Beveiligingsaanbevelingen - Threat and Vulnerability ManagementSecurity recommendations - threat and vulnerability management

Van toepassing op:Applies to:

Wilt u Microsoft Defender voor Eindpunt ervaren?Want to experience Microsoft Defender for Endpoint? Meld u aan voor een gratis proefabonnement.Sign up for a free trial.

Zwakke punten in de cyberbeveiliging die in uw organisatie zijn geïdentificeerd, worden in kaart gebracht aan actiebare beveiligingsaanbevelingen en worden geprioriteerd op basis van hun impact.Cybersecurity weaknesses identified in your organization are mapped to actionable security recommendations and prioritized by their impact. Met prioriteitsaanbevelingen kunt u de tijd verkorten om beveiligingsproblemen te beperken of te verhelpen en naleving te verbeteren.Prioritized recommendations help shorten the time to mitigate or remediate vulnerabilities and drive compliance.

Elke beveiligingsaanbeveling bevat actiestappen voor herstel.Each security recommendation includes actionable remediation steps. Om u te helpen bij taakbeheer, kan de aanbeveling ook worden verzonden met Microsoft Intune en Microsoft Endpoint Configuration Manager.To help with task management, the recommendation can also be sent using Microsoft Intune and Microsoft Endpoint Configuration Manager. Wanneer het bedreigingslandschap verandert, wordt de aanbeveling ook gewijzigd terwijl er continu gegevens uit uw omgeving worden verzameld.When the threat landscape changes, the recommendation also changes as it continuously collects information from your environment.

Tip

Zie E-mailmeldingen voor kwetsbaarheid configureren in Microsoft Defender voor Eindpunt voor e-mailberichten over nieuwe beveiligingsprobleemgebeurtenissenTo get emails about new vulnerability events, see Configure vulnerability email notifications in Microsoft Defender for Endpoint

Hoe het werktHow it works

Elk apparaat in de organisatie wordt gescored op basis van drie belangrijke factoren om klanten te helpen zich op het juiste moment op de juiste dingen te concentreren.Each device in the organization is scored based on three important factors to help customers to focus on the right things at the right time.

  • Bedreiging: kenmerken van de beveiligingslekken en exploits in de apparaten en inbreukgeschiedenis van uw organisatie.Threat - Characteristics of the vulnerabilities and exploits in your organizations' devices and breach history. Op basis van deze factoren worden in de beveiligingsaanbevelingen de bijbehorende koppelingen naar actieve waarschuwingen, lopende bedreigingscampagnes en bijbehorende analyserapporten voor bedreigingen weergeven.Based on these factors, the security recommendations show the corresponding links to active alerts, ongoing threat campaigns, and their corresponding threat analytic reports.

  • Kans op inbreuk : de beveiligingsstatus en tolerantie van uw organisatie tegen bedreigingenBreach likelihood - Your organization's security posture and resilience against threats

  • Bedrijfswaarde: de activa, kritieke processen en intellectuele eigenschappen van uw organisatieBusiness value - Your organization's assets, critical processes, and intellectual properties

Toegang tot de pagina Beveiligingsaanbevelingen op verschillende manieren:Access the Security recommendations page a few different ways:

Verwante beveiligingsaanbevelingen weergeven op de volgende plaatsen:View related security recommendations in the following places:

  • SoftwarepaginaSoftware page
  • ApparaatpaginaDevice page

Ga naar het Threat and Vulnerability Management navigatiemenu en selecteer Beveiligingsaanbevelingen.Go to the threat and vulnerability management navigation menu and select Security recommendations. De pagina bevat een lijst met beveiligingsaanbevelingen voor de bedreigingen en beveiligingsproblemen in uw organisatie.The page contains a list of security recommendations for the threats and vulnerabilities found in your organization.

Belangrijkste beveiligingsaanbevelingen in het Threat and Vulnerability Management dashboardTop security recommendations in the threat and vulnerability management dashboard

Op een bepaalde dag als beveiligingsbeheerder kunt u het Threat and Vulnerability Management-dashboard bekijken om uw blootstellingsscore naast uw Microsoft Secure Score voor apparaten te zien.In a given day as a Security Administrator, you can take a look at the threat and vulnerability management dashboard to see your exposure score side by side with your Microsoft Secure Score for Devices. Het doel is om de blootstelling van uw organisatie aan beveiligingsproblemen te verlagen en de apparaatbeveiliging van uw organisatie te verhogen om beter bestand te zijn tegen cyberbeveiligingsaanvallen.The goal is to lower your organization's exposure from vulnerabilities, and increase your organization's device security to be more resilient against cybersecurity threat attacks. De lijst met beste beveiligingsaanbevelingen kan u helpen dat doel te bereiken.The top security recommendations list can help you achieve that goal.

Voorbeeld van De beste beveiligingsaanbevelingskaart, met vier beveiligingsaanbevelingen.

