Faiblesses

S'applique à:

Le Threat & Management Vulnerability utilise les mêmes signaux dans la protection des points de terminaison de Microsoft Defender pour détecter et détecter des vulnérabilités.

La page faiblesses recense les vulnérabilités détectées dans le logiciel infecté exécuté au sein de votre organisation, leur gravité, le système de notation des vulnérabilités (CVSS), la prévalence de votre organisation, la violation correspondante et la menace. perspectives.

Vous pouvez afficher la liste des vulnérabilités de quatre façons:

Vulnérabilités de la recherche globale

  1. Cliquez sur le menu déroulant recherche globale.
  2. Sélectionnez vulnérabilité et clé-dans l’ID CVE (Common Vulnerability and Exposures) que vous recherchez, puis cliquez sur l’icône Rechercher. La page faiblesses s’ouvre avec les informations CVE que vous recherchez. TVM-vuln-globalsearch
  3. Sélectionnez le panneau de configuration (CVE) et un panneau flyout s’ouvre avec des informations supplémentaires: la description de la vulnérabilité, les exploits disponibles, le niveau de gravité, le niveau de gravité CVSS, les dates de publication et de mise à jour.

Notes

Pour afficher le reste des vulnérabilités dans la page faiblesses , tapez CVE, puis cliquez sur Rechercher.

Page faiblesses dans le menu

  1. Rendez-vous sur le menu de navigation gestion des vulnérabilités & de menaces et sélectionnez faiblesses pour ouvrir la liste des problèmes détectés dans votre organisation.
  2. Sélectionnez le problème que vous souhaitez examiner pour ouvrir un panneau flyout en incluant les détails sur la vulnérabilité (par exemple, Description CVE, ID CVE, exploits disponibles, évaluation de CVSS v3, gravité, publication et dates de mise à jour).

Widget logiciel le plus vulnérable dans le tableau de bord

  1. Accédez au tableau de bord de gestion des vulnérabilités & et faites défiler vers le bas jusqu’au widget logiciel le plus vulnérable . Vous verrez le nombre de vulnérabilités détectées dans chaque logiciel ainsi que les informations sur les menaces et une vue d’ensemble de la tendance de l’exposition de l’appareil dans le temps. TVM-Top-vulnerable-logiciel
  2. Cliquez sur le logiciel que vous souhaitez examiner pour accéder à la page du logiciel. Les faiblesses détectées dans votre ordinateur, par niveau de gravité, en fonction de l’installation, de la distribution de la version et de la recommandation de sécurité correspondante.
  3. Sélectionnez l’onglet Vulnerability découvertes .
  4. Sélectionnez le problème que vous souhaitez examiner pour ouvrir un panneau flyout en incluant les détails sur la vulnérabilité (par exemple, Description CVE, ID CVE, exploits disponibles, évaluation de CVSS v3, gravité, publication et dates de mise à jour).

Vulnérabilités découvertes dans la page ordinateur

  1. Accédez à la barre de menus de navigation gauche, puis sélectionnez l’icône représentant une machine. La page liste des ordinateurs s’ouvre.
    Capture d’écran de la page de liste des ordinateurs
  2. Dans la page liste des ordinateurs , sélectionnez l’ordinateur que vous voulez examiner.
    Capture d’écran de la liste d’ordinateurs avec la machine sélectionnée à examiner

    Un volet flyout s’ouvre avec les options détails de l’ordinateur et action de réponse.
    Capture d’écran du volet flyout contenant des informations sur l’ordinateur et les options de réponse
  3. Dans le volet flyout, sélectionnez ouvrir la page d’ordinateur. Une page s’ouvre avec les options détails et réponse de l’ordinateur que vous voulez examiner.
    Capture d’écran de la page ordinateur avec les options détails et réponse
  4. Sélectionnez problèmes détectés.
  5. Sélectionnez le problème que vous souhaitez examiner pour ouvrir un panneau flyout en incluant les détails sur la vulnérabilité (par exemple, Description CVE, ID CVE, exploits disponibles, évaluation de CVSS v3, gravité, publication et dates de mise à jour).

Fonctionnement

Lorsque de nouvelles vulnérabilités sont divulguées, vous souhaiterez peut-être savoir combien de ressources sont exposées. Vous pouvez consulter la liste des vulnérabilités et les détails dans la page faiblesses .

Si la colonne ordinateurs exposés affiche 0, cela signifie que vous n’êtes pas infecté.

S’il existe un numéro sur les ordinateurs exposés, cela signifie que vous devez remédier aux vulnérabilités de ces machines, car elles placent le reste de vos ressources et votre organisation menacées.

Vous pouvez également consulter les informations relatives à l’alerte et aux menaces associées dans la colonne menace .

Les icônes violation d’intrusion sont mises en surbrillance si des alertes actives sont associées à la vulnérabilité détectée dans votre organisation.
TVM-violation-Insights

Les icônes Threat Insights apparaissent en surbrillance s’il existe des tentatives d’exploitation associées dans la vulnérabilité de votre organisation. Il indique également s’il s’agit d’une menace liée à des campagnes spécifiques, dont vous pouvez lire les liens de rapport d’analyse des menaces.
TVM-virus-Insights

Notes

Privilégiez toujours les recommandations associées aux menaces en cours. Ces recommandations sont signalées par l’icône Threat Insight](images/tvm_bug_icon.png) Threat Insight et l' icône ![d’alerte active potentielle d’alerte active.

Signaler une inexactitude

Vous pouvez signaler un faux positif lorsque vous voyez des informations de type vague, inexactes, manquantes ou déjà résolues dans la page de l’ordinateur.

  1. Sélectionnez l’onglet Vulnerability découvertes .

  2. Cliquez sur : en regard du problème que vous souhaitez signaler, puis sélectionnez signalerune inexactitude. Capture d’écran du contrôle d’inexactitude du rapport de la page de l’ordinateur dans l’onglet vulnérabilités détectées
    Un volet flyout s’ouvre.
    Capture d’écran du volet flyout du rapport

  3. Dans le volet flyout, sélectionnez la catégorie incertitude dans le menu déroulant vulnérabilité d’invalidité du problème .
    Capture d’écran du menu déroulant de la raison de l’inexactitude des vulnérabilités détectées

  4. Incluez votre adresse de messagerie pour que Microsoft puisse vous envoyer des commentaires concernant l’incertitude que vous avez signalée.

  5. Incluez le nom de votre ordinateur pour le contexte de l’enquête.

Notes

Vous pouvez également fournir des détails sur l’incertitude que vous avez indiquée dans le champ dites-nous plus (facultatif) pour signaler le contexte des investigations de Threats and Vulnerability Management.

  1. Cliquez sur Envoyer. Vos commentaires sont immédiatement envoyés au Threat & experts en gestion des vulnérabilités avec son contexte.

Rubriques associées