La gestion des menaces et des vulnérabilitésThreat and vulnerability management

S’applique à :Applies to:

Vous souhaitez faire l'expérience de Defender for Endpoint ?Want to experience Defender for Endpoint? Inscrivez-vous à un essai gratuit.Sign up for a free trial.

L'identification, l'évaluation et la correction efficaces des faiblesses des points de terminaison sont essentielles à l'exécution d'un programme de sécurité sain et à la réduction des risques organisationnels.Effectively identifying, assessing, and remediating endpoint weaknesses is pivotal in running a healthy security program and reducing organizational risk. La gestion des menaces et des vulnérabilités sert d’infrastructure pour réduire l’exposition de l’organisation, renforcer la surface de point de terminaison et augmenter la résilience de l’organisation.Threat and vulnerability management serves as an infrastructure for reducing organizational exposure, hardening endpoint surface area, and increasing organizational resilience.

Découvrez les vulnérabilités et les mauvaises configurations en temps réel avec des capteurs, et sans avoir besoin d'agents ou d'analyses périodiques.Discover vulnerabilities and misconfigurations in real time with sensors, and without the need of agents or periodic scans. Il hiérarchise les vulnérabilités en fonction du paysage des menaces, des détections dans votre organisation, des informations sensibles sur les appareils vulnérables et du contexte métier.It prioritizes vulnerabilities based on the threat landscape, detections in your organization, sensitive information on vulnerable devices, and business context.

Regardez cette vidéo pour obtenir une vue d'ensemble rapide de la gestion des menaces et des vulnérabilités.Watch this video for a quick overview of threat and vulnerability management.

Pontage des lacunes de flux de travailBridging the workflow gaps

La gestion des menaces et des vulnérabilités est intégrée, en temps réel et optimisée pour le cloud.Threat and vulnerability management is built in, real time, and cloud powered. Il est entièrement intégré à la pile de sécurité des points de terminaison Microsoft, à Microsoft Intelligent Security Graph et à la base de connaissances d'analyse des applications.It's fully integrated with Microsoft endpoint security stack, the Microsoft Intelligent Security Graph, and the application analytics knowledge base.

La gestion des vulnérabilités est la première solution dans le secteur pour combler l'écart entre l'administration de la sécurité et l'administration informatique pendant le processus de correction.Vulnerability management is the first solution in the industry to bridge the gap between security administration and IT administration during remediation process. Créez une tâche ou un ticket de sécurité en intégrant Microsoft Intune et Microsoft Endpoint Configuration Manager.Create a security task or ticket by integrating with Microsoft Intune and Microsoft Endpoint Configuration Manager.

Découverte en temps réelReal-time discovery

Pour découvrir les vulnérabilités et les problèmes de configuration des points de terminaison, la gestion des menaces et des vulnérabilités utilise les mêmes capteurs Defender pour points de terminaison intégrés sans agent pour réduire les analyses réseau fastidieuses et la surcharge informatique.To discover endpoint vulnerabilities and misconfiguration, threat and vulnerability management uses the same agentless built-in Defender for Endpoint sensors to reduce cumbersome network scans and IT overhead.

Il fournit également :It also provides:

  • Inventaire des appareils en temps réel : les appareils intégrés à Defender for Endpoint signalent et signalent automatiquement les données de configuration de la vulnérabilité et de la sécurité dans le tableau de bord.Real-time device inventory - Devices onboarded to Defender for Endpoint automatically report and push vulnerability and security configuration data to the dashboard.
  • Visibilité des logiciels et des vulnérabilités : optique dans l'inventaire logiciel de l'organisation et modifications logicielles telles que les installations, les désinstallations et les correctifs.Visibility into software and vulnerabilities - Optics into the organization's software inventory, and software changes like installations, uninstalls, and patches. Les vulnérabilités nouvellement découvertes sont signalées avec des recommandations d'atténuation actionnables pour les applications tierces et les applications tierces.Newly discovered vulnerabilities are reported with actionable mitigation recommendations for 1st and 3rd party applications.
  • Contexte d'runtime d'application : visibilité sur les modèles d'utilisation des applications pour une meilleure hiérérisation et prise de décision.Application runtime context - Visibility on application usage patterns for better prioritization and decision-making.
  • Posture de configuration : visibilité de la configuration de la sécurité organisationnelle ou des mauvaises configurations.Configuration posture - Visibility into organizational security configuration or misconfigurations. Des problèmes sont signalés dans le tableau de bord avec des recommandations de sécurité actionnables.Issues are reported in the dashboard with actionable security recommendations.

