Контроль угроз и уязвимостей

Область применения:

Хотите испытать Defender для конечной точки? Зарегистрироваться для бесплатной пробной версии.

Эффективное определение, оценка и устранение недостатков конечной точки имеет важное влияние на работу здоровой программы безопасности и снижение риска для организации. Управление угрозами и уязвимостями является инфраструктурой, которая помогает понизить риск уязвимостей, укрепить контактную зону конечных точек и повысить устойчивость организации.

Обнаружение уязвимостей и неправильного определения в режиме реального времени с помощью датчиков и без необходимости агентов или периодических сканирований. Он приоритизирует уязвимости на основе ландшафта угроз, обнаружения в организации, конфиденциальной информации на уязвимых устройствах и бизнес-контекста.

Просмотрите это видео для быстрого обзора контроль угроз и уязвимостей.

Устранение пробелов рабочего процесса

Угрозы и управление уязвимостями встроены в режиме реального времени и в облаке. Она полностью интегрирована со стеком безопасности конечной точки Майкрософт, службой microsoft Intelligent Security Graph и базой знаний аналитики приложений.

Управление уязвимостью — это первое решение в отрасли, которое устраняет разрыв между администрированием безопасности и ИТ-администрированием во время процесса восстановления. Создайте задачу безопасности или билет, интегрируясь с Microsoft Intune и Microsoft Endpoint Configuration Manager.

Обнаружение в режиме реального времени

Чтобы обнаружить уязвимости конечной точки и неправильное назначение, контроль угроз и уязвимостей использует те же встроенные датчики Defender для конечных точек, что и для уменьшения громоздких сетевых сканов и ИТ-накладных расходов.

В нем также содержится:

  • Инвентаризация устройств в реальном времени — устройства, включаемые в Defender для конечной точки, автоматически сообщают и передают на панель мониторинга данные об уязвимостях и конфигурации безопасности.
  • Видимость программного обеспечения и уязвимостей — возможность видеть инвентаризацию и изменения программного обеспечения организации, например установки, удаления и исправления. Сообщается о вновь обнаруженных уязвимостях и даются рекомендации по их устранению для приложений первых и третьих лиц.
  • Контекст среды выполнения приложения — видимость шаблонов использования приложений для улучшения назначения приоритетов и принятия решений.
  • Состояние конфигурации — видимость правильной или неправильной конфигурации безопасности организации. О проблемах сообщается на панели мониторинга с указанием рекомендуемых действий для обеспечения безопасности.

Приоритеты на основе аналитики

Угрозы и управление уязвимостями помогает клиентам определить приоритеты и сосредоточиться на слабых сторонах, которые представляют наиболее актуальный и самый высокий риск для организации. Он соединяет рекомендации по безопасности с динамической угрозой и бизнес-контекстом:

  • Разоблачение возникающих атак в дикой природе — динамически выравнивает приоритетность рекомендаций по безопасности. В центре управление уязвимостями внимание уделяется уязвимостям, которые в настоящее время используются в условиях дикой природы и возникающих угроз, которые представляют самый высокий риск.
  • При выявлении активных нарушений контроль угроз и уязвимостей и EDR для определения приоритетов уязвимостей, которые используются при активном нарушении в организации.
  • Защита ценных активов — определение выставленных устройств с помощью критически важных для бизнеса приложений, конфиденциальных данных или пользователей с высокой стоимостью.

Бесшовное исправление

Threat and управление уязвимостями позволяет администраторам безопасности и ИТ-администраторам беспрепятственно сотрудничать для устранения проблем.

  • Запросы на исправление, отправленные в ИТ-службу. Создайте задачу по исправлению Microsoft Intune из определенной рекомендации по безопасности. Мы планируем расширить эту возможность на другие платформы управления ИТ-безопасностью.
  • Альтернативные смягчения — получение информации о дополнительных смягчениях, таких как изменения конфигурации, которые могут снизить риск, связанный с уязвимостями программного обеспечения.
  • Состояние восстановления в режиме реального времени — мониторинг состояния и хода действий по исправлению в организации в режиме реального времени.

Угроза и управление уязвимостями

Просмотрите это видео для полного просмотра контроль угроз и уязвимостей.



Область Описание
Панель мониторинга Получите высокоуровневый обзор оценки воздействия организации, microsoft Secure Score для устройств, распределения экспозиции устройств, рекомендаций по безопасности, программного обеспечения с высоким уровнем уязвимости, действий по исправлению и топовых данных устройств.
Рекомендации по безопасности См. список рекомендаций по безопасности и связанных с ними сведений об угрозах. При выборе элемента из списка открывается панель вылетов с сведениями об уязвимости, ссылкой на открытие страницы программного обеспечения, а также вариантами исправлений и исключений. Вы также можете открыть билет в Intune, если ваши устройства подключены через Azure Active Directory и вы включили подключения Intune в Defender for Endpoint.
Исправление См. действия по исправлению, созданные вами, и исключения рекомендаций.
Инвентаризация программного обеспечения См. список уязвимых программ в организации, а также сведения о слабости и угрозе.
Недостатки Список распространенных уязвимостей и воздействий (CVEs) в вашей организации.
Временная шкала события Просмотр событий, которые могут повлиять на риск организации.

Интерфейсы API

Запустите контроль угроз и уязвимостей, связанные с API, чтобы автоматизировать управление уязвимостями рабочий процесс. Дополнительные дополнительные публикации в блоге Community Microsoft Tech.

См. следующие статьи для связанных API:

См. также