Opkomende bedreigingen bijhouden en erop reageren via bedreigingsanalyse

Van toepassing op:

Wilt u Microsoft Defender voor Eindpunt ervaren? Meld u aan voor een gratis proefversie.

Met geavanceerdere aanvallers en nieuwe bedreigingen die vaak en vaak voorkomen, is het essentieel om snel het volgende te kunnen doen:

  • De impact van nieuwe bedreigingen beoordelen
  • Controleer uw tolerantie tegen of blootstelling aan de bedreigingen
  • De acties identificeren die u kunt ondernemen om de bedreigingen te stoppen of te beperken

Bedreigingsanalyse is een set rapporten van deskundige Beveiligingsonderzoekers van Microsoft over de meest relevante bedreigingen, waaronder:

  • Actieve bedreigingsactoren en hun campagnes
  • Populaire en nieuwe aanvalstechnieken
  • Kritieke beveiligingsproblemen
  • Veelvoorkomende kwetsbaarheid voor aanvallen
  • Bekende malware

Elk rapport bevat een gedetailleerde analyse van een bedreiging en uitgebreide richtlijnen voor het beschermen tegen die bedreiging. Het bevat ook gegevens van uw netwerk, waarmee wordt aangegeven of de bedreiging actief is en of u over toepasselijke beveiligingen beschikt.

Bekijk deze korte video voor meer informatie over hoe bedreigingsanalyse u kan helpen de nieuwste bedreigingen bij te houden en te stoppen.

Vereiste rollen en machtigingen

In de volgende tabel vindt u een overzicht van de rollen en machtigingen die nodig zijn voor toegang tot Threat Analytics. Rollen die in de onderstaande tabel zijn gedefinieerd, verwijzen naar aangepaste rollen in afzonderlijke portals en zijn niet verbonden met globale rollen in Microsoft Entra ID, zelfs niet als ze dezelfde naam hebben.

Een van de volgende rollen is vereist voor Microsoft Defender XDR Een van de volgende rollen is vereist voor Defender voor Eindpunt Een van de volgende rollen is vereist voor Defender voor Office 365 Een van de volgende rollen is vereist voor Defender for Cloud Apps
Dreigingsanalyse Gegevens over waarschuwingen en incidenten:
  • Gegevens weergeven- beveiligingsbewerkingen
Defender Vulnerability Management-oplossingen:
  • Gegevens weergeven - Bedreigings- en beveiligingsbeheer
Gegevens over waarschuwingen en incidenten:
  • Alleen waarschuwingen weergeven
  • Waarschuwingen beheren
  • Organisatieconfiguratie
  • Auditlogboeken
  • Alleen auditlogboeken weergeven
  • Beveiligingslezer
  • Beveiligingsbeheerder
  • Alleen geadresseerden weergeven
Verhinderde e-mailpogingen:
  • Beveiligingslezer
  • Beveiligingsbeheerder
  • Alleen geadresseerden weergeven
Niet beschikbaar voor Defender for Cloud Apps- of MDI-gebruikers

Het dashboard voor bedreigingsanalyse weergeven

Het dashboard voor bedreigingsanalyse is een uitstekend startpunt om naar de rapporten te gaan die het meest relevant zijn voor uw organisatie. In de volgende secties worden de bedreigingen samengevat:

  • Nieuwste bedreigingen: Lijsten de meest recent gepubliceerde bedreigingsrapporten, samen met het aantal apparaten met actieve en opgeloste waarschuwingen.
  • Bedreigingen met een hoge impact: Lijsten de bedreigingen die de grootste impact op de organisatie hebben gehad. In deze sectie worden bedreigingen gerangschikt op het aantal apparaten met actieve waarschuwingen.
  • Bedreigingsoverzicht: toont de algehele impact van bijgehouden bedreigingen door het aantal bedreigingen met actieve en opgeloste waarschuwingen weer te geven.

Selecteer een bedreiging in het dashboard om het rapport voor die bedreiging weer te geven.

Het dashboard bedreigingsanalyse

Een rapport over bedreigingsanalyse weergeven

Elk bedreigingsanalyserapport bevat informatie in drie secties: Overzicht, Analistenrapport en Risicobeperkingen.

Overzicht: Snel inzicht in de bedreiging, de impact ervan beoordelen en verdedigingen beoordelen

De sectie Overzicht biedt een voorbeeld van het gedetailleerde analistenrapport. Het biedt ook grafieken die de impact van de bedreiging voor uw organisatie en uw blootstelling via onjuist geconfigureerde en niet-gepatchte apparaten markeren.

