Szczegółowe informacje pulpitu nawigacyjnego

Dotyczy:

Ważne

Niektóre informacje odnoszą się do wstępnie wydanego produktu, który może zostać znacząco zmodyfikowany przed jego komercyjną premierą. Firma Microsoft nie udziela żadnych gwarancji, wyraźnych ani dorozumianych, w odniesieniu do podanych tutaj informacji.

Aby zarejestrować się w publicznej wersji zapoznawczej usługi Defender Vulnerability Management lub jeśli masz jakiekolwiek pytania, skontaktuj się z nami (mdvmtrial@microsoft.com).

Masz już Ochrona punktu końcowego w usłudze Microsoft Defender P2? Utwórz konto bezpłatnej wersji próbnej dodatku Do zarządzania lukami w zabezpieczeniach usługi Defender.

Usługa Defender zarządzanie lukami w zabezpieczeniach zapewnia zarówno administratorom zabezpieczeń, jak i zespołom ds. operacji zabezpieczeń unikatową wartość, w tym:

  • Szczegółowe informacje dotyczące wykrywanie i reagowanie w punktach końcowych w czasie rzeczywistym (EDR) skorelowane z lukami w zabezpieczeniach punktów końcowych
  • Nieoceniony kontekst luki w zabezpieczeniach urządzenia podczas badania zdarzeń
  • Wbudowane procesy korygowania za pośrednictwem Microsoft Intune i Microsoft Endpoint Configuration Manager

Możesz użyć funkcji zarządzanie lukami w zabezpieczeniach w portalu Microsoft 365 Defender, aby:

  • Wyświetlanie wskaźnika narażenia i wskaźnika bezpieczeństwa firmy Microsoft dla urządzeń, a także najważniejsze zalecenia dotyczące zabezpieczeń, luka w zabezpieczeniach oprogramowania, działania korygujące i uwidocznione urządzenia
  • Korelowanie EDR szczegółowych informacji z lukami w zabezpieczeniach punktów końcowych i ich przetwarzanie
  • Wybierz opcje korygowania, aby sklasyfikować i śledzić zadania korygowania
  • Wybieranie opcji wyjątków i śledzenie aktywnych wyjątków

Uwaga

Urządzenia, które nie są aktywne w ciągu ostatnich 30 dni, nie są uwzględniane w danych, które odzwierciedlają wynik zarządzanie lukami w zabezpieczeniach ekspozycji organizacji i wskaźnik bezpieczeństwa firmy Microsoft dla urządzeń.

Obejrzyj to wideo, aby zapoznać się z krótkim omówieniem tego, co znajduje się na pulpicie nawigacyjnym zarządzania lukami w zabezpieczeniach usługi Defender.

Pulpit nawigacyjny zarządzania lukami w zabezpieczeniach

Pulpit nawigacyjny usługi Defender Vulnerability Management



Obszar Opis
Wybrane grupy urządzeń (#/#) Filtruj dane zarządzanie lukami w zabezpieczeniach, które chcesz wyświetlić na pulpicie nawigacyjnym i kartach, według grup urządzeń. To, co wybierzesz w filtrze, ma zastosowanie na zarządzanie lukami w zabezpieczeniach stronach.
Stopień zagrożenia Zobacz bieżący stan narażenia urządzenia organizacji na zagrożenia i luki w zabezpieczeniach. Na wynik ekspozycji organizacji wpływa kilka czynników: wykryte słabości urządzeń, prawdopodobieństwo naruszenia urządzeń, wartość urządzeń w organizacji i odpowiednie alerty wykryte na urządzeniach. Celem jest obniżenie wskaźnika ekspozycji organizacji w celu zwiększenia bezpieczeństwa. Aby zmniejszyć wynik, należy rozwiązać powiązane problemy z konfiguracją zabezpieczeń wymienione w zaleceniach dotyczących zabezpieczeń.
Wskaźnik bezpieczeństwa Microsoft dla urządzeń Zobacz stan zabezpieczeń systemu operacyjnego, aplikacji, sieci, kont i mechanizmów kontroli zabezpieczeń organizacji. Celem jest skorygowanie powiązanych problemów z konfiguracją zabezpieczeń w celu zwiększenia oceny urządzeń. Wybranie pasków spowoduje wybranie strony rekomendacji dotyczącej zabezpieczeń .
Rozkład narażenia urządzenia Zobacz, ile urządzeń jest narażonych na podstawie poziomu ekspozycji. Wybierz sekcję na wykresie pierścieniowym, aby przejść do strony listy Urządzenia i wyświetlić nazwy urządzeń, poziom narażenia, poziom ryzyka i inne szczegóły, takie jak domena, platforma systemu operacyjnego, jej stan kondycji, czas ostatniego wyświetlenia i tagi.
Wygasające certyfikaty Zobacz, ile certyfikatów wygasło lub ma wygasnąć w ciągu następnych 30, 60 lub 90 dni.
Najważniejsze zalecenia dotyczące zabezpieczeń Zapoznaj się ze posortowanymi zaleceniami dotyczącymi zabezpieczeń, które są sortowane i ustalane priorytetowo na podstawie narażenia organizacji na ryzyko i pilności, jakiej wymaga. Wybierz pozycję Pokaż więcej , aby wyświetlić pozostałe zalecenia dotyczące zabezpieczeń na liście. Wybierz pozycję Pokaż wyjątki dla listy zaleceń, które mają wyjątek.
Oprogramowaniee oprogramowanie Uzyskaj wgląd w spis oprogramowania organizacji w czasie rzeczywistym, korzystając ze stosowej listy oprogramowania podatnego na zagrożenia zainstalowanego na urządzeniach sieci oraz sposobu ich wpływu na wynik ekspozycji organizacji. Wybierz element, aby uzyskać szczegółowe informacje, lub pokaż więcej , aby wyświetlić pozostałą część listy oprogramowania podatnego na zagrożenia na stronie Spis oprogramowania .
Najważniejsze działania korygujące Śledzenie działań korygowania wygenerowanych na podstawie zaleceń dotyczących zabezpieczeń. Możesz wybrać każdy element na liście, aby wyświetlić szczegóły na stronie Korygowanie , lub wybrać pozycję Pokaż więcej , aby wyświetlić pozostałe działania korygowania i aktywne wyjątki.
Urządzenia uwidocznione na górze Wyświetl uwidocznione nazwy urządzeń i ich poziom ekspozycji. Wybierz nazwę urządzenia z listy, aby przejść do strony urządzenia, na której można wyświetlać alerty, zagrożenia, zdarzenia, zalecenia dotyczące zabezpieczeń, zainstalowane oprogramowanie i wykryte luki w zabezpieczeniach skojarzone z uwidocznionymi urządzeniami. Wybierz pozycję Pokaż więcej , aby wyświetlić pozostałą część listy uwidocznionych urządzeń. Na liście urządzeń można zarządzać tagami, inicjować zautomatyzowane badania, inicjować sesję odpowiedzi na żywo, zbierać pakiet badania, uruchamiać skanowanie antywirusowe, ograniczać wykonywanie aplikacji i izolować urządzenie.