セキュリティの推奨事項Security recommendations

適用対象:Applies to:

ヒント

Microsoft Defender ATP を体験するには、Want to experience Microsoft Defender ATP? 無料試用版にサインアップしてください。Sign up for a free trial.

重要

一部の情報はリリース前の製品に関することであり、正式版がリリースされるまでに大幅に変更される可能性があります。Some information relates to prereleased product which may be substantially modified before it's commercially released. ここに記載された情報について、Microsoft は明示または黙示を問わずいかなる保証をするものでもありません。Microsoft makes no warranties, express or implied, with respect to the information provided here.

組織で識別された研究所の弱点は、実践的なセキュリティの推奨事項にマッピングされ、影響を受けて優先順位が付けられます。Cybersecurity weaknesses identified in your organization are mapped to actionable security recommendations and prioritized by their impact. 優先順位付けされた推奨事項は、脆弱性を軽減または修正するために時間を短縮するのに役立ちます。Prioritized recommendations help shorten the time to mitigate or remediate vulnerabilities and drive compliance.

各セキュリティの推奨事項には、Microsoft Intune と Microsoft Endpoint 構成マネージャーとの統合によって IT タスクキューにプッシュできる実践的な修復候補が含まれています。Each security recommendation includes an actionable remediation recommendation which can be pushed into the IT task queue through a built-in integration with Microsoft Intune and Microsoft Endpoint Configuration Manager. 脅威の状況が変化した場合は、環境から継続的に情報を収集するため、推奨事項も変更されます。When the threat landscape changes, the recommendation also changes as it continuously collects information from your environment.

CriteriaCriteria

組織内の各マシンには、3つの重要な要素が含まれているため、お客様は適切なタイミングで適切な作業を行うことができます。Each machine in the organization is scored based on three important factors to help customers to focus on the right things at the right time.

  • Threat組織のデバイスとブリーチの履歴における脆弱性と悪用の特性。Threat - Characteristics of the vulnerabilities and exploits in your organizations' devices and breach history. これらの要因に基づいて、セキュリティの推奨事項は、アクティブな通知、進行中の脅威のキャンペーン、および対応する脅威分析レポートへの対応するリンクを示しています。Based on these factors, the security recommendations shows the corresponding links to active alerts, ongoing threat campaigns, and their corresponding threat analytic reports.

  • 脅威に対する組織のセキュリティの体制と復元性Breach likelihood - Your organization's security posture and resilience against threats

  • ビジネス価値-組織の資産、重要なプロセス、知的財産権Business value - Your organization's assets, critical processes, and intellectual properties

セキュリティの推奨事項に移動するNavigate to security recommendations

セキュリティの推奨事項にアクセスするには、Microsoft Defender ATP の脅威 & 脆弱性管理ナビゲーションメニュー、[ダッシュボード]、[ソフトウェア] ページ、および [コンピューター] ページを使用します。You can access security recommendations from the Microsoft Defender ATP Threat & Vulnerability Management navigation menu, dashboard, software page, and machine page.

ナビゲーションメニューNavigation menu

[脅威 & の脆弱性管理] ナビゲーションメニューに移動し、[セキュリティの推奨事項] を選択して、組織内で見つかった脅威と脆弱性に対するセキュリティの推奨事項の一覧を開きます。Go to the Threat & Vulnerability Management navigation menu and select Security recommendations to open the list of security recommendations for the threats and vulnerabilities found in your organization.

脅威 & 脆弱性管理ダッシュボードの主要なセキュリティの推奨事項Top security recommendations in the Threat & Vulnerability Management dashboard

セキュリティ管理者として特定の日に、脅威 & の脆弱性管理ダッシュボードを表示して、構成スコアと共に露出スコアを並べて表示することができます。In a given day as a Security Administrator, you can take a look at the Threat & Vulnerability Management dashboard to see your exposure score side-by-side with your configuration score. 目標は、組織の脆弱性から組織の露呈度を下げ、組織のセキュリティ構成を強化して、研究所脅威攻撃に対する回復力を高めることを目的としています。The goal is to lower your organization's exposure from vulnerabilities, and increase your organization's security configuration to be more resilient against cybersecurity threat attacks. セキュリティに関する推奨事項の一覧は、その目標を達成するのに役立ちます。The top security recommendations list can help you achieve that goal.

セキュリティの推奨ページのスクリーンショット

セキュリティの推奨事項には、前のセクションで説明した重要な要因 (脅威、侵害される可能性、価値) に基づいて、優先順位が付けられた改善機会が記載されています。The top security recommendations lists the improvement opportunities prioritized based on the important factors mentioned in the previous section - threat, likelihood to be breached, and value. 推奨事項を選択すると、[セキュリティの推奨事項] ページに移動し、推奨事項についての詳細が表示されます。Selecting a recommendation will take you to the security recommendations page with more details about the recommendation.

