Recommandations en matière de sécurité : gestion des menaces et des vulnérabilitésSecurity recommendations - threat and vulnerability management

S’applique à :Applies to:

Vous souhaitez découvrir Microsoft Defender pour le point de terminaison ?Want to experience Microsoft Defender for Endpoint? Inscrivez-vous à un essai gratuit.Sign up for a free trial.

Les faiblesses de cybersécurité identifiées dans votre organisation sont mappées à des recommandations de sécurité actionnables et hiérarchisées par leur impact.Cybersecurity weaknesses identified in your organization are mapped to actionable security recommendations and prioritized by their impact. Les recommandations hiérarchisées permettent de raccourcir le temps d'atténuation ou de correction des vulnérabilités et de stimuler la conformité.Prioritized recommendations help shorten the time to mitigate or remediate vulnerabilities and drive compliance.

Chaque recommandation de sécurité inclut des étapes de correction actionnables.Each security recommendation includes actionable remediation steps. Pour faciliter la gestion des tâches, vous pouvez également envoyer la recommandation à l'aide de Microsoft Intune et de Microsoft Endpoint Configuration Manager.To help with task management, the recommendation can also be sent using Microsoft Intune and Microsoft Endpoint Configuration Manager. Lorsque le paysage des menaces change, la recommandation change également lorsqu'elle collecte en permanence des informations à partir de votre environnement.When the threat landscape changes, the recommendation also changes as it continuously collects information from your environment.

Conseil

Pour obtenir des e-mails sur les nouveaux événements de vulnérabilité, voir Configurer les notifications par courrier électronique de vulnérabilité dans Microsoft Defender pour le point de terminaisonTo get emails about new vulnerability events, see Configure vulnerability email notifications in Microsoft Defender for Endpoint

Mode de fonctionnementHow it works

Chaque appareil de l'organisation est marqué en fonction de trois facteurs importants pour aider les clients à se concentrer sur les bonnes choses au bon moment.Each device in the organization is scored based on three important factors to help customers to focus on the right things at the right time.

  • Menace : caractéristiques des vulnérabilités et des exploits dans les appareils et l'historique des violations de votre organisation.Threat - Characteristics of the vulnerabilities and exploits in your organizations' devices and breach history. En fonction de ces facteurs, les recommandations de sécurité indiquent les liens correspondants vers les alertes actives, les campagnes contre les menaces en cours et leurs rapports analytiques sur les menaces correspondants.Based on these factors, the security recommendations show the corresponding links to active alerts, ongoing threat campaigns, and their corresponding threat analytic reports.

  • Probabilité de violation : posture de sécurité et résilience de votre organisation contre les menacesBreach likelihood - Your organization's security posture and resilience against threats

  • Valeur commerciale : ressources de votre organisation, processus critiques et propriétés intellectuellesBusiness value - Your organization's assets, critical processes, and intellectual properties

Accédez à la page Recommandations de sécurité de différentes manières :Access the Security recommendations page a few different ways:

Affichez les recommandations de sécurité associées aux endroits suivants :View related security recommendations in the following places:

  • Page de logicielsSoftware page
  • Page AppareilDevice page

Go to the threat and vulnerability management navigation menu and select Security recommendations.Go to the threat and vulnerability management navigation menu and select Security recommendations. La page contient une liste de recommandations de sécurité pour les menaces et les vulnérabilités trouvées dans votre organisation.The page contains a list of security recommendations for the threats and vulnerabilities found in your organization.

Principales recommandations en matière de sécurité dans le tableau de bord de gestion des menaces et des vulnérabilitésTop security recommendations in the threat and vulnerability management dashboard

Dans un jour donné en tant qu'administrateur de la sécurité, vous pouvez consulter le tableau de bord de gestion des menaces et des vulnérabilités pour voir votre score d'exposition côte à côte avec votre degré de sécurisation Microsoft pour les appareils.In a given day as a Security Administrator, you can take a look at the threat and vulnerability management dashboard to see your exposure score side by side with your Microsoft Secure Score for Devices. L'objectif est de réduire l'exposition de votre organisation contre les vulnérabilités et d'augmenter la sécurité des appareils de votre organisation afin d'être plus résiliente contre les attaques contre les menaces de cybersécurité.The goal is to lower your organization's exposure from vulnerabilities, and increase your organization's device security to be more resilient against cybersecurity threat attacks. La liste des recommandations de sécurité les plus importantes peut vous aider à atteindre cet objectif.The top security recommendations list can help you achieve that goal.

Exemple de carte recommandations de sécurité principales, avec quatre recommandations de sécurité.

