Уязвимости в моей организации — контроль угроз и уязвимостей

Область применения:

Хотите попробовать Microsoft Defender для конечной точки? Зарегистрироваться для бесплатной пробной версии.

Для проверки и обнаружения уязвимостей управление уязвимостями для защиты конечной точки Defender для конечной точки Defender используются те же сигналы.

На странице "Недостатки" перечислены уязвимости программного обеспечения, на которые могут быть выставлены устройства, перечисляя общий ID уязвимостей и воздействий (CVE). Вы также можете просмотреть степень серьезности, оценку системы оценки общей уязвимости (CVSS), распространенность в организации, соответствующие нарушения, сведения об угрозах и другие.

Примечание

Если для уязвимости не назначен официальный CVE-ID, имя уязвимости назначено контроль угроз и уязвимостей.

Совет

Чтобы получить сообщения о новых событиях уязвимости, см. в руб. Настройка уведомлений об уязвимости в Microsoft Defender для endpoint

Доступ к странице Недостатки несколько различных способов:

  • Выбор слабых мест из меню навигации по управлению уязвимостями в [Microsoft 365 Defender портале] (portal-overview.md)
  • Глобальный поиск

Перейдите в меню навигации по управлению уязвимостями и выберите слабые стороны, чтобы открыть список резюме.

  1. Перейдите в глобальное выпадаемое меню поиска.
  2. Выберите ИД уязвимости и ключа в ИД "Общие уязвимости и воздействия" (CVE), который вы ищете, а затем выберите значок поиска. Страница "Слабые места" открывается сведениями CVE, которые вы ищете. Глобальное поле поиска с выбранным параметром "уязвимость" и примером CVE.
  3. Выберите CVE, чтобы открыть панель вылетов с дополнительными сведениями, в том числе описанием уязвимости, сведениями, сведениями об угрозах и выставленными устройствами.

Чтобы увидеть остальные уязвимости на странице Недостатки, введите CVE, а затем выберите поиск.

Обзор слабых сторон

Исправление уязвимостей на открытых устройствах, чтобы снизить риск для ваших активов и организации. Если столбец Exposed Devices показывает 0, это означает, что вы не подвержены риску.

Страница "Слабые места".

Сведения о нарушениях и угрозах

Просмотр всех связанных с этим нарушений и представлений об угрозах в столбце Угроза, когда значки окрашены в красный цвет.

Примечание

Всегда приоритизуйте рекомендации, связанные с текущими угрозами. Эти рекомендации отмечены значком "Понимание  угрозы" Простой рисунок красной ошибки. и значок  проницательности нарушения Простой рисунок стрелки, поразив цель. .

Значок анализа нарушений выделяется при обнаружении уязвимости в организации. Пример текста анализа нарушений, который может показываться при наведении на значок. В этой статье говорится, что "возможное активное оповещение связано с этой рекомендацией.

Значок сведения об угрозах выделяется, если в уязвимости, обнаруженной в организации, имеются связанные эксплойты. Наведении на значок показывает, является ли угроза частью набора эксплойтов или подключена к определенным расширенным устойчивым кампаниям или группам действий. При наличии имеется ссылка на отчет Threat Analytics с новостями об эксплуатации, раскрытием информации или связанными с ними советами по безопасности.

Сведения об угрозах, которые могут показываться при наведении на значок. Этот имеет несколько точек пули и связанный текст.

Получение информации об уязвимости

Если выбрать CVE, панель вылетов откроется дополнительными сведениями, такими как описание уязвимости, сведения, сведения об угрозах и выставленные устройства.

  • Категория "ФУНКЦИЯ ОС" показана в соответствующих сценариях
  • Вы можете перейти к связанной рекомендации по безопасности для каждого CVE с выставленным устройством

Пример пролета слабых сторон.

Программное обеспечение, которое не поддерживается

CVEs для программного обеспечения, которое в настоящее время не поддерживается угрозами& управление уязвимостями все еще присутствует на странице Недостатки. Поскольку программное обеспечение не поддерживается, доступны будут только ограниченные данные.

Сведения об открытых устройствах не будут доступны для резюме с неподтверченным программным обеспечением. Фильтруя неподтверченное программное обеспечение, выбрав параметр "Недоступный" в разделе "Подверженные устройствам".

Фильтр устройств, подвергаемой воздействию.

Просмотр записей об общих уязвимостях и воздействиях (CVE) в других местах

Верхнее уязвимое программное обеспечение на панели мониторинга

  1. Перейдите на контроль угроз и уязвимостей панели мониторинга и прокрутите вниз к виджету верхнего уязвимого программного обеспечения. Вы увидите количество уязвимостей, найденных в каждом программном обеспечении, а также сведения об угрозах и представление на высоком уровне экспозиции устройства с течением времени.

    Top vulnerable software card with four columns: software, weaknesses, threats, exposed devices.

  2. Выберите программное обеспечение, которое необходимо исследовать, чтобы перейти на страницу сверления.

  3. Выберите вкладку Обнаруженные уязвимости.

  4. Выберите уязвимость, которую необходимо исследовать, чтобы получить дополнительные сведения о деталях уязвимости

    Windows Обзор сверлить сервер 2019.

Обнаружение уязвимостей на странице устройства

Просмотр связанных сведений о недостатках на странице устройства.

  1. Перейдите в Microsoft 365 Defender меню навигации, а затем выберите значок устройства. Откроется страница инвентаризации устройств.

  2. На странице инвентаризации устройства выберите имя устройства, которое необходимо исследовать.

    Список устройств с выбранным устройством для исследования.

  3. Страница устройства откроется с подробными сведениями и вариантами ответа для устройства, которое необходимо исследовать.

  4. Выберите обнаруженные уязвимости.

    Страница устройства с подробными сведениями и вариантами ответа.

  5. Выберите уязвимость, которую необходимо исследовать, чтобы открыть панель вылетов с данными CVE, такими как: описание уязвимости, анализ угроз и логика обнаружения.

Логика обнаружения CVE

Как и данные программного обеспечения, теперь мы показывем логику обнаружения, которую мы применили на устройстве, чтобы указать, что оно уязвимо. Новый раздел называется "Логика обнаружения" (в любой обнаруженной уязвимости на странице устройства) и показывает логику обнаружения и источник.

Категория "ФУНКЦИЯ ОС" также показана в соответствующих сценариях. CVE влияет на устройства с уязвимой ОС только в том случае, если включен определенный компонент ОС. Предположим, Windows Server 2019 или Windows Server 2022 имеет уязвимость в компоненте DNS. С помощью этой новой возможности мы прикрепим этот CVE только к устройствам Windows Server 2019 и Windows Server 2022 с возможностью DNS, включенной в оси.

Пример логики обнаружения, в котором перечислены программное обеспечение, обнаруженное на устройстве и КБ.

Неточность отчета

Сообщаем о ложном срабатыве, когда вы видите какие-либо расплывчатые, неточные или неполные сведения. Вы также можете сообщить о рекомендациях по безопасности, которые уже исправлены.

  1. Откройте CVE на странице Недостатки.
  2. Выберите неточность Отчета и откроется поле для вылетов.
  3. Выберите категорию неточности из выпадаемого меню и заполните адрес электронной почты и сведения о неточности.
  4. Выберите Отправить. Ваши отзывы немедленно отправляются контроль угроз и уязвимостей экспертам.