脅威 & 脆弱性管理ダッシュボードの概要Threat & Vulnerability Management dashboard overview

適用対象:Applies to:

Microsoft Defender ATP を体験するには、Want to experience Microsoft Defender ATP? 無料試用版にサインアップしてください。Sign up for a free trial.

脅威 & 脆弱性管理は、Microsoft Defender ATP のコンポーネントであり、セキュリティ管理者とセキュリティ運用チームの両方に、次のような一意の値を提供します。Threat & Vulnerability Management is a component of Microsoft Defender ATP, and provides both security administrators and security operations teams with unique value, including:

  • リアルタイムのエンドポイントの検出と応答 (EDR) insights とエンドポイントの脆弱性の相互関連Real-time endpoint detection and response (EDR) insights correlated with endpoint vulnerabilities
  • インシデント調査中の貴重なマシンの脆弱性のコンテキストInvaluable machine vulnerability context during incident investigations
  • Microsoft Intune と Microsoft Endpoint 構成マネージャーによる組み込みの修復プロセスBuilt-in remediation processes through Microsoft Intune and Microsoft Endpoint Configuration Manager

Microsoft Defender セキュリティセンターの脅威 & 脆弱性管理機能を使用して、次のことを行うことができます。You can use the Threat & Vulnerability Management capability in Microsoft Defender Security Center to:

  • 上位のセキュリティ推奨事項、ソフトウェアの脆弱性、修復アクティビティ、および公開されたコンピューターと共に、露出と構成のスコアを並べて表示するView exposure and configuration scores side-by-side with top security recommendations, software vulnerability, remediation activities, and exposed machines
  • EDR insights とエンドポイントの脆弱性を関連付け、それらを処理するCorrelate EDR insights with endpoint vulnerabilities and process them
  • 修復オプションを選択し、改善タスクをトリアージして追跡するSelect remediation options, triage and track the remediation tasks
  • 例外オプションを選択し、アクティブな例外を追跡するSelect exception options and track active exceptions

注意

過去30日以内に有効になっていないコンピューターは、組織の脅威 & 脆弱性管理の露出スコアと構成スコアを反映するデータで考慮されません。Machines that are not active in the last 30 days are not factored in on the data that reflects your organization's Threat & Vulnerability Management exposure score and configuration score.

このビデオを見て、「脅威 & の脆弱性管理ダッシュボードの機能」を簡単に説明します。Watch this video for a quick overview of what is in the Threat & Vulnerability Management dashboard.

Microsoft Defender セキュリティセンターでの脅威 & 脆弱性管理Threat & Vulnerability Management in Microsoft Defender Security Center

ポータルを開くと、機能の主な領域が表示されます。When you open the portal, you'll see the main areas of the capability:

  • (1) メニューを開き、ナビゲーションウィンドウを開く(1) Menu to open the navigation pane
  • (2) 脅威 & 脆弱性管理ナビゲーションウィンドウ(2) Threat & Vulnerability Management navigation pane
  • (3) 脅威 & 脆弱性管理ダッシュボード(3) Threat & Vulnerability Management dashboard

Microsoft Defender Advanced Threat Protection ポータル

脅威 & 脆弱性管理メニュー

すべてのセクションで利用可能なメニュー オプションを使用して、ポータル内を移動することができます。You can navigate through the portal using the menu options available in all sections. 各セクションの説明については、次の表を参照してください。Refer to the following tables for a description of each section.