Les principales recommandations en matière de sécurité présentent les opportunités d'amélioration prioritaires en fonction des facteurs importants mentionnés dans la section précédente : menace, probabilité de violation et valeur.The top security recommendations list the improvement opportunities prioritized based on the important factors mentioned in the previous section - threat, likelihood to be breached, and value. La sélection d'une recommandation vous permet d'accès à la page recommandations de sécurité avec plus de détails.Selecting a recommendation will take you to the security recommendations page with more details.

Vue d'ensemble des recommandations de sécuritéSecurity recommendations overview

Afficher les recommandations, le nombre de faiblesses trouvées, les composants associés, les informations sur les menaces, le nombre d'appareils exposés, l'état, le type de correction, les activités de correction, l'impact sur votre score d'exposition et le score de sécurité Microsoft pour les appareils, ainsi que les balises associées.View recommendations, the number of weaknesses found, related components, threat insights, number of exposed devices, status, remediation type, remediation activities, impact to your exposure score and Microsoft Secure Score for Devices, and associated tags.

La couleur du graphique des appareils exposés change à mesure que la tendance change.The color of the Exposed devices graph changes as the trend changes. Si le nombre d'appareils exposés augmente, la couleur passe en rouge.If the number of exposed devices is on the rise, the color changes into red. En cas de diminution du nombre d'appareils exposés, la couleur du graphique change en vert.If there's a decrease in the number of exposed devices, the color of the graph will change into green.

Notes

La gestion des menaces et des vulnérabilités affiche les appareils qui étaient utilisés il y a 30 jours.Threat and vulnerability management shows devices that were in use up to 30 days ago. Ceci est différent du reste de Microsoft Defender pour point de terminaison, où si un appareil n'a pas été utilisé pendant plus de 7 jours, il présente l'état « Inactif ».This is different from the rest of Microsoft Defender for Endpoint, where if a device has not been in use for more than 7 days it has in an ‘Inactive’ status.

Exemple de page d'accueil pour les recommandations de sécurité.

IcônesIcons

Les icônes utiles peuvent également attirer rapidement votre attention sur :Useful icons also quickly call your attention to:

  • flèche tapant une cible alertes actives possiblespossible active alerts
  • bogue rouge exploits publics associésassociated public exploits
  • light light light informations sur les recommandationsrecommendation insights

Explorer les options de recommandation de sécuritéExplore security recommendation options

Sélectionnez la recommandation de sécurité que vous souhaitez examiner ou traiter.Select the security recommendation that you want to investigate or process.

Exemple de page de recommandation de sécurité.

Dans le volant, vous pouvez choisir l'une des options suivantes :From the flyout, you can choose any of the following options:

  • Page Ouvrir un logiciel : ouvrez la page du logiciel pour obtenir plus de contexte sur le logiciel et la façon dont il est distribué.Open software page - Open the software page to get more context on the software and how it's distributed. Les informations peuvent inclure le contexte des menaces, les recommandations associées, les faiblesses découvertes, le nombre d'appareils exposés, les vulnérabilités découvertes, les noms et les détails des appareils sur lequel le logiciel est installé et la distribution des versions.The information can include threat context, associated recommendations, weaknesses discovered, number of exposed devices, discovered vulnerabilities, names and detailed of devices with the software installed, and version distribution.

  • Options de correction : envoyez une demande de correction pour ouvrir un ticket dans Microsoft Intune pour que votre administrateur informatique le sélectionne et l'adresse.Remediation options - Submit a remediation request to open a ticket in Microsoft Intune for your IT administrator to pick up and address. Suivre l'activité de correction dans la page Correction.Track the remediation activity in the Remediation page.

  • Options d'exception : soumettre une exception, fournir une justification et définir la durée de l'exception si vous ne pouvez pas encore résoudre le problème.Exception options - Submit an exception, provide justification, and set exception duration if you can't remediate the issue yet.

Notes

Lorsqu'une modification logicielle est réalisée sur un appareil, il faut généralement 2 heures pour que les données soient reflétées dans le portail de sécurité.When a software change is made on a device, it typically takes 2 hours for the data to be reflected in the security portal. Toutefois, cela peut parfois prendre plus de temps.However, it may sometimes take longer. Les modifications de configuration peuvent prendre entre 4 et 24 heures.Configuration changes can take anywhere from 4 to 24 hours.

Examiner les modifications apportées à l'exposition ou à l'impact de l'appareilInvestigate changes in device exposure or impact

S'il y a une augmentation importante du nombre d'appareils exposés ou une forte augmentation de l'impact sur le score d'exposition de votre organisation et le score de sécurité Microsoft pour les appareils, cette recommandation de sécurité vaut la peine d'être étudier.If there is a large jump in the number of exposed devices, or a sharp increase in the impact on your organization exposure score and Microsoft Secure Score for Devices, then that security recommendation is worth investigating.