In de belangrijkste beveiligingsaanbevelingen worden de verbeterkansen vermeld die zijn geprioriteerd op basis van de belangrijke factoren die in de vorige sectie worden genoemd: bedreiging, kans op inbreuk en waarde.The top security recommendations list the improvement opportunities prioritized based on the important factors mentioned in the previous section - threat, likelihood to be breached, and value. Als u een aanbeveling selecteert, gaat u naar de pagina met beveiligingsaanbevelingen met meer informatie.Selecting a recommendation will take you to the security recommendations page with more details.

Overzicht van beveiligingsaanbevelingenSecurity recommendations overview

Bekijk aanbevelingen, het aantal gevonden zwakke punten, gerelateerde onderdelen, bedreigingsinzichten, aantal blootgestelde apparaten, status, hersteltype, herstelactiviteiten, invloed op uw blootstellingsscore en Microsoft Secure Score voor apparaten en bijbehorende tags.View recommendations, the number of weaknesses found, related components, threat insights, number of exposed devices, status, remediation type, remediation activities, impact to your exposure score and Microsoft Secure Score for Devices, and associated tags.

De kleur van de grafiek Exposed-apparaten wordt gewijzigd naarmate de trend verandert.The color of the Exposed devices graph changes as the trend changes. Als het aantal blootgestelde apparaten toe neemt, verandert de kleur in rood.If the number of exposed devices is on the rise, the color changes into red. Als het aantal blootgestelde apparaten afneemt, verandert de kleur van de grafiek in groen.If there's a decrease in the number of exposed devices, the color of the graph will change into green.

Notitie

Bedreiging en vulnerability management toont apparaten die tot 30 dagen geleden werden gebruikt.Threat and vulnerability management shows devices that were in use up to 30 days ago. Dit is anders dan de rest van Microsoft Defender voor Eindpunt, waarbij een apparaat dat langer dan 7 dagen niet in gebruik is, een inactieve status heeft.This is different from the rest of Microsoft Defender for Endpoint, where if a device has not been in use for more than 7 days it has in an ‘Inactive’ status.

Voorbeeld van de landingspagina voor beveiligingsaanbevelingen.

PictogrammenIcons

Met handige pictogrammen kunt u ook snel de aandacht vestigen op:Useful icons also quickly call your attention to:

  • pijl die een doel raakt mogelijke actieve waarschuwingenpossible active alerts
  • rode bug bijbehorende openbare exploitsassociated public exploits
  • gloeilamp aanbevelingenrecommendation insights

Opties voor beveiligingsaanbeveling verkennenExplore security recommendation options

Selecteer de beveiligingsaanbeveling die u wilt onderzoeken of verwerken.Select the security recommendation that you want to investigate or process.

Voorbeeld van een flyoutpagina met beveiligingsaanbevelingen.

In het flyout kunt u een van de volgende opties kiezen:From the flyout, you can choose any of the following options:

  • Open de softwarepagina: open de softwarepagina om meer context te krijgen over de software en hoe deze wordt gedistribueerd.Open software page - Open the software page to get more context on the software and how it's distributed. De informatie kan bedreigingscontext, bijbehorende aanbevelingen, gevonden zwakke punten, het aantal blootgestelde apparaten, gevonden beveiligingslekken, namen en gedetailleerde apparaten met de geïnstalleerde software en de distributie van versies omvatten.The information can include threat context, associated recommendations, weaknesses discovered, number of exposed devices, discovered vulnerabilities, names and detailed of devices with the software installed, and version distribution.

  • Herstelopties: verzend een herstelaanvraag om een ticket te openen in Microsoft Intune om uw IT-beheerder op te halen en te adresseren.Remediation options - Submit a remediation request to open a ticket in Microsoft Intune for your IT administrator to pick up and address. Houd de herstelactiviteit bij op de pagina Herstel.Track the remediation activity in the Remediation page.

  • Uitzonderingsopties: verzend een uitzondering, geef rechtvaardiging en stel de duur van de uitzondering in als u het probleem nog niet kunt verhelpen.Exception options - Submit an exception, provide justification, and set exception duration if you can't remediate the issue yet.

Notitie

Wanneer een softwarewijziging wordt aangebracht op een apparaat, duurt het meestal 2 uur voordat de gegevens worden weergegeven in de beveiligingsportal.When a software change is made on a device, it typically takes 2 hours for the data to be reflected in the security portal. Het kan echter soms langer duren.However, it may sometimes take longer. Configuratiewijzigingen kunnen 4 tot 24 uur duren.Configuration changes can take anywhere from 4 to 24 hours.

Wijzigingen in apparaatblootstelling of -impact onderzoekenInvestigate changes in device exposure or impact

Als er een grote sprong is gemaakt in het aantal blootgestelde apparaten of als het effect op de blootstellingsscore van uw organisatie en Microsoft Secure Score voor apparaten sterk is toegenomen, is deze beveiligingsaanbeveling het onderzoeken waard.If there is a large jump in the number of exposed devices, or a sharp increase in the impact on your organization exposure score and Microsoft Secure Score for Devices, then that security recommendation is worth investigating.

