Zalecenia dotyczące zabezpieczeń

Dotyczy:

Ważne

Niektóre informacje odnoszą się do wstępnie wydanego produktu, który może zostać znacząco zmodyfikowany przed jego komercyjną premierą. Firma Microsoft nie udziela żadnych gwarancji, wyraźnych ani dorozumianych, w odniesieniu do podanych tutaj informacji.

Aby zarejestrować się w publicznej wersji zapoznawczej usługi Defender Vulnerability Management lub jeśli masz jakiekolwiek pytania, skontaktuj się z nami (mdvmtrial@microsoft.com).

Masz już Ochrona punktu końcowego w usłudze Microsoft Defender P2? Utwórz konto bezpłatnej wersji próbnej dodatku Do zarządzania lukami w zabezpieczeniach usługi Defender.

Słabości cyberbezpieczeństwa zidentyfikowane w organizacji są mapowane na praktyczne zalecenia dotyczące zabezpieczeń i traktowane priorytetowo przez ich wpływ. Zalecenia z priorytetami pomagają skrócić czas ograniczania lub korygowania luk w zabezpieczeniach i zwiększania zgodności.

Każde zalecenie dotyczące zabezpieczeń obejmuje kroki korygowania z możliwością działania. Aby ułatwić zarządzanie zadaniami, zalecenie można również wysłać przy użyciu Microsoft Intune i Configuration Manager punktu końcowego firmy Microsoft. Gdy zmienia się poziom zagrożenia, zalecenie również ulega zmianie, ponieważ stale zbiera informacje ze środowiska.

Jak to działa

Każde urządzenie w organizacji jest oceniane na podstawie trzech ważnych czynników, które ułatwiają klientom skupienie się na właściwych rzeczach we właściwym czasie.

  • Zagrożenie: charakterystyka luk w zabezpieczeniach i luk w zabezpieczeniach na urządzeniach organizacji oraz historia naruszeń. Na podstawie tych czynników zalecenia dotyczące zabezpieczeń pokazują odpowiednie linki do aktywnych alertów, trwających kampanii zagrożeń i odpowiadających im raportów analitycznych dotyczących zagrożeń.
  • Prawdopodobieństwo naruszenia zabezpieczeń: stan zabezpieczeń i odporność organizacji na zagrożenia.
  • Wartość biznesowa: zasoby, procesy krytyczne i właściwości intelektualne organizacji.

Uzyskaj dostęp do strony Zalecenia dotyczące zabezpieczeń na kilka różnych sposobów:

Przejdź do menu nawigacji Zarządzanie lukami w zabezpieczeniach i wybierz pozycję Zalecenia. Strona zawiera listę zaleceń dotyczących zabezpieczeń dotyczących zagrożeń i luk w zabezpieczeniach znalezionych w organizacji.

Najważniejsze zalecenia dotyczące zabezpieczeń na pulpicie nawigacyjnym zarządzania lukami w zabezpieczeniach

W danym dniu jako administrator zabezpieczeń możesz zapoznać się z pulpitem nawigacyjnym zarządzania lukami w zabezpieczeniach , aby zobaczyć wskaźnik ekspozycji obok wskaźnika bezpieczeństwa urządzeń firmy Microsoft. Celem jest zmniejszenie narażenia organizacji na luki w zabezpieczeniach i zwiększenie bezpieczeństwa urządzeń w organizacji w celu zwiększenia odporności na ataki zagrożeń cybernetycznych. Lista najważniejszych zaleceń dotyczących zabezpieczeń może pomóc w osiągnięciu tego celu.

Zrzut ekranu przedstawiający pulpit nawigacyjny zarządzania lukami w zabezpieczeniach z wyróżnionymi zaleceniami dotyczącymi zabezpieczeń.

Najważniejsze zalecenia dotyczące zabezpieczeń zawierają listę możliwości poprawy, których priorytety są ustalane na podstawie ważnych czynników wymienionych w poprzedniej sekcji — zagrożenia, prawdopodobieństwa naruszenia i wartości. Wybranie zalecenia spowoduje, że przejdziesz na stronę zaleceń dotyczących zabezpieczeń, aby uzyskać więcej szczegółów.

