Brugervejledning til prøveversion: Admininstration af håndtering af sikkerhedsrisici til Microsoft Defender
Denne brugervejledning er et simpelt værktøj, der kan hjælpe dig med at konfigurere og få mest ud af din gratis Admininstration af håndtering af sikkerhedsrisici til Microsoft Defender prøveversion. Når du følger disse foreslåede trin fra Microsoft Security-teamet, får du mere at vide om, hvordan administration af sårbarheder kan hjælpe dig med at beskytte dine brugere og data.
Vigtigt!
Prøveversionstilbud til Admininstration af håndtering af sikkerhedsrisici til Microsoft Defender er i øjeblikket ikke tilgængelig for:
- Us Government-kunder, der bruger GCC High og DoD
- Microsoft Defender til virksomheder kunder
Hvad er Admininstration af håndtering af sikkerhedsrisici til Microsoft Defender?
Reduktion af cyberrisiko kræver et omfattende risikobaseret program til administration af sårbarheder for at identificere, vurdere, afhjælpe og spore vigtige sikkerhedsrisici på tværs af dine vigtigste aktiver.
Admininstration af håndtering af sikkerhedsrisici til Microsoft Defender leverer synlighed af aktiver, løbende registrering og vurdering af sårbarheder i realtid, kontekstbevidste trusler & forretningsprioritering og indbyggede afhjælpningsprocesser. Den indeholder funktioner, så dine teams på intelligent vis kan vurdere, prioritere og løse de største risici for din organisation uden problemer.
Se følgende video for at få mere at vide om Administration af håndtering af sikkerhedsrisici til Defender:
Lad os komme i gang
Trin 1: Konfigurer
Bemærk!
Brugerne skal have tildelt en relevant rolle i Microsoft Entra ID for at kunne udføre denne opgave. Du kan få flere oplysninger under Påkrævede roller til start af prøveversionen.
Kontrollér tilladelser og forudsætninger..
Du kan få adgang til den Admininstration af håndtering af sikkerhedsrisici til Microsoft Defender prøveversion på flere måder:
Arbejd med en forhandler. Hvis du ikke allerede arbejder med en forhandler, skal du se Microsoft Security-partnere.
Brug Microsoft Defender-portalen. Vælg Prøveversioner i navigationsruden på portalen.
- Hvis du har Defender for Endpoint Plan 2, skal du finde kortet Administration af håndtering af sikkerhedsrisici til Defender tilføjelsesprogrammet og vælge Prøv nu.
- Hvis du er ny kunde eller eksisterende Defender for Endpoint P1 eller Microsoft 365 E3 kunde, skal du vælge kortet Administration af håndtering af sikkerhedsrisici til Defender og vælge Prøv nu.
Tilmeld dig via Microsoft 365 Administration.
Bemærk!
Du kan få flere indstillinger for, hvordan du tilmelder dig prøveversionen, under Tilmeld dig Admininstration af håndtering af sikkerhedsrisici til Microsoft Defender.
Gennemse oplysningerne om, hvad der er inkluderet i prøveversionen, og vælg derefter Start prøveversion. Når du har aktiveret prøveversionen, kan det tage op til seks timer, før de nye funktioner bliver tilgængelige på portalen.
Prøveversionen af Administration af håndtering af sikkerhedsrisici til Defender-tilføjelsesprogrammet varer 90 dage.
Den Administration af håndtering af sikkerhedsrisici til Defender enkeltstående prøveversion varer 90 dage.
Når du er klar til at komme i gang, skal du gå til Microsoft Defender-portalen og vælge Administration af sårbarheder på navigationslinjen til venstre for at begynde at bruge Administration af håndtering af sikkerhedsrisici til Defender prøveversion.
Bemærk!
Hvis du er en Microsoft Defender for Cloud-kunder, skal du se Funktioner til administration af sårbarheder for servere for at få mere at vide om funktionerne til administration af sikkerhedsrisici i Defender, som er tilgængelige for din organisation.
Prøv Administration af håndtering af sikkerhedsrisici til Defender
Trin 1: Ved, hvad du skal beskytte i en enkelt visning
Indbyggede og agentløse scannere overvåger og registrerer løbende risici, selv når enheder ikke har forbindelse til virksomhedens netværk. Udvidet aktivdækning konsoliderer softwareprogrammer, digitale certifikater, browserudvidelser og hardware og firmware i en enkelt lagervisning.
Enhedsoversigt: Enhedsoversigten viser en liste over enhederne i netværket. Listen viser som standard enheder, der er set inden for de seneste 30 dage. Du kan hurtigt se oplysninger som domæner, risikoniveauer, OS-platform, tilknyttede CVEs og andre oplysninger, så du nemt kan identificere de enheder, der er mest udsatte. Du kan få flere oplysninger under Enhedsoversigt.
Opdag og vurder din organisations software i en enkelt samlet lagervisning:
Oversigt over softwareprogrammer: Softwareoversigten i Administration af håndtering af sikkerhedsrisici til Defender er en liste over kendte programmer i din organisation. Visningen indeholder indsigter om sårbarheder og forkert konfiguration på tværs af installeret software med prioriterede virkningsscorer og detaljer, f.eks. OS-platforme, leverandører, antal svagheder, trusler og en visning på enhedsniveau af eksponerede enheder. Du kan få flere oplysninger under Softwareoversigt.