  1. Selecteer de aanbevelingspagina en de pagina Software openenSelect the recommendation and Open software page
  2. Selecteer het tabblad Tijdlijn van gebeurtenis om alle impactvolle gebeurtenissen met betrekking tot die software weer te geven, zoals nieuwe beveiligingslekken of nieuwe openbare exploits.Select the Event timeline tab to view all the impactful events related to that software, such as new vulnerabilities or new public exploits. Meer informatie over de tijdlijn van gebeurtenissenLearn more about event timeline
  3. Bepaal hoe u de toename of de blootstelling van uw organisatie kunt aanpakken, zoals het indienen van een herstelaanvraagDecide how to address the increase or your organization's exposure, such as submitting a remediation request

HerstelverzoekenRequest remediation

De Threat and Vulnerability Management herstelfunctie overbrugt de kloof tussen beveiligings- en IT-beheerders via de werkstroom voor herstelverzoeken.The threat and vulnerability management remediation capability bridges the gap between Security and IT administrators through the remediation request workflow. Beveiligingsbeheerders zoals u kunnen de IT-beheerder vragen om een beveiligingsprobleem op te verhelpen vanaf de pagina Beveiligingsaanbeveling naar Intune.Security admins like you can request for the IT Administrator to remediate a vulnerability from the Security recommendation page to Intune. Meer informatie over hersteloptiesLearn more about remediation options

Herstel aanvragenHow to request remediation

Selecteer een beveiligingsaanbeveling voor wie u herstel wilt aanvragen en selecteer vervolgens Herstelopties.Select a security recommendation you would like to request remediation for, and then select Remediation options. Vul het formulier in en selecteer Aanvraag indienen.Fill out the form and select Submit request. Ga naar de pagina Herstel om de status van uw herstelaanvraag weer te geven.Go to the Remediation page to view the status of your remediation request. Meer informatie over het aanvragen van herstelLearn more about how to request remediation

Bestand voor uitzonderingFile for exception

Als alternatief voor een herstelaanvraag wanneer een aanbeveling op dit moment niet relevant is, kunt u uitzonderingen maken voor aanbevelingen.As an alternative to a remediation request when a recommendation is not relevant at the moment, you can create exceptions for recommendations. Meer informatie over uitzonderingenLearn more about exceptions

Alleen gebruikers met machtigingen voor het verwerken van uitzonderingen kunnen uitzondering toevoegen.Only users with “exceptions handling” permissions can add exception. Meer informatie over RBAC-rollen.Learn more about RBAC roles.

Wanneer er een uitzondering wordt gemaakt voor een aanbeveling, is de aanbeveling niet meer actief.When an exception is created for a recommendation, the recommendation is no longer active. De aanbevelingstoestand wordt gewijzigd in Volledige uitzondering of Gedeeltelijke uitzondering (per apparaatgroep).The recommendation state will change to Full exception or Partial exception (by device group).

Een uitzondering makenHow to create an exception

Selecteer een beveiligingsaanbeveling voor wie u een uitzondering wilt maken en selecteer vervolgens Uitzonderingsopties.Select a security recommendation you would like create an exception for, and then select Exception options.

Hier wordt weergegeven waar de knop voor 'uitzonderingsopties' zich bevindt in een flyout voor beveiligingsaanbeveling.

Vul het formulier in en verzend het.Fill out the form and submit. Als u al uw uitzonderingen (huidig en verleden) wilt weergeven, gaat u naar de pagina Herstel onder het menu Beveiligingsprobleembeheer bedreiging & en selecteert u het tabblad Uitzonderingen. Meer informatie over het maken van een uitzonderingTo view all your exceptions (current and past), navigate to the Remediation page under the Threat & Vulnerability Management menu and select the Exceptions tab. Learn more about how to create an exception

Onnauwkeurigheid van rapportReport inaccuracy

U kunt een onwaar positief rapport rapporteren wanneer u vage, onnauwkeurige, onvolledige of al gesaneerde beveiligingsaanbevelingsgegevens ziet.You can report a false positive when you see any vague, inaccurate, incomplete, or already remediated security recommendation information.

  1. Open de beveiligingsaanbeveling.Open the Security recommendation.

  2. Selecteer de drie puntjes naast de beveiligingsaanbeveling die u wilt rapporteren en selecteer vervolgens Onnauwkeurigheid rapporteren.Select the three dots beside the security recommendation that you want to report, then select Report inaccuracy.

    Hier wordt weergegeven waar de knop Onnauwkeurigheid melden zich in een flyout voor beveiligingsaanbevelingen.

  3. Selecteer in het deelvenster Flyout de onnauwkeurigheidscategorie in de vervolgkeuzelijst, vul uw e-mailadres in en details over de onnauwkeurigheid.From the flyout pane, select the inaccuracy category from the drop-down menu, fill in your email address, and details regarding the inaccuracy.

  4. Selecteer Verzenden.Select Submit. Uw feedback wordt onmiddellijk verzonden naar de Threat and Vulnerability Management experts.Your feedback is immediately sent to the threat and vulnerability management experts.