Omówienie zaleceń dotyczących zabezpieczeń

Wyświetlanie zaleceń, liczby znalezionych słabych punktów, powiązanych składników, szczegółowych informacji o zagrożeniach, liczby uwidocznionych urządzeń, stanu, typu korygowania, działań korygowania, wpływu na wynik ekspozycji i wskaźnika bezpieczeństwa firmy Microsoft dla urządzeń oraz skojarzonych tagów.

Kolor wykresu Uwidocznione urządzenia zmienia się wraz ze zmianą trendu. Jeśli liczba uwidocznionych urządzeń rośnie, kolor zmieni się na czerwony. Jeśli liczba uwidocznionych urządzeń spadnie, kolor wykresu zmieni się na zielony.

Uwaga

Zarządzanie lukami w zabezpieczeniach pokazuje urządzenia, które były używane do 30 dni temu. Różni się to od pozostałych Ochrona punktu końcowego w usłudze Microsoft Defender, gdzie jeśli urządzenie nie jest używane przez więcej niż 7 dni, ma stan "Nieaktywne".

Zrzut ekranu przedstawiający stronę docelową zaleceń dotyczących zabezpieczeń.

Ikony

Przydatne ikony również szybko zwracają uwagę na następujące elementy:

  • strzałka uderzająca w cel. możliwe aktywne alerty
  • czerwona usterka. skojarzone publiczne luki w zabezpieczeniach
  • Żarówki. szczegółowe informacje o rekomendacjach

Eksplorowanie opcji zaleceń dotyczących zabezpieczeń

Wybierz zalecenie dotyczące zabezpieczeń, które chcesz zbadać lub przetworzyć.

Przykład strony wysuwanej rekomendacji zabezpieczeń.

Z wysuwanego menu możesz wybrać jedną z następujących opcji:

  • Otwórz stronę oprogramowania — otwórz stronę oprogramowania, aby uzyskać więcej kontekstu dotyczącego oprogramowania i sposobu jego dystrybucji. Informacje te mogą obejmować kontekst zagrożeń, skojarzone zalecenia, wykryte słabości, liczbę uwidocznionych urządzeń, wykryte luki w zabezpieczeniach, nazwy i szczegółowe informacje o urządzeniach z zainstalowanym oprogramowaniem oraz dystrybucję wersji.

  • Opcje korygowania — prześlij żądanie korygowania, aby otworzyć bilet w Microsoft Intune, aby administrator IT odebrał i zwrócił się do niego. Śledź działanie korygowania na stronie Korygowanie.

  • Opcje wyjątków — prześlij wyjątek, podaj uzasadnienie i ustaw czas trwania wyjątku, jeśli nie możesz jeszcze rozwiązać problemu.

Uwaga

Zmiana oprogramowania na urządzeniu zwykle trwa 2 godziny, aż dane zostaną odzwierciedlone w portalu zabezpieczeń. Jednak czasami może to potrwać dłużej. Zmiany konfiguracji mogą potrwać od 4 do 24 godzin.

Badanie zmian w narażeniu lub wpływie urządzenia

W przypadku dużego skoku liczby narażonych urządzeń lub gwałtownego wzrostu wpływu na wskaźnik narażenia organizacji i wskaźnik bezpieczeństwa firmy Microsoft dla urządzeń warto zbadać to zalecenie dotyczące zabezpieczeń.

  1. Wybierz rekomendację i otwórz stronę oprogramowania
  2. Wybierz kartę Oś czasu zdarzeń , aby wyświetlić wszystkie istotne zdarzenia związane z tym oprogramowaniem, takie jak nowe luki w zabezpieczeniach lub nowe publiczne luki w zabezpieczeniach. Dowiedz się więcej o osi czasu zdarzeń
  3. Zdecyduj, jak rozwiązać problem wzrostu lub narażenia organizacji, na przykład przesłać żądanie korygowania

Zalecenia dotyczące urządzeń

Aby wyświetlić listę zaleceń dotyczących zabezpieczeń, które mają zastosowanie do urządzenia, możesz:

  1. Wybierz urządzenie na karcie Uwidocznione urządzenia w panelu wysuwanym rekomendacji lub wybierz urządzenie bezpośrednio na stronie Spis urządzeń .