脅威 & の脆弱性管理のナビゲーションウィンドウThreat & Vulnerability Management navigation pane

分野Area 説明Description
ダッシュボードDashboard 組織の露出スコア、組織構成スコア、コンピューターエクスポージャーの配布、主要なセキュリティの推奨事項、上位の脆弱性のあるソフトウェア、トップの修復アクティビティ、およびトップに公開されたマシンデータの概要を把握します。Get a high-level view of the organization exposure score, organization configuration score, machine exposure distribution, top security recommendations, top vulnerable software, top remediation activities, and top exposed machines data.
セキュリティの推奨事項Security recommendations セキュリティの推奨事項、関連コンポーネント、ネットワークのソフトウェアまたはソフトウェアバージョンがサポート終了、分析、電話番号またはデバイスに到達しているかどうか、影響、修復の要求を確認します。See the list of security recommendations, their related components, whether software or software versions in your network have reached end-of-support, insights, number or exposed devices, impact, and request for remediation. リストから項目を選ぶと、ポップアップパネルに脆弱性の詳細、ソフトウェアページを開くためのリンク、修復と例外のオプションが表示されます。When you select an item from the list, a flyout panel opens with vulnerability details, a link to open the software page, and remediation and exception options. コンピューターが Azure Active Directory によって参加しており、Microsoft Defender ATP で Intune 接続を有効にしている場合は、Intune でチケットを開くこともできます。You can also open a ticket in Intune if your machines are joined through Azure Active Directory and you have enabled your Intune connections in Microsoft Defender ATP.
修復Remediation 修復アクティビティ、関連コンポーネント、修復の種類、状態、期日、修復とプロセスデータを CSV にエクスポートするオプション、アクティブな例外を参照してください。See the remediation activity, related component, remediation type, status, due date, option to export the remediation and process data to CSV, and active exceptions.
ソフトウェア インベントリSoftware inventory ソフトウェア、バージョン、弱点の一覧を参照してください。ソフトウェアに悪用されているかどうか、ソフトウェアまたはソフトウェアのバージョンが終了したかどうか、組織の流行、インストールされているデバイスの数、インストールされているデバイスの数、および影響の数値。See the list of software, versions, weaknesses, whether there's an exploit found on the software, whether the software or software version has reached end-of-support, prevalence in the organization, how many were installed, how many exposed devices there are, and the numerical value of the impact. リスト内の各アイテムを選択して、関連する脆弱性、誤りのない問題、影響を受けるコンピューター、バージョン配布の詳細、および KBs またはセキュリティ更新プログラムが表示されていないことを示すソフトウェアページを開くことができます。You can select each item in the list and opt to open the software page which shows the associated vulnerabilities, misconfigurations, affected machine, version distribution details, and missing KBs or security updates.
弱点Weaknesses 一般的な脆弱性とエクスポージャの一覧、深刻度、一般的な脆弱性スコアリングシステム (CVSS) V3 スコア、関連するソフトウェア、年齢、公開日、関連する脅威の警告、および公開されているコンピューターの数について説明します。See the list of common vulnerabilities and exposures, the severity, the common vulnerability scoring system (CVSS) V3 score, related software, age, when it was published, related threat alerts, and how many exposed machines there are. リスト内の各アイテムを選択すると、脆弱性の説明とその他の詳細情報を含むポップアップパネルを表示できます。You can select each item in the list to see a flyout panel with the vulnerability description and other details.

