Czym jest zarządzanie lukami w zabezpieczeniach w usłudze Microsoft Defender

Ważne

Niektóre informacje zawarte w tym artykule odnoszą się do wstępnie wydanych produktów/usług, które mogą zostać znacząco zmodyfikowane przed ich komercyjnym wydaniem. Firma Microsoft nie udziela żadnych gwarancji, wyraźnych ani dorozumianych, dotyczących informacji podanych tutaj.

Dotyczy:

Zmniejszenie ryzyka cybernetycznego wymaga kompleksowego zarządzania lukami w zabezpieczeniach opartym na ryzyku w celu identyfikowania, oceny, korygowania i śledzenia wszystkich największych luk w zabezpieczeniach w najważniejszych zasobach, a wszystko to w jednym rozwiązaniu.

Usługa Defender Vulnerability Management zapewnia widoczność zasobów, inteligentne oceny i wbudowane narzędzia korygowania dla urządzeń z systemami Windows, macOS, Linux, Android, iOS i sieci. Korzystając z analizy zagrożeń firmy Microsoft, przewidywań prawdopodobieństwa naruszenia zabezpieczeń, kontekstów biznesowych i ocen urządzeń, usługa Defender Vulnerability Management szybko i stale ustala priorytety największych luk w zabezpieczeniach najbardziej krytycznych zasobów oraz udostępnia zalecenia dotyczące zabezpieczeń w celu ograniczenia ryzyka.

Obejrzyj poniższy film wideo, aby dowiedzieć się więcej na temat zarządzania lukami w zabezpieczeniach usługi Defender.

Uwaga

Chcesz doświadczyć Zarządzanie lukami w zabezpieczeniach w usłudze Microsoft Defender? Dowiedz się więcej o tym, jak można zarejestrować się w Zarządzanie lukami w zabezpieczeniach w usłudze Microsoft Defender publicznej wersji zapoznawczej.

Porada

Aby uzyskać więcej informacji na temat funkcji i możliwości uwzględnionych w każdej ofercie, zobacz Porównanie ofert Zarządzanie lukami w zabezpieczeniach w usłudze Microsoft Defender.

Zarządzanie lukami w zabezpieczeniach w usłudze Microsoft Defender funkcje i możliwości.

Zarządzanie lukami w zabezpieczeniach usługi Defender umożliwia zespołom ds. zabezpieczeń i IT wypełnienie luk w przepływie pracy oraz określanie priorytetów i rozwiązywanie krytycznych luk w zabezpieczeniach i błędów konfiguracji w całej organizacji. Zmniejsz ryzyko związane z bezpieczeństwem cybernetycznym, korzystając z:

Spis & odnajdywania zasobów

Wbudowane skanery usługi Defender Vulnerability Management i skanery bez agentów stale monitorują i wykrywają ryzyko w organizacji nawet wtedy, gdy urządzenia nie są połączone z siecią firmową.

Pojedynczy spis ze skonsolidowanym widokiem aplikacji, certyfikatów cyfrowych, udziałów sieciowych i rozszerzeń przeglądarki w czasie rzeczywistym ułatwia odnajdywanie i ocenianie wszystkich zasobów organizacji.

Wyświetlanie informacji o uprawnieniach rozszerzenia i skojarzonych poziomach ryzyka, identyfikowanie certyfikatów przed ich wygaśnięciem, wykrywanie potencjalnych luk w zabezpieczeniach spowodowanych słabymi algorytmami podpisu i ocena błędnych konfiguracji w udziałach sieci wewnętrznej.

Ocena konfiguracji & luk w zabezpieczeniach

Omówienie i ocena zagrożeń cybernetycznych za pomocą zaawansowanych narzędzi do oceny luk w zabezpieczeniach i konfiguracji.

  • Ocena punktów odniesienia zabezpieczeń — tworzenie dostosowywalnych profilów punktów odniesienia w celu mierzenia zgodności z ryzykiem względem ustalonych testów porównawczych, takich jak Center for Internet Security (CIS) i Przewodniki implementacji technicznej zabezpieczeń (STIG).
  • Wgląd w oprogramowanie i luki w zabezpieczeniach — uzyskaj widok spisu oprogramowania organizacji oraz zmiany oprogramowania, takie jak instalacje, odinstalowywanie i poprawki.
  • Ocena udziału sieciowego — zobacz praktyczne zalecenia dotyczące zabezpieczeń na stronie zaleceń dotyczących zabezpieczeń dla konfiguracji udziałów sieciowych zidentyfikowanych jako wrażliwe.
  • Analiza zagrożeń & osi czasu zdarzeń — użyj osi czasu zdarzeń i ocen luk w zabezpieczeniach na poziomie jednostki, aby zrozumieć luki w zabezpieczeniach i określić ich priorytety.
  • Rozszerzenia przeglądarki — wyświetl listę rozszerzeń przeglądarki zainstalowanych w różnych przeglądarkach w organizacji.
  • Certyfikaty cyfrowe — wyświetl listę certyfikatów zainstalowanych w całej organizacji na jednej centralnej stronie spisu certyfikatów.

