomanagement und EDR Einblicke, um Schwachstellen zu priorisieren, die in einer aktiven Verletzung innerhalb der Organisation ausgenutzt werden.
  • Schützen hochwertiger Ressourcen – Identifizieren Sie die verfügbar gemachten Geräte mit unternehmenskritischen Anwendungen, vertraulichen Daten oder hochwertigen Benutzern.

Nahtlose Wartung

Bedrohungs- und Sicherheitsrisikomanagement ermöglicht Sicherheitsadministratoren und IT-Administratoren die nahtlose Zusammenarbeit bei der Behebung von Problemen.

  • An die IT gesendete Korrekturanforderungen – Erstellen Sie eine Korrekturaufgabe in Microsoft Intune aus einer bestimmten Sicherheitsempfehlung. Wir planen, diese Funktion auf andere IT-Sicherheitsverwaltungsplattformen zu erweitern.
  • Alternative Gegenmaßnahmen – Gewinnen Sie Einblicke in zusätzliche Gegenmaßnahmen, z. B. Konfigurationsänderungen, die das Mit Softwarerisiken verbundene Risiko reduzieren können.
  • Echtzeit-Wartungsstatus – Echtzeitüberwachung des Status und fortschritts von Korrekturaktivitäten in der gesamten Organisation.

Bedrohung und Sicherheitsrisikomanagement exemplarische Vorgehensweise

Sehen Sie sich dieses Video an, um einen umfassenden Überblick über Bedrohungs- und Sicherheitsrisikomanagement zu erhalten.



Bereich Beschreibung
Dashboard Erhalten Sie eine allgemeine Übersicht über die Belichtungsbewertung der Organisation, die Microsoft-Sicherheitsbewertung für Geräte, die Verteilung der Gerätebelichtung, die wichtigsten Sicherheitsempfehlungen, die am häufigsten gefährdete Software, die wichtigsten Wartungsaktivitäten und die am häufigsten verfügbar gemachten Gerätedaten.
Sicherheitsempfehlungen Sehen Sie sich die Liste der Sicherheitsempfehlungen und zugehörigen Bedrohungsinformationen an. Wenn Sie ein Element aus der Liste auswählen, wird ein Flyoutpanel mit Sicherheitsrisikodetails, einem Link zum Öffnen der Softwareseite sowie Korrektur- und Ausnahmeoptionen geöffnet. Sie können auch ein Ticket in Intune öffnen, wenn Ihre Geräte über Azure Active Directory verbunden sind und Sie Ihre Intune-Verbindungen in Defender für Endpunkt aktiviert haben.
Sanierung Sehen Sie sich die von Ihnen erstellten Korrekturaktivitäten an und empfehlen Sie Ausnahmen.
Softwarebestand Sehen Sie sich die Liste der anfälligen Software in Ihrer Organisation zusammen mit Schwachstellen- und Bedrohungsinformationen an.
Schwächen Sehen Sie sich die Liste der allgemeinen Sicherheitsrisiken und Gefährdungen (COMMON Vulnerabilities and Exposures, CVEs) in Ihrer Organisation an.
Ablauf der Veranstaltung Anzeigen von Ereignissen, die sich auf das Risiko Ihrer Organisation auswirken können.

APIs

Führen Sie Bedrohungs- und Sicherheitsrisikomanagement-bezogene API-Aufrufe aus, um Sicherheitsrisikomanagement Workflows zu automatisieren. Weitere Informationen finden Sie in diesem Blogbeitrag von Microsoft Tech Community.

Verwandte APIs finden Sie in den folgenden Artikeln:

Weitere Informationen