セキュリティの推奨事項の概要Security recommendations overview

推奨事項、見つかった弱点の数、関連コンポーネント、脅威の洞察、公開されたコンピューターの数、状態、修復の種類、修復アクティビティ、露出と構成のスコア、および関連付けられたタグへの影響を表示します。View recommendations, the number of weaknesses found, related components, threat insights, number of exposed machines, status, remediation type, remediation activities, impact to your exposure and configuration scores, and associated tags.

表示されたコンピューターのグラフの色は、傾向の変化に応じて変化します。The color of the Exposed machines graph changes as the trend changes. 公開されているコンピューターの数が増加している場合は、色が赤に変わります。If the number of exposed machines is on the rise, the color changes into red. 公開されているコンピューターの数が減る場合は、グラフの色が緑に変わります。If there's a decrease in the number of exposed machines, the color of the graph will change into green.

セキュリティの推奨ページのスクリーンショット

アイコンIcons

便利なアイコンは、次の項目にもすばやく通話を発信できます。Useful icons also quickly calls your attention to:

  • 可能なアクティブな通知 可能なアクティブな通知possible active alerts
  • 脅威の把握 関連付けられたパブリック攻略associated public exploits
  • 推奨事項の把握 おすすめ情報の分析recommendation insights

ルーターInvestigate

調査またはプロセスを行うセキュリティの推奨事項を選択します。Select the security recommendation that you want to investigate or process.

有効期限が終了したソフトウェアの [セキュリティの推奨事項] ページのポップアップのスクリーンショット

ポップアップから、次のいずれかの操作を行うことができます。From the flyout, you can do any of the following:

  • ソフトウェアのページを開く-[ソフトウェアの詳細]、[組織内の流行]、[バージョンの配布]、[ソフトウェアまたはソフトウェアのバージョンのサポート終了]、および時間の経過に伴う露出傾向のグラフを表示するには、[ソフトウェア] ページを開きます。Open software page - Open the software page to get more context of the software details, prevalence in the organization, weaknesses discovered, version distribution, software or software version end-of-support, and charts of the exposure trend over time.

  • 修復オプション-IT 管理者が選択して対応するために、Microsoft Intune でチケットを開くための修復要求を送信します。Remediation options - Submit a remediation request to open a ticket in Microsoft Intune for your IT Administrator to pick up and address.

  • 例外オプション-例外を送信し、妥当性を提供し、まだ問題を修正できない場合は、例外の期間を設定します。Exception options - Submit an exception, provide justification, and set exception duration if you can't remediate the issue just yet.

注意

コンピューターに変更が加えられた場合、Microsoft Defender セキュリティセンターにデータが反映されるまでに最大2時間かかることがあります。When a change is made on a machine, it may take up to two hours for the data to be reflected in the Microsoft Defender Security Center.

修復を要求するRequest remediation

Microsoft Defender ATP の脅威 & の脆弱性管理機能は、修復要求ワークフローを通じて、セキュリティと IT 管理者の間のギャップを橋渡しします。The Threat & Vulnerability Management capability in Microsoft Defender ATP bridges the gap between Security and IT administrators through the remediation request workflow. セキュリティ管理者は、IT 管理者に対して、セキュリティの推奨事項のページから Intune への脆弱性を修正するよう依頼することができます。Security admins like you can request for the IT Administrator to remediate a vulnerability from the Security recommendation pages to Intune.

Microsoft Intune 接続を有効にするEnable Microsoft Intune connection

この機能を使用するには、Microsoft Intune 接続を有効にします。To use this capability, enable your Microsoft Intune connections. Microsoft Defender セキュリティセンターで、[ Settings > General > Advanced features] に移動します。In the Microsoft Defender Security Center, navigate to Settings > General > Advanced features. 下にスクロールして、[ Microsoft Intune 接続] を探します。Scroll down and look for Microsoft Intune connection. 既定では、トグルはオフになっています。By default, the toggle is turned off. [ Microsoft Intune への接続を有効にする] をオンにします。Turn your Microsoft Intune connection toggle On.

詳細については、「 Intune を使用して Microsoft DEFENDER ATP で識別された脆弱性を修正する」をご覧ください。See Use Intune to remediate vulnerabilities identified by Microsoft Defender ATP for details.

修復依頼の手順Remediation request steps

  1. 修復を要求するセキュリティの推奨事項を選択し、[修復オプション] を選択します。Select a security recommendation you would like to request remediation for, and then select Remediation options.

