Что такое управление уязвимостями Microsoft Defender

Для снижения киберрисков требуется комплексное управление уязвимостями на основе рисков для выявления, оценки, устранения и отслеживания всех крупнейших уязвимостей в наиболее важных ресурсах в одном решении.

Управление уязвимостями Defender обеспечивает видимость активов, интеллектуальные оценки и встроенные средства исправления для Windows, macOS, Linux, Android, iOS и сетевых устройств. Используя аналитику угроз Майкрософт, прогнозы вероятности нарушения безопасности, бизнес-контексты и оценки устройств, управление уязвимостями в Defender быстро и постоянно определяет приоритеты крупнейших уязвимостей в наиболее важных ресурсах и предоставляет рекомендации по безопасности для снижения рисков.

Просмотрите следующее видео, чтобы узнать больше об управлении уязвимостями Defender.

Совет

Знаете ли вы, что можете бесплатно попробовать все функции в Управление уязвимостями Microsoft Defender? Узнайте, как зарегистрироваться для получения бесплатной пробной версии.

Дополнительные сведения о функциях и возможностях, включенных в каждое предложение, см. в разделе Сравнение предложений Управление уязвимостями Microsoft Defender.

Управление уязвимостями Microsoft Defender схема функций и возможностей.

С помощью управления уязвимостями Defender вы можете предоставить своим специалистам по безопасности и ИТ-отделам возможность устранять пробелы в рабочих процессах, а также определять приоритеты и устранять критические уязвимости и неправильные настройки в организации. Снижение рисков кибербезопасности с помощью:

Непрерывное обнаружение и мониторинг активов

Встроенные средства управления уязвимостями в Defender и сканеры без агентов постоянно отслеживают и обнаруживают риски в организации, даже если устройства не подключены к корпоративной сети.

Консолидированные инвентаризации предоставляют представление в режиме реального времени о программных приложениях вашей организации, цифровых сертификатах, оборудовании и встроенном ПО, а также расширениях браузера, которые помогут вам отслеживать и оценивать все ресурсы организации.

Расширенные средства оценки уязвимостей и конфигурации помогают понять и оценить уязвимость к киберпространству, в том числе:

  • Оценка базовых показателей безопасности— Create настраиваемые профили базовых показателей для оценки соответствия рискам в соответствии с установленными тестами, такими как Центр безопасности в Интернете (CIS) и Технические руководства по реализации безопасности (STIG).
  • Видимость программного обеспечения и уязвимостей . Получите представление об инвентаризации программного обеспечения организации и изменениях программного обеспечения, таких как установки, удаления и исправления.
  • Оценка общих сетевых ресурсов . Оценка конфигурации уязвимых внутренних сетевых папок с помощью практических рекомендаций по безопасности.
  • Проверка подлинности для Windows. Регулярно проверяйте неуправляемые устройства Windows на наличие уязвимостей программного обеспечения, предоставляя Управление уязвимостями Microsoft Defender учетные данные для удаленного доступа к устройствам.
  • Аналитика угроз & временные шкалы событий . Используйте временные шкалы событий и оценки уязвимостей на уровне сущностей, чтобы понять и определить приоритеты уязвимостей.
  • Оценка расширений браузера . Просмотрите список расширений браузера, установленных в разных браузерах в вашей организации. Просмотр сведений о разрешениях расширения и связанных уровнях риска.
  • Оценка цифровых сертификатов . Просмотрите список сертификатов, установленных в организации, на одной центральной странице инвентаризации сертификатов. Определите сертификаты до истечения срока их действия и выявляйте потенциальные уязвимости из-за слабых алгоритмов подписи.
  • Оценка оборудования и встроенного ПО . Просмотрите список известных оборудования и встроенного ПО в организации, упорядоченный по системным моделям, процессорам и BIOS. Каждое представление содержит такие сведения, как имя поставщика, количество слабых мест, аналитические сведения об угрозах и количество предоставляемых устройств.

Интеллектуальная приоритизация на основе рисков

Управление уязвимостями в Defender использует аналитику угроз, прогнозы вероятности нарушений, бизнес-контексты и оценки устройств майкрософт, чтобы быстро определить приоритеты крупнейших уязвимостей в вашей организации. Единое представление приоритетных рекомендаций из нескольких веб-каналов безопасности, а также важные сведения, включая связанные cvEs и предоставляемые устройства, помогает быстро устранить самые крупные уязвимости в наиболее важных ресурсах. Интеллектуальная приоритизация на основе рисков.

  • Фокусируется на возникающих угрозах . Динамически сопоставляет приоритеты рекомендаций по безопасности с уязвимостями, которые в настоящее время используются в диких и возникающих угрозах, которые представляют самый высокий риск.
  • Определение активных нарушений . Сопоставляет сведения об управлении уязвимостями и EDR, чтобы определить приоритет уязвимостей, которые используются при активном нарушении в организации.
  • Защищает ценные ресурсы . Определяет доступные устройства с критически важными для бизнеса приложениями, конфиденциальными данными или высокоценными пользователями.

Исправление и отслеживание

Разрешить администраторам безопасности и ИТ-администраторам совместную работу и легко устранять проблемы со встроенными рабочими процессами.

  • Запросы на исправление, отправленные ИТ-службе, Create задачу исправления в Microsoft Intune из конкретной рекомендации по безопасности.
  • Блокировать уязвимые приложения . Снижение риска с помощью возможности блокировать уязвимые приложения для определенных групп устройств.
  • Альтернативные способы устранения рисков . Получите аналитические сведения о других мерах по устранению рисков, таких как изменения конфигурации, которые могут снизить риск, связанный с уязвимостями программного обеспечения.
  • Состояние исправления в режиме реального времени — мониторинг состояния и хода выполнения действий по исправлению в организации в режиме реального времени.
Область Описание
Панель мониторинга Получите общее представление о оценке уязвимости организации, осведомленности об угрозах, оценке безопасности Майкрософт для устройств, сертификатах с истекающим сроком действия, распределении уязвимости устройств, основных рекомендациях по безопасности, наиболее уязвимом программном обеспечении, основных действиях по исправлению и основных предоставляемых данных устройства.
Рекомендации См. список рекомендаций по безопасности и связанные с ними сведения об угрозах. При выборе элемента из списка откроется всплывающий элемент со сведениями об уязвимостях, ссылкой для открытия страницы программного обеспечения, а также параметрами исправления и исключения. Вы также можете открыть билет в Intune, если устройства присоединены через Microsoft Entra ID и вы включили подключения Intune в Defender для конечной точки.
Исправления См. статью Действия по исправлению, созданные вами, и рекомендации по исключениям.
Запасов Обнаружение и оценка всех ресурсов организации в одном представлении.
Слабые стороны Ознакомьтесь со списком распространенных уязвимостей и уязвимостей (CVEs) в вашей организации.
Временная шкала события Просмотр событий, которые могут повлиять на риск вашей организации.
Оценка базовых показателей Отслеживайте соответствие базовых показателей безопасности и выявляйте изменения в режиме реального времени.

Интерфейсы API

Выполнение вызовов API, связанных с управлением уязвимостями, для автоматизации рабочих процессов управления уязвимостями. Сведения о начале работы см. в статье Поддерживаемые API Microsoft Defender для конечной точки.

Связанные API Defender для конечной точки см. в следующих статьях:

Дальнейшие действия

См. также