Priorisation pilotée par l'intelligenceIntelligence-driven prioritization

La gestion des menaces et des vulnérabilités permet aux clients de hiérarchiser et de se concentrer sur les faiblesses qui posent les risques les plus urgents et les plus élevés pour l'organisation.Threat and vulnerability management helps customers prioritize and focus on the weaknesses that pose the most urgent and the highest risk to the organization. Il associe les recommandations de sécurité avec les menaces dynamiques et le contexte métier :It fuses security recommendations with dynamic threat and business context:

  • Exposition des attaques émergentes dans l'environnement – Aligne dynamiquement la hiér donc sur les recommandations de sécurité.Exposing emerging attacks in the wild - Dynamically aligns the prioritization of security recommendations. La gestion des menaces et des vulnérabilités se concentre sur les vulnérabilités actuellement exploitées dans les menaces émergentes et les menaces potentielles qui présentent le risque le plus élevé.Threat and vulnerability management focuses on vulnerabilities currently being exploited in the wild and emerging threats that pose the highest risk.
  • Localisation des violations actives : met en corrélation la gestion des menaces et des vulnérabilités et les informations EDR pour hiérarchiser les vulnérabilités exploitées dans une violation active au sein de l'organisation.Pinpointing active breaches - Correlates threat and vulnerability management and EDR insights to prioritize vulnerabilities being exploited in an active breach within the organization.
  • Protection des biens à valeur élevée : identifiez les appareils exposés avec des applications critiques pour l'entreprise, des données confidentielles ou des utilisateurs à valeur élevée.Protecting high-value assets - Identify the exposed devices with business-critical applications, confidential data, or high-value users.

Correction transparenteSeamless remediation

La gestion des menaces et des vulnérabilités permet aux administrateurs de sécurité et aux administrateurs informatiques de collaborer en toute transparence pour résoudre les problèmes.Threat and vulnerability management allows security administrators and IT administrators to collaborate seamlessly to remediate issues.

  • Demandes de correction envoyées aux services informatiques : créez une tâche de correction dans Microsoft Intune à partir d'une recommandation de sécurité spécifique.Remediation requests sent to IT - Create a remediation task in Microsoft Intune from a specific security recommendation. Nous prévoyons d'étendre cette fonctionnalité à d'autres plateformes de gestion de la sécurité informatique.We plan to expand this capability to other IT security management platforms.
  • Autres atténuations : obtenir des informations sur les autres atténuations, telles que les modifications de configuration qui peuvent réduire les risques associés aux vulnérabilités logicielles.Alternate mitigations - Gain insights on additional mitigations, such as configuration changes that can reduce risk associated with software vulnerabilities.
  • État de correction en temps réel : surveillance en temps réel de l'état et de la progression des activités de correction au sein de l'organisation.Real-time remediation status - Real-time monitoring of the status and progress of remediation activities across the organization.

Walk-through de gestion des menaces et des vulnérabilitésThreat and vulnerability management walk-through

Regardez cette vidéo pour une présentation complète de la gestion des menaces et des vulnérabilités.Watch this video for a comprehensive walk-through of threat and vulnerability management.

DomaineArea DescriptionDescription
Tableau de bordDashboard Obtenez une vue d'ensemble du score d'exposition de l'organisation, du Degré de sécurisation Microsoft pour les appareils, de la distribution de l'exposition des appareils, des principales recommandations en matière de sécurité, des logiciels les plus vulnérables, des principales activités de correction et des données d'appareils les plus exposées.Get a high-level view of the organization exposure score, Microsoft Secure Score for Devices, device exposure distribution, top security recommendations, top vulnerable software, top remediation activities, and top exposed device data.
Recommandations de sécuritéSecurity recommendations Consultez la liste des recommandations de sécurité et des informations sur les menaces associées.See the list of security recommendations and related threat information. Lorsque vous sélectionnez un élément dans la liste, un panneau volant s'ouvre avec des détails sur la vulnérabilité, un lien pour ouvrir la page logicielle, ainsi que des options de correction et d'exception.When you select an item from the list, a flyout panel opens with vulnerability details, a link to open the software page, and remediation and exception options. Vous pouvez également ouvrir un ticket dans Intune si vos appareils sont joints via Azure Active Directory et que vous avez activé vos connexions Intune dans Defender for Endpoint.You can also open a ticket in Intune if your devices are joined through Azure Active Directory and you've enabled your Intune connections in Defender for Endpoint.
CorrectionRemediation Consultez les activités de correction que vous avez créées et les exceptions de recommandation.See remediation activities you've created and recommendation exceptions.
Inventaire des logicielsSoftware inventory Consultez la liste des logiciels vulnérables de votre organisation, ainsi que les informations sur les faiblesses et les menaces.See the list of vulnerable software in your organization, along with weakness and threat information.
FaiblessesWeaknesses Consultez la liste des vulnérabilités et des exposition courantes dans votre organisation.See the list of common vulnerabilities and exposures (CVEs) in your organization.
Chronologie des événementsEvent timeline Afficher les événements qui peuvent avoir un impact sur les risques de votre organisation.View events that may impact your organization's risk.

APIAPIs

Exécutez des appels d'API liés à la gestion des menaces et des vulnérabilités pour automatiser les flux de travail de gestion des vulnérabilités.Run threat and vulnerability management-related API calls to automate vulnerability management workflows. En savoir plus à partir de ce billet de blog de la communauté technique Microsoft.Learn more from this Microsoft Tech Community blog post.

Consultez les articles suivants pour les API associées :See the following articles for related APIs:

Articles associésSee also