Microsoft Defender 脆弱性の管理について説明する

完了

Defender 脆弱性の管理は、Windows、macOS、Linux、Android、iOS、ネットワーク デバイス用の資産の可視性、インテリジェントな評価、組み込みの修復ツールを提供します。

Defender 脆弱性の管理では、Microsoft の脅威インテリジェンス、侵害の可能性予測、ビジネス コンテキスト、デバイス評価を活用することで、最も重要な資産の最大の脆弱性を迅速かつ継続的に優先順位付けし、リスクを軽減するためのセキュリティに関するレコメンデーションを提供します。

Diagram showing the functions of Microsoft Defender Vulnerability Management. The functions are continuous discovery and monitoring, risk-based intelligent prioritization, and remediation and tracking.

継続的な資産の検出と監視

Defender 脆弱性の管理の組み込みとエージェントレス スキャナーでは、デバイスが企業ネットワークに接続されていない場合でも、組織内のリスクを継続的に監視して検出します。

統合インベントリは、組織のソフトウェア アプリケーション、デジタル証明書、ハードウェアとファームウェア、ブラウザー拡張機能をリアルタイムで表示し、組織のすべての資産を監視および評価するのに役立ちます。 以下に例を示します。

  • ソフトウェアと脆弱性の可視化 - 組織のソフトウェア インベントリとソフトウェアの変更 (インストール、アンインストール、修正プログラムなど) を表示します。
  • ネットワーク共有の評価 - 実行可能なセキュリティに関するレコメンデーションを使用して、脆弱な内部ネットワーク共有の構成を評価します。
  • ブラウザー拡張機能の評価 - 組織内のさまざまなブラウザーにインストールされているブラウザー拡張機能の一覧を表示します。 拡張機能のアクセス許可と関連するリスク レベルに関する情報を表示します。
  • デジタル証明書の評価 - 組織全体にインストールされている証明書のリストを、1 つの中央証明書インベントリ ページに表示します。 証明書の有効期限が切れる前に証明書を特定し、脆弱な署名アルゴリズムに起因する潜在的な脆弱性を検出します。
  • その他...

リスクベースのインテリジェントな優先順位付け

Defender 脆弱性の管理は、Microsoft の脅威インテリジェンス、侵害の可能性予測、ビジネス コンテキスト、デバイス評価を活用して、組織内の最大の脆弱性を迅速に優先順位付けします。

リスクベースのインテリジェントな優先順位付けでは、新たな脅威に焦点を当て、セキュリティに関するレコメンデーションの優先順位付けを、現在野生で悪用されている脆弱性や最も高いリスクをもたらす新たな脅威と一致させます。 リスクベースのインテリジェントな優先順位付けにより、アクティブな侵害も正確に特定され、価値の高い資産が保護されます。

複数のセキュリティ フィードから優先順位付けされたレコメンデーションを、関連する共通脆弱性および暴露 (CVE) や暴露されたデバイスなどの重要な詳細とともに 1 つのビューで確認できます。これにより、最も重要な資産の最大の脆弱性を迅速に修正できます。

修復と追跡

修復と追跡により、セキュリティ管理者と IT 管理者は共同作業が可能になり、組み込みワークフローに関する問題をシームレスに修復できます。

  • IT に送信された修正要求 - 特定の推奨セキュリティ対策から Microsoft Intune で修正タスクを作成します。
  • 脆弱なアプリケーションのブロック - 特定のデバイス グループの脆弱なアプリケーションをブロックする機能で、リスクを軽減します。
  • 代替緩和策 - ソフトウェアの脆弱性に関連するリスクを軽減できる構成変更など、他の軽減策について洞察を得ることができます。
  • リアルタイムの修正ステータス - 組織全体の修正アクティビティのステータスと進捗状況をリアルタイムで監視します。

ダッシュボード分析情報

Microsoft Defender ポータルの脆弱性管理機能を使用すると、次のことができます。

  • セキュリティに関する最も重要なレコメンデーション、ソフトウェアの脆弱性、修復アクティビティ、公開されたデバイスとともに、公開スコアと Microsoft Secure Score for Devices を表示します。
  • エンドポイントでの検出と対応 (EDR) の分析情報をエンドポイントの脆弱性と関連付けて処理します。
  • 修復オプションを選択して、修復タスクをトリアージおよび追跡します。
  • 例外オプションを選択し、アクティブな例外を追跡します。

Screenshot of the Defender Vulnerability dashboard.