脅威 & 脆弱性管理ダッシュボードThreat & Vulnerability Management dashboard

分野Area 説明Description
選択されたコンピューターグループ (#/#)Selected machine groups (#/#) ダッシュボードとコンピューターグループ別のカードに表示する、脆弱性 & の脅威の管理データをフィルター処理します。Filter the Threat & Vulnerability Management data you want to see in the dashboard and cards by machine groups. フィルターで選択した内容は、脅威 & の脆弱性管理ページ全体に適用されます。What you select in the filter applies throughout the Threat & Vulnerability management pages.
露出スコアExposure score 脅威と脆弱性に対する組織のデバイスエクスポージャの現在の状態を確認します。See the current state of your organization's device exposure to threats and vulnerabilities. 組織の露出スコアは、デバイスで検出された弱点、デバイスが侵害される可能性、組織にとってのデバイスの値、デバイスで検出された関連アラートなど、いくつかの要因によって影響を受けます。Several factors affect your organization's exposure score: weaknesses discovered in your devices, likelihood of your devices to be breached, value of the devices to your organization, and relevant alerts discovered with your devices. 目標は、組織の露出スコアを下げて、より安全なものにすることです。The goal is to lower the exposure score of your organization to be more secure. スコアを減らすには、セキュリティの推奨事項に記載されている関連セキュリティ構成の問題を修正する必要があります。To reduce the score, you need to remediate the related security configuration issues listed in the security recommendations.
構成スコアConfiguration score 組織のオペレーティングシステム、アプリケーション、ネットワーク、アカウント、セキュリティの制御のセキュリティに関する方針を確認します。See the security posture of the operating system, applications, network, accounts and security controls of your organization. 目標は、構成スコアを増やすために関連するセキュリティ構成の問題を改善することです。The goal is to remediate the related security configuration issues to increase your configuration score. バーを選択すると、[セキュリティの推奨] ページに移動します。Selecting the bars will take you to the Security recommendation page.
コンピューター公開の配布Machine exposure distribution 露出レベルに基づいて、公開されている機械の数を確認します。See how many machines are exposed based on their exposure level. ドーナツグラフのセクションを選択して、[マシン] リストページに移動し、影響を受けるコンピューター名、露出レベル、リスクレベルなどのその他の詳細情報 (ドメイン、オペレーティングシステムプラットフォーム、正常性状態、最後に表示されたときの状態、タグなど) を表示します。Select a section in the doughnut chart to go to the Machines list page and view the affected machine names, exposure level, risk level, and other details such as domain, operating system platform, its health state, when it was last seen, and its tags.
主要セキュリティの推奨事項Top security recommendations 組織のリスクの露呈度と必要な緊急度に基づいて並べ替えられ、優先順位が付けられる、丁合ったセキュリティの推奨事項を確認します。See the collated security recommendations which are sorted and prioritized based on your organization's risk exposure and the urgency that it requires. [詳細を表示] を選択して、一覧のセキュリティに関する推奨事項の残りの部分を表示するか、例外がある推奨事項の一覧の例外を表示します。Select Show more to see the rest of the security recommendations in the list or Show exceptions for the list of recommendations that have an exception.
最も脆弱なソフトウェアTop vulnerable software ネットワークのデバイスにインストールされている脆弱性のあるソフトウェアのスタックランクの一覧を使って、組織のソフトウェアインベントリをリアルタイムで把握し、組織の露出スコアにどのような影響を与えるかを確認します。Get real-time visibility into your organization's software inventory with a stack-ranked list of vulnerable software installed on your network's devices and how they impact your organizational exposure score. アイテムを選択するか、[ソフトウェアインベントリ] ページで、脆弱性のあるソフトウェアの一覧の残りの項目を表示します。Select an item for details or Show more to see the rest of the vulnerable software list in the Software inventory page.
主要修復アクティビティTop remediation activities セキュリティの推奨事項から生成された修復アクティビティを追跡します。Track the remediation activities generated from the security recommendations. リストの各項目を選択して、[修復] ページの詳細を表示するか、[詳細を表示] を選択して、修復アクティビティの残りの部分を表示したり、アクティブな例外を表示したりすることができます。You can select each item on the list to see the details in the Remediation page or select Show more to view the rest of the remediation activities, and active exceptions.
上位に公開されるマシンTop exposed machines 公開されたコンピューターの名前とその公開レベルを表示します。View exposed machine names and their exposure level. 一覧からコンピューター名を選択すると、[コンピューター] ページに移動します。このページでは、公開されたコンピューターに関連付けられているアラート、リスク、インシデント、セキュリティの推奨事項、インストール済みのソフトウェア、検出された脆弱性を確認できます。Select a machine name from the list to go to the machine page where you can view the alerts, risks, incidents, security recommendations, installed software, and discovered vulnerabilities associated with the exposed machines. [詳細を表示] を選択して、公開されているコンピューターの一覧の残りの部分を表示します。Select Show more to see the rest of the exposed machines list. [コンピューター] リストから、タグの管理、自動調査の開始、ライブ応答セッションの開始、調査パッケージの収集、ウイルス対策スキャンの実行、アプリの実行の制限、コンピューターの分離を行うことができます。From the machines list, you can manage tags, initiate automated investigations, initiate a live response session, collect an investigation package, run antivirus scan, restrict app execution, and isolate machine.

ポータル全体で使用されるアイコンの詳細については、「 Microsoft DEFENDER ATP のアイコン」を参照してください。See Microsoft Defender ATP icons for more information on the icons used throughout the portal.

関連トピックRelated topics