De sectie Overzicht van een bedreigingsanalyserapportOverzicht van een bedreigingsanalyserapport

De impact op uw organisatie beoordelen

Elk rapport bevat grafieken die zijn ontworpen om informatie te bieden over de organisatorische impact van een bedreiging:

  • Apparaten met waarschuwingen: geeft het huidige aantal afzonderlijke apparaten weer dat is beïnvloed door de bedreiging. Een apparaat wordt gecategoriseerd als Actief als er ten minste één waarschuwing aan die bedreiging is gekoppeld en Opgelost als alle waarschuwingen die zijn gekoppeld aan de bedreiging op het apparaat zijn opgelost.
  • Apparaten met waarschuwingen in de loop van de tijd: toont het aantal afzonderlijke apparaten met actieve en opgeloste waarschuwingen in de loop van de tijd. Het aantal opgeloste waarschuwingen geeft aan hoe snel uw organisatie reageert op waarschuwingen die zijn gekoppeld aan een bedreiging. In het ideale geval worden in de grafiek waarschuwingen weergegeven die binnen enkele dagen zijn opgelost.

Beveiligingstolerantie en -houding controleren

Elk rapport bevat grafieken die een overzicht geven van hoe tolerant uw organisatie is tegen een bepaalde bedreiging:

  • Beveiligingsconfiguratiestatus: geeft het aantal apparaten weer waarop de aanbevolen beveiligingsinstellingen zijn toegepast die kunnen helpen de bedreiging te beperken. Apparaten worden beschouwd als veilig als ze alle bijgehouden instellingen hebben toegepast.
  • Status van patches voor beveiligingsproblemen: toont het aantal apparaten waarop beveiligingsupdates of patches zijn toegepast die beveiligingsproblemen aanpakken die door de bedreiging worden misbruikt.

Analistenrapport: Krijg deskundig inzicht van Microsoft-beveiligingsonderzoekers

Ga naar de sectie Analistenrapport om het gedetailleerde rapport van experts te lezen. De meeste rapporten bevatten gedetailleerde beschrijvingen van aanvalsketens, waaronder tactieken en technieken die zijn toegewezen aan het MITRE ATT&CK-framework, uitgebreide lijsten met aanbevelingen en krachtige richtlijnen voor het opsporen van bedreigingen .

Meer informatie over het analistenrapport

Risicobeperkingen: bekijk de lijst met oplossingen en de status van uw apparaten

Bekijk in de sectie Risicobeperkingen de lijst met specifieke aanbevelingen die kunnen worden uitgevoerd waarmee u de tolerantie van uw organisatie tegen de bedreiging kunt vergroten. De lijst met bijgehouden risicobeperkingen bevat:

  • Beveiligingsupdates: implementatie van beveiligingsupdates of patches voor beveiligingsproblemen
  • antivirusinstellingen Microsoft Defender
    • Versie van beveiligingsinformatie
    • Cloudbeveiliging
    • Mogelijk ongewenste toepassingsbeveiliging (PUA)
    • Realtime-beveiliging

Informatie over risicobeperking in deze sectie bevat gegevens van Microsoft Defender Vulnerability Management, die ook gedetailleerde inzoominformatie biedt via verschillende koppelingen in het rapport.

De sectie Risicobeperkingen van een rapport over bedreigingsanalyse

Sectie Risicobeperking van een rapport over bedreigingsanalyse

Aanvullende rapportdetails en beperkingen

Houd bij het gebruik van de rapporten rekening met het volgende:

  • Het bereik van gegevens is gebaseerd op uw RBAC-bereik (op rollen gebaseerd toegangsbeheer). U ziet de status van apparaten in groepen waartoe u toegang hebt.
  • In grafieken worden alleen risicobeperkingen weergegeven die worden bijgehouden. Raadpleeg het rapportoverzicht voor aanvullende oplossingen die niet in de grafieken worden weergegeven.
  • Risicobeperkingen garanderen geen volledige tolerantie. De geboden oplossingen weerspiegelen de best mogelijke acties die nodig zijn om de tolerantie te verbeteren.
  • Apparaten worden geteld als 'niet beschikbaar' als ze geen gegevens naar de service hebben verzonden.
  • Antivirusgerelateerde statistieken zijn gebaseerd op Microsoft Defender Antivirus-instellingen. Apparaten met antivirusoplossingen van derden kunnen worden weergegeven als 'beschikbaar'.

Tip

Wil je meer weten? Engage met de Microsoft Security-community in onze Tech Community: Microsoft Defender voor Eindpunt Tech Community.