Koryguj luki w zabezpieczeniach

Dotyczy:

Ważne

Niektóre informacje odnoszą się do wstępnie wydanego produktu, który może zostać znacząco zmodyfikowany przed jego komercyjną premierą. Firma Microsoft nie udziela żadnych gwarancji, wyraźnych ani dorozumianych, w odniesieniu do podanych tutaj informacji.

Aby zarejestrować się w publicznej wersji zapoznawczej usługi Defender Vulnerability Management lub jeśli masz jakiekolwiek pytania, skontaktuj się z nami (mdvmtrial@microsoft.com).

Masz już Ochrona punktu końcowego w usłudze Microsoft Defender P2? Utwórz konto bezpłatnej wersji próbnej dodatku Do zarządzania lukami w zabezpieczeniach usługi Defender.

Obejrzyj ten krótki film wideo, aby dowiedzieć się, jak Zarządzanie zagrożeniami i lukami odnajdywać luki w zabezpieczeniach i błędy konfiguracji w punktach końcowych oraz udostępnia praktyczne szczegółowe informacje, które ułatwiają szybkie korygowanie zagrożeń i luk w zabezpieczeniach w środowisku.

Żądanie korygowania

Funkcje zarządzania lukami w zabezpieczeniach wypełniają lukę między administratorami zabezpieczeń i IT za pośrednictwem przepływu pracy żądania korygowania. Administratorzy zabezpieczeń, tacy jak ty, mogą poprosić administratora IT o skorygowanie luki w zabezpieczeniach ze stron rekomendacji w celu Intune.

Włączanie połączenia Microsoft Intune

Aby użyć tej funkcji, włącz połączenia Microsoft Intune. W portalu Microsoft 365 Defender przejdź do obszaru Ustawienia > Ogólne funkcje zaawansowane punktów końcowych > >. Przewiń w dół i poszukaj połączenia Microsoft Intune. Domyślnie przełącznik jest wyłączony. Włącz połączenie Microsoft Intune**.**

Uwaga: jeśli masz włączone połączenie Intune, podczas tworzenia żądania korygowania zostanie wyświetlona opcja utworzenia zadania zabezpieczeń Intune. Ta opcja nie jest wyświetlana, jeśli połączenie nie zostało ustawione.

Aby uzyskać szczegółowe informacje, zobacz Używanie Intune do korygowania luk w zabezpieczeniach zidentyfikowanych przez Ochrona punktu końcowego w usłudze Microsoft Defender.

Kroki żądania korygowania

  1. Przejdź do menu nawigacji Zarządzanie lukami w zabezpieczeniach w portalu Microsoft 365 Defender i wybierz pozycję Rekomendacje.

  2. Wybierz zalecenie dotyczące zabezpieczeń, dla których chcesz zażądać korygowania, a następnie wybierz pozycję Opcje korygowania.

  3. Wypełnij formularz, łącznie z żądaniami korygowania, odpowiednimi grupami urządzeń, priorytetem, terminem ukończenia i opcjonalnymi notatkami.

    1. Jeśli wybierzesz opcję korygowania "wymagana uwaga", wybranie terminu ukończenia nie będzie dostępne, ponieważ nie ma określonej akcji.
  4. Wybierz pozycję Prześlij żądanie. Przesłanie żądania korygowania powoduje utworzenie elementu działania korygowania w ramach zarządzanie lukami w zabezpieczeniach, który może służyć do monitorowania postępu korygowania dla tego zalecenia. Nie spowoduje to wyzwolenia korygowania ani zastosowania żadnych zmian na urządzeniach.

  5. Powiadom administratora IT o nowym żądaniu i poproś go o zalogowanie się do Intune w celu zatwierdzenia lub odrzucenia żądania i rozpoczęcia wdrożenia pakietu.

  6. Przejdź do strony Korygowanie , aby wyświetlić stan żądania korygowania.

Jeśli chcesz sprawdzić, jak bilet jest wyświetlany w Intune, zobacz Używanie Intune do korygowania luk w zabezpieczeniach zidentyfikowanych przez Ochrona punktu końcowego w usłudze Microsoft Defender, aby uzyskać szczegółowe informacje.

Uwaga

Jeśli żądanie obejmuje korygowanie ponad 10 000 urządzeń, możemy wysłać tylko 10 000 urządzeń do korygowania do Intune.

Po zidentyfikowaniu słabych stron twojej organizacji w zakresie cyberbezpieczeństwa i zamapowanym na praktyczne zalecenia dotyczące zabezpieczeń rozpocznij tworzenie zadań zabezpieczeń. Zadania można tworzyć poprzez integrację z Microsoft Intune, w którym są tworzone bilety korygowania.

Zmniejsz narażenie organizacji na luki w zabezpieczeniach i zwiększ konfigurację zabezpieczeń, korygując zalecenia dotyczące zabezpieczeń.

Wyświetlanie działań korygowania

Przesłanie żądania korygowania ze strony Zalecenia dotyczące zabezpieczeń powoduje rozpoczęcie działania korygowania. Tworzone jest zadanie zabezpieczeń, które można śledzić na stronie Korygowanie, a bilet korygowania jest tworzony w Microsoft Intune.

Jeśli wybrano opcję korygowania "wymagana uwaga", nie będzie paska postępu, stanu biletu ani terminu ukończenia, ponieważ nie ma rzeczywistej akcji, którą możemy monitorować.

Gdy jesteś na stronie Korygowanie, wybierz działanie korygujące, które chcesz wyświetlić. Możesz wykonać kroki korygowania, śledzić postęp, wyświetlać powiązane zalecenie, eksportować do pliku CSV lub oznaczać jako ukończone.

Przykład strony Korygowanie z wybranym działaniem korygowania i wysuwanym działaniem zawierającym opis, narzędzia do zarządzania usługami IT i urządzeniami oraz korygowanie urządzeń

Uwaga

Istnieje 180-dniowy okres przechowywania dla ukończonych działań korygowania. Aby zapewnić optymalne działanie strony korygowania, działanie korygowania zostanie usunięte 6 miesięcy po jego zakończeniu.

Ukończono według kolumny

Śledź, kto zamknął działanie korygowania za pomocą kolumny "Ukończono według" na stronie Korygowanie.

  • Adres e-mail: wiadomość e-mail osoby, która ręcznie wykonała zadanie
  • Potwierdzenie systemu: zadanie zostało ukończone automatycznie (wszystkie urządzenia zostały skorygowane)
  • Nie dotyczy: informacje są niedostępne, ponieważ nie wiemy, jak to starsze zadanie zostało ukończone

Utworzone przez kolumnę i zakończone przez kolumny z dwoma wierszami. Jeden wiersz do ukończenia przez ma przykład wiadomości e-mail, drugi wiersz mówi potwierdzenie systemu.

Najważniejsze działania korygujące na pulpicie nawigacyjnym

Wyświetl najważniejsze działania korygujące na pulpicie nawigacyjnym zarządzania lukami w zabezpieczeniach. Wybierz dowolny z wpisów, aby przejść do strony Korygowanie . Działanie korygowania można oznaczyć jako ukończone po skorygowaniu zadania przez zespół administratora IT.

Przykład karty Najważniejsze działania korygowania z tabelą zawierającą listę najważniejszych działań, które zostały wygenerowane na podstawie zaleceń dotyczących zabezpieczeń.