Zalecenia dotyczące zabezpieczeń

Dotyczy:

Porada

Czy wiesz, że możesz bezpłatnie wypróbować wszystkie funkcje w Zarządzanie lukami w zabezpieczeniach w usłudze Microsoft Defender? Dowiedz się, jak utworzyć konto bezpłatnej wersji próbnej.

Słabości cyberbezpieczeństwa zidentyfikowane w organizacji są mapowane na praktyczne zalecenia dotyczące zabezpieczeń i traktowane priorytetowo przez ich wpływ. Zalecenia z priorytetami pomagają skrócić czas ograniczania lub korygowania luk w zabezpieczeniach i zwiększania zgodności.

Każde zalecenie dotyczące zabezpieczeń obejmuje kroki korygowania z możliwością działania. Aby ułatwić zarządzanie zadaniami, zalecenie można również wysłać przy użyciu Microsoft Intune i Configuration Manager punktu końcowego firmy Microsoft. Gdy zmienia się poziom zagrożenia, zalecenie również ulega zmianie, ponieważ stale zbiera informacje ze środowiska.

Jak to działa

Każde urządzenie w organizacji jest oceniane na podstawie trzech ważnych czynników, które ułatwiają klientom skupienie się na właściwych rzeczach we właściwym czasie.

  • Zagrożenie: charakterystyka luk w zabezpieczeniach i luk w zabezpieczeniach na urządzeniach organizacji oraz historia naruszeń. Na podstawie tych czynników zalecenia dotyczące zabezpieczeń pokazują odpowiednie linki do aktywnych alertów, trwających kampanii zagrożeń i odpowiadających im raportów analitycznych dotyczących zagrożeń.
  • Prawdopodobieństwo naruszenia zabezpieczeń: stan zabezpieczeń i odporność organizacji na zagrożenia.
  • Wartość biznesowa: zasoby, procesy krytyczne i właściwości intelektualne organizacji.

Uzyskaj dostęp do strony Zalecenia dotyczące zabezpieczeń na kilka różnych sposobów:

Przejdź do menu nawigacji Zarządzanie lukami w zabezpieczeniach i wybierz pozycję Zalecenia. Strona zawiera listę zaleceń dotyczących zabezpieczeń dotyczących zagrożeń i luk w zabezpieczeniach znalezionych w organizacji.

Najważniejsze zalecenia dotyczące zabezpieczeń na pulpicie nawigacyjnym zarządzania lukami w zabezpieczeniach

W danym dniu jako administrator zabezpieczeń możesz zapoznać się z pulpitem nawigacyjnym zarządzania lukami w zabezpieczeniach , aby zobaczyć wskaźnik ekspozycji obok wskaźnika bezpieczeństwa urządzeń firmy Microsoft. Celem jest zmniejszenie narażenia organizacji na luki w zabezpieczeniach i zwiększenie bezpieczeństwa urządzeń w organizacji w celu zwiększenia odporności na ataki zagrożeń cybernetycznych. Lista najważniejszych zaleceń dotyczących zabezpieczeń może pomóc w osiągnięciu tego celu.

Zrzut ekranu przedstawiający pulpit nawigacyjny zarządzania lukami w zabezpieczeniach z wyróżnionymi zaleceniami dotyczącymi zabezpieczeń.

Najważniejsze zalecenia dotyczące zabezpieczeń zawierają listę możliwości poprawy, których priorytety są ustalane na podstawie ważnych czynników wymienionych w poprzedniej sekcji — zagrożenia, prawdopodobieństwa naruszenia i wartości. Wybranie zalecenia spowoduje, że przejdziesz na stronę zaleceń dotyczących zabezpieczeń, aby uzyskać więcej szczegółów.

Omówienie zaleceń dotyczących zabezpieczeń

Wyświetl rekomendacje, liczbę znalezionych słabych punktów, powiązane składniki, szczegółowe informacje o zagrożeniach, liczbę uwidocznionych urządzeń, stan, typ korygowania, działania korygujące, wpływ na wynik ekspozycji i wskaźnik bezpieczeństwa urządzeń po zaimplementowaniu zalecenia i skojarzone tagi.