  2. Wybierz kartę Zalecenia dotyczące zabezpieczeń , aby wyświetlić listę zaleceń dotyczących zabezpieczeń dla tego urządzenia.

    Zrzut ekranu przedstawiający stronę spisu certyfikatów

Uwaga

Jeśli integracja usługi Microsoft Defender for IoT jest włączona w usłudze Defender for Endpoint, zalecenia dotyczące urządzeń IoT przedsiębiorstwa, które są wyświetlane na karcie Urządzenia IoT, zostaną wyświetlone na stronie zaleceń dotyczących zabezpieczeń. Aby uzyskać więcej informacji, zobacz Włączanie integracji usługi Microsoft Defender for IoT

Żądanie korygowania

Funkcja korygowania zarządzania lukami w zabezpieczeniach wypełnia lukę między zabezpieczeniami a administratorami IT za pośrednictwem przepływu pracy żądania korygowania. Administratorzy zabezpieczeń, tacy jak Ty, mogą zażądać od administratora IT skorygowania luki w zabezpieczeniach na stronie rekomendacji dotyczącej zabezpieczeń w celu Intune. Dowiedz się więcej o opcjach korygowania

Jak zażądać korygowania

Wybierz zalecenie dotyczące zabezpieczeń, dla których chcesz zażądać korygowania, a następnie wybierz pozycję Opcje korygowania. Wypełnij formularz i wybierz pozycję Prześlij żądanie. Przejdź do strony Korygowanie , aby wyświetlić stan żądania korygowania. Dowiedz się więcej o sposobie żądania korygowania

Plik dla wyjątku

Alternatywą dla żądania korygowania, gdy zalecenie nie jest obecnie istotne, można utworzyć wyjątki dla zaleceń. Dowiedz się więcej o wyjątkach

Wyjątek mogą dodawać tylko użytkownicy z uprawnieniami do obsługi wyjątków. Dowiedz się więcej o rolach RBAC.

Po utworzeniu wyjątku dla zalecenia zalecenie nie jest już aktywne. Stan zalecenia zmieni się na Pełny wyjątek lub Wyjątek częściowy (według grupy urządzeń).

Jak utworzyć wyjątek

Wybierz zalecenie dotyczące zabezpieczeń, dla które chcesz utworzyć wyjątek, a następnie wybierz pozycję Opcje wyjątków.

Pokazywanie lokalizacji przycisku "opcje wyjątku" w wysuwanej rekomendacji zabezpieczeń.

Wypełnij formularz i prześlij go. Aby wyświetlić wszystkie wyjątki (bieżące i wcześniejsze), przejdź do strony Korygowanie w menu Zarządzanie lukami w zabezpieczeniach & zagrożeń i wybierz kartę Wyjątki . Dowiedz się więcej o sposobie tworzenia wyjątku

Niedokładność raportu

Wynik fałszywie dodatni można zgłosić, gdy zobaczysz jakiekolwiek niejasne, niedokładne, niekompletne lub już skorygowane informacje o rekomendacjach dotyczących zabezpieczeń.

  1. Otwórz zalecenie dotyczące zabezpieczeń.

  2. Wybierz trzy kropki obok zalecenia dotyczącego zabezpieczeń, które chcesz zgłosić, a następnie wybierz pozycję Nieścisłość raportu.

  3. W okienku wysuwanym wybierz kategorię niedokładności z menu rozwijanego, podaj swój adres e-mail i szczegóły dotyczące niedokładności.

  4. Wybierz pozycję Prześlij. Twoja opinia jest natychmiast wysyłana do ekspertów w dziedzinie zarządzania lukami w zabezpieczeniach.