Bedreiging en vulnerability managementThreat and vulnerability management

Van toepassing op:Applies to:

Wilt u Defender voor Eindpunt ervaren?Want to experience Defender for Endpoint? Meld u aan voor een gratis proefabonnement.Sign up for a free trial.

Het effectief identificeren, beoordelen en herstellen van tekortkomingen in eindpunten is essentieel bij het uitvoeren van een gezond beveiligingsprogramma en het verminderen van organisatierisico's.Effectively identifying, assessing, and remediating endpoint weaknesses is pivotal in running a healthy security program and reducing organizational risk. Bedreiging en vulnerability management fungeert als een infrastructuur voor het verminderen van de blootstelling van organisaties, het uitharden van het eindpuntoppervlak en het vergroten van de tolerantie van de organisatie.Threat and vulnerability management serves as an infrastructure for reducing organizational exposure, hardening endpoint surface area, and increasing organizational resilience.

Ontdek beveiligingslekken en onjuiste configuraties in realtime met sensoren, zonder dat er agenten of periodieke scans nodig zijn.Discover vulnerabilities and misconfigurations in real time with sensors, and without the need of agents or periodic scans. Het geeft prioriteit aan beveiligingslekken op basis van het bedreigingslandschap, detecties in uw organisatie, gevoelige informatie op kwetsbare apparaten en zakelijke context.It prioritizes vulnerabilities based on the threat landscape, detections in your organization, sensitive information on vulnerable devices, and business context.

Bekijk deze video voor een kort overzicht van Threat and Vulnerability Management.Watch this video for a quick overview of threat and vulnerability management.

De werkstroomhiaten overbruggenBridging the workflow gaps

Bedreiging en vulnerability management is ingebouwd, in realtime en in de cloud mogelijk.Threat and vulnerability management is built in, real time, and cloud powered. Het is volledig geïntegreerd met microsoft-endpointbeveiligingsstack, de Microsoft Intelligent Security-Graph en de kennisbasis voor toepassingsanalyse.It's fully integrated with Microsoft endpoint security stack, the Microsoft Intelligent Security Graph, and the application analytics knowledge base.

Kwetsbaarheidsbeheer is de eerste oplossing in de branche die de kloof tussen beveiligingsbeheer en IT-beheer tijdens herstelproces overbrugt.Vulnerability management is the first solution in the industry to bridge the gap between security administration and IT administration during remediation process. Maak een beveiligingstaak of ticket door te integreren met Microsoft Intune en Microsoft Endpoint Configuration Manager.Create a security task or ticket by integrating with Microsoft Intune and Microsoft Endpoint Configuration Manager.

Real-time detectieReal-time discovery

Om beveiligingslekken en onjuiste configuratie van eindpunten te ontdekken, gebruikt Threat and Vulnerability Management dezelfde ingebouwde Defender for Endpoint-sensoren zonder agent om hinderlijke netwerkscans en IT-overhead te beperken.To discover endpoint vulnerabilities and misconfiguration, threat and vulnerability management uses the same agentless built-in Defender for Endpoint sensors to reduce cumbersome network scans and IT overhead.

Het bevat ook:It also provides:

  • Inventaris van realtime-apparaten: apparaten die zijn aan boord van Defender voor Eindpunt, rapporteren automatisch gegevens over kwetsbaarheid en beveiligingsconfiguratie naar het dashboard.Real-time device inventory - Devices onboarded to Defender for Endpoint automatically report and push vulnerability and security configuration data to the dashboard.
  • Inzicht in software en beveiligingslekken: een overzicht van de softwarevoorraad van de organisatie en softwarewijzigingen, zoals installaties, verwijderingen en patches.Visibility into software and vulnerabilities - Optics into the organization's software inventory, and software changes like installations, uninstalls, and patches. Nieuw ontdekte beveiligingslekken worden gerapporteerd met actiebare aanbevelingen voor risicobeperking voor toepassingen van derden van 1e en 3e partij.Newly discovered vulnerabilities are reported with actionable mitigation recommendations for 1st and 3rd party applications.
  • Toepassingslooptijdcontext: zichtbaarheid van toepassingsgebruikspatronen voor betere prioriteit en besluitvorming.Application runtime context - Visibility on application usage patterns for better prioritization and decision-making.
  • Configuratie-houding: inzicht in de configuratie van de organisatiebeveiliging of onjuiste configuraties.Configuration posture - Visibility into organizational security configuration or misconfigurations. Problemen worden gerapporteerd in het dashboard met actiebare beveiligingsaanbevelingen.Issues are reported in the dashboard with actionable security recommendations.