Vurderinger af browserudvidelser: På siden med browserudvidelser vises en liste over de udvidelser, der er installeret på tværs af forskellige browsere i din organisation. Udvidelser skal normalt have andre tilladelser for at kunne køre korrekt. Administration af håndtering af sikkerhedsrisici til Defender indeholder detaljerede oplysninger om de tilladelser, der anmodes om af hver udvidelse, og identificerer dem med de højeste tilknyttede risikoniveauer, enhederne med udvidelsen slået til, installerede versioner med mere. Du kan få flere oplysninger under Vurdering af browserudvidelser i Admininstration af håndtering af sikkerhedsrisici til Microsoft Defender.
Certifikatoversigt: Certifikatlageret giver dig mulighed for at finde, vurdere og administrere digitale certifikater, der er installeret på tværs af din organisation, i en enkelt visning. Dette kan hjælpe dig med at:
Identificer certifikater, der er ved at udløbe, så du kan opdatere dem og forhindre afbrydelse af tjenesten.
Registrer potentielle sikkerhedsrisici på grund af brugen af svag signaturalgoritme (f.eks. SHA-1-RSA), kort nøglestørrelse (f.eks. RSA 512 bit) eller svag signaturhashalgoritme (f.eks. MD5).
Sørg for overholdelse af lovmæssige retningslinjer og organisationspolitik.
Du kan få flere oplysninger under Certifikatlager.
Hardware og firmware: Hardware- og firmwareoversigten indeholder en liste over kendt hardware og firmware i din organisation. Den indeholder individuelle oversigter over systemmodeller, processorer og BIOS. Hver visning indeholder oplysninger som f.eks. navnet på leverandøren, antallet af svagheder, indsigt i trusler og antallet af eksponerede enheder. Du kan få flere oplysninger under Certifikatlager.
Godkendt scanning til Windows: Med godkendt scanning for Windows kan du fjerntilslutte efter IP-intervaller eller værtsnavne og scanne Windows-tjenester ved at give Administration af håndtering af sikkerhedsrisici til Defender med legitimationsoplysninger for at få fjernadgang til enhederne. Når de målrettede ikke-administrerede enheder er konfigureret, scannes de jævnligt for softwaresårbarheder. Du kan få flere oplysninger under Godkendt scanning til Windows.
Tildel enhedsværdi: Hvis du definerer en enheds værdi, hjælper det dig med at skelne mellem aktivprioriteter. Enhedsværdien bruges til at inkorporere et individuelt aktivs risiko appetit i beregningen af Administration af håndtering af sikkerhedsrisici til Defender eksponeringsscore. Enheder, der er tildelt som "høj værdi", får større vægt. Indstillinger for enhedsværdi omfatter Lav, Normal (standard) og Høj. Du kan også bruge API'en for den angivne enhedsværdi. Du kan få flere oplysninger under Tildel enhedsværdi.
Trin 2: Spor og afhjælp afhjælpningsaktiviteter
Anmodning om afhjælpning: Funktionaliteten til administration af sårbarheder bygger bro mellem sikkerheds- og it-administratorer via arbejdsprocessen for afhjælpningsanmodningen. Sikkerhedsadministratorer kan anmode it-administratoren om at afhjælpe en sårbarhed fra siderne med anbefalinger i Microsoft Intune. Du kan få flere oplysninger under Anmod om afhjælpning.
Få vist dine afhjælpningsaktiviteter: Når du sender en afhjælpningsanmodning fra siden Sikkerhedsanbefalinger, starter den en afhjælpningsaktivitet. Der oprettes en sikkerhedsopgave, der kan spores på en afhjælpningsside, og der oprettes en afhjælpningsbillet i Intune. Du kan få flere oplysninger under Få vist dine afhjælpningsaktiviteter.
Bloker sårbare programmer: Afhjælpning af sårbarheder tager tid og kan være afhængig af it-teamets ansvar og ressourcer. Sikkerhedsadministratorer kan midlertidigt reducere risikoen for en sikkerhedsrisiko ved straks at blokere alle aktuelt kendte sårbare versioner af et program eller advare brugere med meddelelser, der kan tilpasses, før de åbner sårbare appversioner, indtil afhjælpningsanmodningen er fuldført. Blokeringsindstillingen giver it-teams tid til at reparere programmet uden sikkerhedsadministratorer, der er bekymrende for, at sårbarhederne vil blive udnyttet i mellemtiden.
Bemærk!
Når prøveversionen slutter, fjernes blokeringen af blokerede programmer straks. De oprindelige profiler gemmes muligvis i lidt længere tid, før de slettes.