Kolor wykresu Uwidocznione urządzenia zmienia się wraz ze zmianą trendu. Jeśli liczba uwidocznionych urządzeń rośnie, kolor zmieni się na czerwony. Jeśli liczba uwidocznionych urządzeń spadnie, kolor wykresu zmieni się na zielony.

Uwaga

Zarządzanie lukami w zabezpieczeniach pokazuje urządzenia, które były używane do 30 dni temu. Różni się to od pozostałych Ochrona punktu końcowego w usłudze Microsoft Defender, gdzie jeśli urządzenie nie jest używane przez więcej niż 7 dni, ma stan "Nieaktywne".

Zrzut ekranu przedstawiający stronę docelową zaleceń dotyczących zabezpieczeń.

Ikony

Przydatne ikony również szybko zwracają uwagę na następujące elementy:

  • strzałka uderzająca w cel. możliwe aktywne alerty
  • czerwona usterka. skojarzone publiczne luki w zabezpieczeniach
  • Żarówki. szczegółowe informacje o rekomendacjach

Wpływ

Kolumna wpływu przedstawia potencjalny wpływ na wynik ekspozycji i wskaźnik bezpieczeństwa dla urządzeń po zaimplementowaniu zalecenia. Należy określić priorytety elementów, które obniżą wskaźnik ekspozycji i podniosą wskaźnik bezpieczeństwa dla urządzeń.

  • Potencjalne zmniejszenie wskaźnika ekspozycji jest wyświetlane jako: . Niższy wskaźnik narażenia oznacza, że urządzenia są mniej narażone na eksploatację. Ponieważ wskaźnik ekspozycji opiera się na kombinacji czynników, w tym nowych korygowania lub nowo wykrytych luk w zabezpieczeniach, rzeczywista redukcja oceny może być niższa.

  • Przewidywany wzrost wskaźnika bezpieczeństwa dla urządzeń jest wyświetlany jako: . Wyższy wskaźnik bezpieczeństwa urządzeń oznacza, że punkty końcowe są bardziej odporne na ataki cybernetyczne.

Eksplorowanie opcji zaleceń dotyczących zabezpieczeń

Wybierz zalecenie dotyczące zabezpieczeń, które chcesz zbadać lub przetworzyć.

Przykład strony wysuwanej rekomendacji zabezpieczeń.

Z wysuwanego menu można wybrać jedną z następujących opcji:

  • Otwórz stronę oprogramowania — otwórz stronę oprogramowania, aby uzyskać więcej kontekstu dotyczącego oprogramowania i sposobu jego dystrybucji. Informacje te mogą obejmować kontekst zagrożeń, skojarzone zalecenia, wykryte słabości, liczbę uwidocznionych urządzeń, wykryte luki w zabezpieczeniach, nazwy i szczegółowe informacje o urządzeniach z zainstalowanym oprogramowaniem oraz dystrybucję wersji.

  • Opcje korygowania — prześlij żądanie korygowania, aby otworzyć bilet w Microsoft Intune, aby administrator IT odebrał i zwrócił się do niego. Śledź działanie korygowania na stronie Korygowanie.

  • Opcje wyjątków — prześlij wyjątek, podaj uzasadnienie i ustaw czas trwania wyjątku, jeśli nie możesz jeszcze rozwiązać problemu.

Uwaga

Zmiana oprogramowania na urządzeniu zwykle trwa 2 godziny, aż dane zostaną odzwierciedlone w portalu zabezpieczeń. Jednak czasami może to potrwać dłużej. Zmiany konfiguracji mogą potrwać od 4 do 24 godzin.

Badanie zmian w narażeniu lub wpływie urządzenia

W przypadku dużego skoku liczby narażonych urządzeń lub gwałtownego wzrostu wpływu na wskaźnik ekspozycji organizacji i wskaźnik bezpieczeństwa urządzeń warto zbadać to zalecenie dotyczące zabezpieczeń.