Prioriteit op basis van intelligentieIntelligence-driven prioritization

Bedreiging en vulnerability management helpt klanten prioriteiten te stellen en zich te concentreren op de zwakke punten die het meest urgente en hoogste risico voor de organisatie vormen.Threat and vulnerability management helps customers prioritize and focus on the weaknesses that pose the most urgent and the highest risk to the organization. Het combineert beveiligingsaanbevelingen met dynamische bedreigingen en bedrijfscontext:It fuses security recommendations with dynamic threat and business context:

  • Nieuwe aanvallen in het wild blootstellen: hiermee wordt de prioriteit van beveiligingsaanbevelingen dynamisch uitgelijnd.Exposing emerging attacks in the wild - Dynamically aligns the prioritization of security recommendations. Bedreiging en vulnerability management is gericht op beveiligingslekken die momenteel worden misbruikt in de wilde en nieuwe bedreigingen die het hoogste risico vormen.Threat and vulnerability management focuses on vulnerabilities currently being exploited in the wild and emerging threats that pose the highest risk.
  • Actieve inbreuken aanwijzen: correleert Threat and Vulnerability Management en EDR om prioriteit te geven aan beveiligingslekken die worden misbruikt bij een actieve inbreuk binnen de organisatie.Pinpointing active breaches - Correlates threat and vulnerability management and EDR insights to prioritize vulnerabilities being exploited in an active breach within the organization.
  • Hoogwaardige activa beschermen: identificeer de blootgestelde apparaten met bedrijfskritische toepassingen, vertrouwelijke gegevens of hoogwaardige gebruikers.Protecting high-value assets - Identify the exposed devices with business-critical applications, confidential data, or high-value users.

Naadloze herstelSeamless remediation

Bedreigingen vulnerability management beveiligingsbeheerders en IT-beheerders kunnen naadloos samenwerken om problemen op te lossen.Threat and vulnerability management allows security administrators and IT administrators to collaborate seamlessly to remediate issues.

  • Herstelaanvragen die naar IT zijn verzonden: maak een hersteltaak in Microsoft Intune van een specifieke beveiligingsaanbeveling.Remediation requests sent to IT - Create a remediation task in Microsoft Intune from a specific security recommendation. We zijn van plan deze mogelijkheid uit te breiden naar andere IT-beveiligingsbeheerplatforms.We plan to expand this capability to other IT security management platforms.
  • Alternatieve mitigaties: krijg inzicht in aanvullende risicobeperking, zoals configuratiewijzigingen die de risico's van softwareproblemen kunnen beperken.Alternate mitigations - Gain insights on additional mitigations, such as configuration changes that can reduce risk associated with software vulnerabilities.
  • Real-time herstelstatus : realtime monitoring van de status en voortgang van herstelactiviteiten in de hele organisatie.Real-time remediation status - Real-time monitoring of the status and progress of remediation activities across the organization.

Bedreiging en vulnerability management doorloopThreat and vulnerability management walk-through

Bekijk deze video voor een uitgebreide doorloop van Threat and Vulnerability Management.Watch this video for a comprehensive walk-through of threat and vulnerability management.

GebiedArea BeschrijvingDescription
DashboardDashboard Krijg een overzicht op hoog niveau van de blootstellingsscore van de organisatie, Microsoft Secure Score voor apparaten, distributie van blootstelling aan apparaten, top beveiligingsaanbevelingen, de meest kwetsbare software, de beste herstelactiviteiten en de best belichte apparaatgegevens.Get a high-level view of the organization exposure score, Microsoft Secure Score for Devices, device exposure distribution, top security recommendations, top vulnerable software, top remediation activities, and top exposed device data.
BeveiligingsaanbevelingenSecurity recommendations Zie de lijst met beveiligingsaanbevelingen en gerelateerde bedreigingsgegevens.See the list of security recommendations and related threat information. Wanneer u een item in de lijst selecteert, wordt er een flyoutvenster geopend met details over kwetsbaarheid, een koppeling om de softwarepagina te openen en opties voor herstel en uitzondering.When you select an item from the list, a flyout panel opens with vulnerability details, a link to open the software page, and remediation and exception options. U kunt ook een ticket openen in Intune als uw apparaten zijn verbonden via Azure Active Directory en u uw Intune-verbindingen hebt ingeschakeld in Defender voor Eindpunt.You can also open a ticket in Intune if your devices are joined through Azure Active Directory and you've enabled your Intune connections in Defender for Endpoint.
HerstellenRemediation Zie herstelactiviteiten die u hebt gemaakt en aanbevelingen voor uitzonderingen.See remediation activities you've created and recommendation exceptions.
Software-inventarisSoftware inventory Bekijk de lijst met kwetsbare software in uw organisatie, samen met zwakke en bedreigingsinformatie.See the list of vulnerable software in your organization, along with weakness and threat information.
Zwakke puntenWeaknesses Bekijk de lijst met veelvoorkomende beveiligingslekken en blootstellingen (CVE's) in uw organisatie.See the list of common vulnerabilities and exposures (CVEs) in your organization.
Tijdlijn van het evenementEvent timeline Bekijk gebeurtenissen die van invloed kunnen zijn op het risico van uw organisatie.View events that may impact your organization's risk.

API‘sAPIs

Voer Threat and Vulnerability Management API-oproepen uit om de vulnerability management te automatiseren.Run threat and vulnerability management-related API calls to automate vulnerability management workflows. Meer informatie in dit blogbericht van de Microsoft Tech Community.Learn more from this Microsoft Tech Community blog post.

Zie de volgende artikelen voor gerelateerde API's:See the following articles for related APIs:

Zie ookSee also