Brug forbedrede vurderingsfunktioner, f.eks . analyse af netværksshares for at beskytte sårbare netværksshares. Da netværksshares nemt kan tilgås af netværksbrugere, kan mindre almindelige svagheder gøre dem sårbare. Disse typer fejlkonfigurationer bruges ofte i naturen af hackere til tværgående bevægelse, rekognoscering, dataudfiltrering og meget mere. Derfor har vi bygget en ny kategori af konfigurationsvurderinger i Administration af håndtering af sikkerhedsrisici til Defender, der identificerer de almindelige svagheder, der udsætter dine slutpunkter for angrebsvektorer i Windows-netværksshares. Dette hjælper dig med at:
Tillad ikke offlineadgang til shares
Fjern shares fra rodmappen
Fjern skrivetilladelse for deling indstillet til 'Alle'
Angiv mappeoptælling for shares
Få vist og overvåg din organisations enheder ved hjælp af en rapport over sårbare enheder , der viser grafer og liggende søjlediagrammer med sårbare enhedstendenser og aktuelle statistikker. Målet er, at du skal forstå bredden og omfanget af din enheds eksponering.
Trin 3: Konfigurer vurderinger af grundlæggende sikkerhedsvurderinger
I stedet for at køre scanninger af overholdelse af angivne standarder på et tidspunkt hjælper vurdering af sikkerhedsbaser dig med løbende og proaktivt at overvåge din organisations overholdelse af branchesikkerhedsbenchmarks i realtid. En profil til grundlæggende sikkerhed er en brugerdefineret profil, som du kan oprette for at vurdere og overvåge slutpunkter i din organisation i forhold til branchesikkerhedsbenchmarks (CIS, NIST, MS). Når du opretter en profil til grundlæggende sikkerhedsindstillinger, opretter du en skabelon, der består af flere enhedskonfigurationsindstillinger og et grundlæggende benchmark, der skal sammenlignes med.
Grundlæggende sikkerhedsindstillinger understøtter Benchmarks for Center for Internet Security (CIS) for Windows 10, Windows 11 og Windows Server 2008 R2 og nyere samt benchmarks for STIG (Security Technical Implementation Guides) for Windows 10 og Windows Server 2019.
Kom i gang med vurdering af grundlæggende sikkerhedsgrundlinjer.
Gennemse resultaterne af vurderingen af den grundlæggende sikkerhedsprofil.
Bemærk!
Når din prøveversion slutter, gemmes profiler til grundlæggende sikkerhedsversioner muligvis i et stykke tid, før de slettes.
Trin 4: Opret meningsfulde rapporter for at få detaljeret indsigt ved hjælp af API'er og avanceret jagt
Administration af håndtering af sikkerhedsrisici til Defender API'er kan hjælpe med at skabe klarhed i din organisation med brugerdefinerede visninger i din sikkerhedsholdning og automatisering af arbejdsprocesser til administration af sårbarheder. Aflast dit sikkerhedsteams arbejdsbelastning med dataindsamling, analyse af risikoscore og integration med dine andre organisatoriske processer og løsninger. Du kan finde flere oplysninger under:
Avanceret jagt giver fleksibel adgang til Administration af håndtering af sikkerhedsrisici til Defender rådata, hvilket giver dig mulighed for proaktivt at inspicere enheder for kendte og potentielle trusler. Du kan finde flere oplysninger under Jagt efter eksponerede enheder.
Oplysninger om licenser og prøveversioner
Som en del af konfigurationen af prøveversionen anvendes de nye Administration af håndtering af sikkerhedsrisici til Defender prøvelicenser automatisk for brugerne. Derfor er der ikke behov for licenstildeling Licenser er aktive i prøveperioden.
Introduktion til prøveversionen
Du kan begynde at bruge Administration af håndtering af sikkerhedsrisici til Defender funktioner, så snart du ser dem på Microsoft Defender-portalen. Intet oprettes automatisk, og brugerne påvirkes ikke. Når du navigerer til hver løsning, kan du blive guidet til at foretage ekstra konfigurationer for at begynde at bruge funktioner.
Udvidelse af prøveversionen
Du kan anmode om en forlængelse af din aktuelle prøveversion i 30 dage inden for de sidste 15 dage efter prøveperioden. Hvis du har spørgsmål, skal du kontakte din sælger.
Afslutning af prøveversionen
Administratorer kan når som helst deaktivere prøveversionen. Vælg Prøveversioner i navigationsruden i Microsoft Defender portal, gå til kortet Administration af håndtering af sikkerhedsrisici til Defender prøveversion, og vælg derefter Afslut prøveversion.
Medmindre andet er angivet, bevares din prøveversion, normalt i 180 dage, før den slettes permanent. Du kan fortsætte med at få adgang til dine data, der indsamles under prøveversionen, indtil dette tidspunkt.
Yderligere ressourcer
- Vilkår og betingelser: Se vilkår og betingelser for Microsoft 365-prøveversioner.
- Sammenlign tilbud: Admininstration af håndtering af sikkerhedsrisici til Microsoft Defender
- dokumentation til Administration af håndtering af sikkerhedsrisici til Defender
- Dataark: Admininstration af håndtering af sikkerhedsrisici til Microsoft Defender: Reducer cyberrisikoen med løbende opdagelse og vurdering af sårbarheder, risikobaseret prioritering og afhjælpning