  1. Wybierz rekomendację i otwórz stronę oprogramowania
  2. Wybierz kartę Oś czasu zdarzeń , aby wyświetlić wszystkie istotne zdarzenia związane z tym oprogramowaniem, takie jak nowe luki w zabezpieczeniach lub nowe publiczne luki w zabezpieczeniach. Dowiedz się więcej o osi czasu zdarzeń
  3. Zdecyduj, jak rozwiązać problem wzrostu lub narażenia organizacji, na przykład przesłać żądanie korygowania

Zalecenia dotyczące urządzeń

Aby wyświetlić listę zaleceń dotyczących zabezpieczeń, które mają zastosowanie do urządzenia, możesz:

  1. Wybierz urządzenie na karcie Uwidocznione urządzenia w panelu wysuwanym rekomendacji lub wybierz urządzenie bezpośrednio na stronie Spis urządzeń .

  2. Wybierz kartę Zalecenia dotyczące zabezpieczeń , aby wyświetlić listę zaleceń dotyczących zabezpieczeń dla tego urządzenia.

    Zrzut ekranu przedstawiający stronę spisu certyfikatów

Uwaga

Jeśli w usłudze Defender for Endpoint włączono Microsoft Defender integracji IoT, zalecenia dotyczące urządzeń IoT przedsiębiorstwa, które są wyświetlane na karcie Urządzenia IoT, zostaną wyświetlone na stronie zaleceń dotyczących zabezpieczeń. Aby uzyskać więcej informacji, zobacz Włączanie zabezpieczeń IoT przedsiębiorstwa za pomocą usługi Defender for Endpoint.

Żądanie korygowania

Funkcja korygowania zarządzania lukami w zabezpieczeniach wypełnia lukę między zabezpieczeniami a administratorami IT za pośrednictwem przepływu pracy żądania korygowania. Administratorzy zabezpieczeń, tacy jak Ty, mogą poprosić administratora IT o skorygowanie luki w zabezpieczeniach ze strony rekomendacji dotyczącej zabezpieczeń w usłudze Intune. Dowiedz się więcej o opcjach korygowania

Jak zażądać korygowania

Wybierz zalecenie dotyczące zabezpieczeń, dla których chcesz zażądać korygowania, a następnie wybierz pozycję Opcje korygowania. Wypełnij formularz i wybierz pozycję Prześlij żądanie. Przejdź do strony Korygowanie , aby wyświetlić stan żądania korygowania. Dowiedz się więcej o sposobie żądania korygowania

Plik dla wyjątku

Alternatywą dla żądania korygowania, gdy zalecenie nie jest obecnie istotne, można utworzyć wyjątki dla zaleceń. Dowiedz się więcej o wyjątkach

Wyjątek mogą dodawać tylko użytkownicy z uprawnieniami do obsługi wyjątków. Dowiedz się więcej o rolach RBAC.

Po utworzeniu wyjątku dla zalecenia zalecenie nie jest już aktywne. Stan zalecenia zmieni się na Pełny wyjątek lub Wyjątek częściowy (według grupy urządzeń).

Jak utworzyć wyjątek

Wybierz zalecenie dotyczące zabezpieczeń, dla które chcesz utworzyć wyjątek, a następnie wybierz pozycję Opcje wyjątków.

Pokazywanie lokalizacji przycisku

Wypełnij formularz i prześlij go. Aby wyświetlić wszystkie wyjątki (bieżące i wcześniejsze), przejdź do strony Korygowanie w menu Zarządzanie lukami w zabezpieczeniach & zagrożeń i wybierz kartę Wyjątki . Dowiedz się więcej o sposobie tworzenia wyjątku

Niedokładność raportu

Wynik fałszywie dodatni można zgłosić, gdy zobaczysz jakiekolwiek niejasne, niedokładne, niekompletne lub już skorygowane informacje dotyczące zaleceń dotyczących zabezpieczeń.

  1. Otwórz zalecenie dotyczące zabezpieczeń.

  2. Wybierz trzy kropki obok zalecenia dotyczącego zabezpieczeń, które chcesz zgłosić, a następnie wybierz pozycję Nieścisłość raportu.

  3. W okienku wysuwanym wybierz kategorię niedokładności z menu rozwijanego, wypełnij swój adres e-mail i szczegóły dotyczące niedokładności.

  4. Wybierz pozycję Prześlij. Twoja opinia jest natychmiast wysyłana do ekspertów w dziedzinie zarządzania lukami w zabezpieczeniach.