  1. Sélectionnez la page Recommandation et Ouvrir le logicielSelect the recommendation and Open software page
  2. Sélectionnez l'onglet Chronologie des événements pour afficher tous les événements qui ont un impact sur ce logiciel, tels que les nouvelles vulnérabilités ou les nouvelles exploitations publiques.Select the Event timeline tab to view all the impactful events related to that software, such as new vulnerabilities or new public exploits. En savoir plus sur la chronologie des événementsLearn more about event timeline
  3. Décider comment faire face à l'augmentation ou à l'exposition de votre organisation, par exemple envoyer une demande de correctionDecide how to address the increase or your organization's exposure, such as submitting a remediation request

Demander la correctionRequest remediation

La fonctionnalité de correction de la gestion des menaces et des vulnérabilités relie les administrateurs informatiques et de sécurité par le biais du flux de travail de demande de correction.The threat and vulnerability management remediation capability bridges the gap between Security and IT administrators through the remediation request workflow. Les administrateurs de sécurité comme vous pouvez demander à l'administrateur informatique de corriger une vulnérabilité à partir de la page recommandations de sécurité vers Intune.Security admins like you can request for the IT Administrator to remediate a vulnerability from the Security recommendation page to Intune. En savoir plus sur les options de correctionLearn more about remediation options

Comment demander des correctionsHow to request remediation

Sélectionnez une recommandation de sécurité pour qui vous souhaitez demander des corrections, puis sélectionnez Options de correction.Select a security recommendation you would like to request remediation for, and then select Remediation options. Remplissez le formulaire et sélectionnez Envoyer la demande.Fill out the form and select Submit request. Go to the Remediation page to view the status of your remediation request.Go to the Remediation page to view the status of your remediation request. En savoir plus sur la demande de correctionLearn more about how to request remediation

Fichier d'exceptionFile for exception

En remplacement d'une demande de correction lorsqu'une recommandation n'est pas pertinente pour le moment, vous pouvez créer des exceptions pour les recommandations.As an alternative to a remediation request when a recommendation is not relevant at the moment, you can create exceptions for recommendations. En savoir plus sur les exceptionsLearn more about exceptions

Seuls les utilisateurs ayant des autorisations de « gestion des exceptions » peuvent ajouter des exceptions.Only users with “exceptions handling” permissions can add exception. En savoir plus sur les rôles RBAC.Learn more about RBAC roles.

Lorsqu'une exception est créée pour une recommandation, elle n'est plus active.When an exception is created for a recommendation, the recommendation is no longer active. L'état de recommandation change en Exception complète ou Exception partielle (par groupe d'appareils).The recommendation state will change to Full exception or Partial exception (by device group).

Comment créer une exceptionHow to create an exception

Sélectionnez une recommandation de sécurité pour la création d'une exception, puis sélectionnez Options d'exception.Select a security recommendation you would like create an exception for, and then select Exception options.

Affichage de l'emplacement du bouton « options d'exception » dans un volant de recommandations de sécurité.

Remplissez le formulaire et soumettez-le.Fill out the form and submit. Pour afficher toutes vos exceptions (actuelles et passées), accédez à la page Correction sous le menu Gestion des vulnérabilités des menaces & et sélectionnez l'onglet Exceptions. En savoir plus sur la création d'une exceptionTo view all your exceptions (current and past), navigate to the Remediation page under the Threat & Vulnerability Management menu and select the Exceptions tab. Learn more about how to create an exception

Report inaccuracyReport inaccuracy

Vous pouvez signaler un faux positif lorsque vous voyez des informations de recommandation de sécurité vagues, inexactes, incomplètes ou déjà corrigés.You can report a false positive when you see any vague, inaccurate, incomplete, or already remediated security recommendation information.

  1. Ouvrez la recommandation sécurité.Open the Security recommendation.

  2. Sélectionnez les trois points en dehors de la recommandation de sécurité que vous souhaitez signaler, puis sélectionnez L'imprécision du rapport.Select the three dots beside the security recommendation that you want to report, then select Report inaccuracy.

    Affichage de l'endroit où le bouton « Signaler l'imprécision » se trouve dans un volant de recommandations de sécurité.

  3. Dans le volet de menu volant, sélectionnez la catégorie d'imprécision dans le menu déroulant, remplissez votre adresse e-mail et les détails concernant l'imprécision.From the flyout pane, select the inaccuracy category from the drop-down menu, fill in your email address, and details regarding the inaccuracy.

  4. Sélectionnez Envoyer.Select Submit. Vos commentaires sont immédiatement envoyés aux experts en gestion des menaces et des vulnérabilités.Your feedback is immediately sent to the threat and vulnerability management experts.