Ocena konfiguracji udostępniania sieci

Dotyczy:

Uwaga

Aby korzystać z tej funkcji, musisz Zarządzanie lukami w zabezpieczeniach w usłudze Microsoft Defender autonomiczną lub jeśli jesteś już klientem Ochrona punktu końcowego w usłudze Microsoft Defender planie 2, luka w zabezpieczeniach usługi Defender Dodatek do zarządzania.

Możliwość udostępniania plików i folderów za pośrednictwem sieci umożliwia użytkownikom zapewnianie dostępu do zasobów, takich jak pliki, dokumenty i nośniki innym osobom w sieci. Ponieważ udziały sieciowe mogą być łatwo dostępne dla użytkowników sieci, istnieją pewne typowe słabości, które mogą powodować narażenie udziałów sieciowych.

Po zidentyfikowaniu konfiguracji narażonych udziałów sieciowych są one mapowane na praktyczne zalecenia dotyczące zabezpieczeń na stronie Zalecenia dotyczące zabezpieczeń. Poniższe zalecenia mogą pomóc w ochronie przed lukami w zabezpieczeniach udziałów sieciowych, które mogą być wykorzystywane przez osoby atakujące:

  • Nie zezwalaj na dostęp w trybie offline do udziałów
  • Usuwanie udziałów z folderu głównego
  • Usuń uprawnienie do zapisu udziału ustawione na wartość "Wszyscy"
  • Ustawianie wyliczenia folderów dla udziałów

Porada

Czy wiesz, że możesz bezpłatnie wypróbować wszystkie funkcje w Zarządzanie lukami w zabezpieczeniach w usłudze Microsoft Defender? Dowiedz się, jak utworzyć konto bezpłatnej wersji próbnej.

Znajdowanie informacji o uwidocznionych udziałach sieciowych

Aby wyświetlić zalecenia dotyczące zabezpieczeń dotyczące konfiguracji udziałów sieciowych:

  1. Przejdź do pozycji Zalecenia dotyczące zarządzania lukami>w zabezpieczeniach.
  2. Wybierz pozycję Filtry i wybierz pozycję Powiązane udziały systemuoperacyjnego > składnika>.

Opcje filtrowania udziałów sieciowych

  1. Wybierz pozycję Zastosuj.

Jeśli istnieją udziały sieciowe z lukami w zabezpieczeniach do rozwiązania, zostaną one wyświetlone na liście zaleceń

Zalecenia dotyczące konfiguracji udziałów sieciowych

Wybierz zalecenie, aby wyświetlić wysuwany element z informacjami na temat konfiguracji udziału sieciowego podatnego na zagrożenia:

Szczegóły zaleceń dotyczących konfiguracji udziałów sieciowych

Zapoznaj się z kartami Uwidocznione urządzenia i Uwidocznione udziały , aby uzyskać szczegółowe informacje o uwidocznionych jednostkach w organizacji.

Żądanie korygowania konfiguracji udziału sieciowego

Żądanie korygowania można wyświetlić i przesłać na karcie opcje korygowania:

Opcje korygowania konfiguracji udziałów sieciowych

Wyświetlanie działań korygowania konfiguracji

Przejdź do obszaruKorygowaniezarządzania lukami> w zabezpieczeniach i przefiltruj według typu korygowania "zmiana konfiguracji", aby wyświetlić element działania związany z tą zmianą.