  2. 修復を要求している内容、優先度、期限、オプションのメモなど、フォームに入力します。Fill out the form, including what you are requesting remediation for, priority, due date, and optional notes. [要求の送信] を選びます。Select Submit request. 修復要求を送信すると、脅威 & 脆弱性管理内の修復アクティビティ項目が作成されます。これは、この推奨の修復の進行状況を監視するために使用できます。Submitting a remediation request creates a remediation activity item within Threat & Vulnerability Management, which can be used for monitoring the remediation progress for this recommendation. これにより、修復が行われないか、またはコンピューターに変更が適用されません。This will not trigger a remediation or apply any changes to machines.

  3. IT 管理者に、新しい要求について通知し、要求を承認または拒否してパッケージの展開を開始するように、Intune にログインしてもらいます。Notify your IT Administrator about the new request and have them log into Intune to approve or reject the request and start a package deployment.

  4. 修復要求の状態を表示するには、[修復] ページに移動します。Go to the Remediation page to view the status of your remediation request.

Intune でのチケットの表示方法を確認する場合は、「 intune を使用して、Microsoft DEFENDER ATP で識別された脆弱性を修正する」を参照してください。If you want to check how the ticket shows up in Intune, see Use Intune to remediate vulnerabilities identified by Microsoft Defender ATP for details.

注意

要求に1万台以上のコンピューターが含まれている場合は、1万コンピューターのみを送信して、Intune への修復を行うことができます。If your request involves remediating more than 10,000 machines, we can only send 10,000 machines for remediation to Intune.

例外のファイルFile for exception

修復要求の代わりとして、推奨事項の例外を作成することができます。As an alternative to a remediation request, you can create exceptions for recommendations.

組織が推奨事項の例外を作成する理由は、いくつかあります。There are many reasons why organizations create exceptions for a recommendation. たとえば、会社が推奨事項を適用することを防止するための業務上の正当な理由がある場合、推奨事項よりも保護を最大限に向上させる補償または代替コントロールが存在する場合、その他の理由が考えられます。For example, if there's a business justification that prevents the company from applying the recommendation, the existence of a compensating or alternative control that provides as much protection than the recommendation would, a false positive, among other reasons.

例外は、セキュリティ更新プログラムと構成変更の推奨事項の両方に対して作成できます。Exceptions can be created for both Security update and Configuration change recommendations.

推奨事項について例外を作成すると、その推奨事項は有効ではなくなります。When an exception is created for a recommendation, the recommendation is no longer active. 推奨の状態が例外に変わり、セキュリティの推奨事項の一覧に表示されなくなります。The recommendation state changes to Exception, and it no longer shows up in the security recommendations list.

  1. 例外を作成するセキュリティの推奨事項を選択し、[例外] オプションを選びます。Select a security recommendation you would like create an exception for, and then Exception options. [修復] ポップアップウィンドウの例外オプションのスクリーンショット

  2. セキュリティの推奨事項をを修復するする代わりに、ファイルに必要な例外の根拠を選択します。Select your justification for the exception you need to file instead of remediating the security recommendation in question. 妥当性コンテキストを入力して、例外の継続時間を設定します。Fill out the justification context, then set the exception duration.

妥当性とコンテキストの詳細を説明する例外ポップアップページのスクリーンショット

  1. [送信] を選びます。Select Submit. ページの上部に、例外が作成されたことを示す確認メッセージが表示されます。A confirmation message at the top of the page indicates that the exception has been created.

  2. [脅威 & の [脆弱性の管理] メニューの [修復] ページに移動し、[例外] タブを選択して、すべての例外 (現在および過去) を表示します。Navigate to the Remediation page under the Threat & Vulnerability Management menu and select the Exceptions tab to view all your exceptions (current and past).

レポート精度が著しくReport inaccuracy

あいまい、不正確、不完全、または既に改善されたセキュリティの推奨情報が表示された場合は、誤検知を報告できます。You can report a false positive when you see any vague, inaccurate, incomplete, or already remediated security recommendation information.

  1. セキュリティの推奨事項を開きます。Open the Security recommendation.

  2. 報告するセキュリティの推奨事項の横にある3つの点を選択し、[レポートの精度が著しく] を選択します。Select the three dots beside the security recommendation that you want to report, then select Report inaccuracy.

レポート精度が著しくコントロールのスクリーンショット

  1. ポップアップウィンドウで、ドロップダウンメニューから [精度が著しく] カテゴリを選び、メールアドレスを入力して、精度が著しくについての詳細を入力します。From the flyout pane, select the inaccuracy category from the drop-down menu, fill in your email address, and details regarding the inaccuracy.

レポート精度が著しくのポップアップウィンドウのスクリーンショット

  1. [送信] を選びます。Select Submit. フィードバックは、& 脆弱性管理専門家の脅威にすぐに送信されます。Your feedback is immediately sent to the Threat & Vulnerability Management experts.

関連トピックRelated topics