Inteligentna priorytetyzacja oparta na ryzyku

Usługa Defender Vulnerability Management korzysta z analizy zagrożeń firmy Microsoft, przewidywań prawdopodobieństwa naruszenia zabezpieczeń, kontekstów biznesowych i ocen urządzeń, aby szybko określić priorytety największych luk w zabezpieczeniach w organizacji. Pojedynczy widok zaleceń o priorytetach z wielu źródeł zabezpieczeń, wraz z krytycznymi szczegółami, w tym powiązanymi cve i ujawnionymi urządzeniami, pomaga szybko korygować największe luki w zabezpieczeniach najważniejszych zasobów. Inteligentna priorytetyzacja oparta na ryzyku:

  • Koncentruje się na pojawiających się zagrożeniach — dynamicznie dostosowuje priorytetyzację zaleceń dotyczących zabezpieczeń do luk w zabezpieczeniach wykorzystywanych obecnie w środowisku naturalnym i pojawiających się zagrożeń, które stanowią największe zagrożenie.
  • Wskazuje aktywne naruszenia — koreluje zarządzanie lukami w zabezpieczeniach i szczegółowe informacje EDR, aby nadać priorytet lukom w zabezpieczeniach wykorzystywanym w ramach aktywnego naruszenia w organizacji.
  • Chroni zasoby o wysokiej wartości — identyfikuje uwidocznione urządzenia za pomocą aplikacji krytycznych dla działania firmy, poufnych danych lub użytkowników o wysokiej wartości.

Korygowanie i śledzenie

Umożliwianie administratorom zabezpieczeń i administratorom IT współpracy i bezproblemowego rozwiązywania problemów z wbudowanymi przepływami pracy.

  • Żądania korygowania wysyłane do IT — utwórz zadanie korygowania w Microsoft Intune na podstawie określonego zalecenia dotyczącego zabezpieczeń.
  • Blokuj aplikacje narażone na zagrożenia — ograniczanie ryzyka dzięki możliwości blokowania aplikacji narażonych na zagrożenia dla określonych grup urządzeń.
  • Alternatywne środki zaradcze — uzyskaj szczegółowe informacje na temat innych środków zaradczych, takich jak zmiany konfiguracji, które mogą zmniejszyć ryzyko związane z lukami w zabezpieczeniach oprogramowania.
  • Stan korygowania w czasie rzeczywistym — monitorowanie stanu i postępu działań korygowania w czasie rzeczywistym w całej organizacji.
Obszar Opis
Pulpit nawigacyjny Uzyskaj ogólny widok wskaźnika narażenia organizacji, świadomości zagrożeń, wskaźnika bezpieczeństwa firmy Microsoft dla urządzeń, wygasających certyfikatów, rozkładu narażenia urządzenia, najważniejszych zaleceń dotyczących zabezpieczeń, najlepszego oprogramowania podatnego na zagrożenia, najważniejszych działań korygujących i najbardziej uwidocznionych danych urządzenia.
Zalecenia Zapoznaj się z listą zaleceń dotyczących zabezpieczeń i powiązanych informacji o zagrożeniach. Po wybraniu elementu z listy zostanie otwarty panel wysuwany ze szczegółami luk w zabezpieczeniach, linkiem umożliwiającym otwarcie strony oprogramowania oraz opcjami korygowania i wyjątków. Możesz również otworzyć bilet w Intune, jeśli urządzenia są przyłączone za pośrednictwem usługi Azure Active Directory i włączono połączenia Intune w usłudze Defender for Endpoint.
Korygowania Zobacz działania korygujące utworzone przez Ciebie i wyjątki rekomendacji.
Zapasów Odnajdywanie i ocenianie wszystkich zasobów organizacji w jednym widoku.
Słabości Zobacz listę typowych luk w zabezpieczeniach i ekspozycji (CVE) w organizacji.
Oś czasu zdarzenia Wyświetlanie zdarzeń, które mogą mieć wpływ na ryzyko organizacji.
Ocena punktów odniesienia Monitorowanie zgodności punktu odniesienia zabezpieczeń i identyfikowanie zmian w czasie rzeczywistym.

Interfejsów api

Uruchom wywołania interfejsu API związane z zarządzaniem lukami w zabezpieczeniach, aby zautomatyzować przepływy pracy zarządzania lukami w zabezpieczeniach. Dowiedz się więcej z tego wpisu w blogu Microsoft Tech Community.

Zobacz następujące artykuły dotyczące powiązanych interfejsów API:

Następne kroki

Zobacz też