Test-Benutzerhandbuch: Microsoft Defender-Sicherheitsrisikomanagement
Dieses Benutzerhandbuch ist ein einfaches Tool, mit dem Sie Ihre kostenlose Testversion von Microsoft Defender Vulnerability Management einrichten und optimal nutzen können. Anhand der empfohlenen Schritte in diesem Leitfaden des Microsoft-Sicherheitsteams erfahren Sie, wie Sie Ihre Benutzer und Daten durch das Sicherheitsrisikomanagement schützen können.
Hinweis
Das Testangebot für microsoft Defender Vulnerability Management ist derzeit nicht verfügbar für:
- US Government-Kunden, die GCC High und DoD verwenden
- Microsoft Defender for Business-Kunden
Was ist Microsoft Defender Sicherheitsrisikomanagement?
Zur Verringerung des Cyberrisikos ist ein umfassendes risikobasiertes Sicherheitsrisikomanagementprogramm erforderlich, um wichtige Sicherheitsrisiken in Ihren kritischsten Ressourcen zu identifizieren, zu bewerten, zu beheben und nachzuverfolgen.
Microsoft Defender Vulnerability Management bietet Sichtbarkeit von Ressourcen, kontinuierliche Ermittlung und Bewertung von Sicherheitsrisiken in Echtzeit, kontextbezogene Bedrohungen & geschäftliche Priorisierung und integrierte Korrekturprozesse. Es umfasst Funktionen, mit deren Rahmen Ihre Teams die größten Risiken für Ihre Organisation intelligent bewerten, priorisieren und nahtlos beseitigen können.
Sehen Sie sich das folgende Video an, um mehr über das Defender-Sicherheitsrisikomanagement zu erfahren:
Fangen wir an!
Schritt 1: Einrichten
Hinweis
Benutzern muss die Rolle "Globaler Administrator" in Microsoft Entra ID zugewiesen sein, um das Onboarding für die Testversion durchzuführen. Weitere Informationen finden Sie unter Erforderliche Rollen zum Starten der Testversion.
Überprüfen Sie die Berechtigungen und Voraussetzungen.
Der Zugriff auf die Microsoft Defender Vulnerability Management-Testversion ist auf verschiedene Arten möglich:
Wenn Sie Zugriff auf das Microsoft Defender 365-Portal haben, wechseln Sie in der linken Navigationsbereichsleiste zu Testversionen . Sobald Sie den Microsoft 365-Testhub erreicht haben:
- Wenn Sie über Defender für Endpunkt Plan 2 verfügen, suchen Sie die Add-On-Karte Defender-Sicherheitsrisikoverwaltung , und wählen Sie Jetzt testen aus.
- Wenn Sie ein neuer Kunde oder ein vorhandener Defender für Endpunkt P1- oder Microsoft 365 E3-Kunde sind, wählen Sie die Defender-Karte Für die Verwaltung von Sicherheitsrisiken aus, und wählen Sie Jetzt testen aus.
- Registrieren Sie sich über das Microsoft Admin Center (nur globale Administratoren).
Hinweis
Weitere Optionen zur Registrierung für die Testversion finden Sie unter Registrieren für die Microsoft Defender-Sicherheitsrisikoverwaltung.
Überprüfen Sie die Informationen darüber, was in der Testversion enthalten ist, und wählen Sie dann Testversion beginnen aus. Nachdem Sie die Testversion aktiviert haben, kann es bis zu 6 Stunden dauern, bis die neuen Features im Portal verfügbar sind.
- Die Testversion des Defender-Sicherheitsrisikomanagement-Add-Ons dauert 90 Tage.
- Die eigenständige Testversion von Defender Vulnerability Management dauert 90 Tage.
Wenn Sie bereit für den Einstieg sind, besuchen Sie das Microsoft Defender-Portal , und wählen Sie in der linken Navigationsleiste Sicherheitsrisikomanagement aus, um mit der Verwendung der Testversion der Defender-Sicherheitsrisikoverwaltung zu beginnen.
Hinweis
Wenn Sie Microsoft Defender für Cloud-Kunden sind, lesen Sie Funktionen der Sicherheitsrisikomanagement für Server , um mehr über die Defender-Funktionen zur Verwaltung von Sicherheitsrisiken zu erfahren, die für Ihre Organisation verfügbar sind.
Defender-Sicherheitsrisikomanagement ausprobieren
Schritt 1: Wissen, was in einer einzigen Ansicht zu schützen ist
Integrierte und agentlose Scanner überwachen und erkennen Risiken kontinuierlich, auch wenn Geräte nicht mit dem Unternehmensnetzwerk verbunden sind. Die erweiterte Ressourcenabdeckung konsolidiert Softwareanwendungen, digitale Zertifikate, Browsererweiterungen sowie Hardware und Firmware in einer einzigen Bestandsansicht.
Gerätebestand : Der Gerätebestand zeigt eine Liste der Geräte in Ihrem Netzwerk an. Standardmäßig werden in der Liste Geräte angezeigt, die in den letzten 30 Tagen angezeigt wurden. Auf einen Blick sehen Sie Informationen wie Domänen, Risikostufen, Betriebssystemplattform, zugehörige CVEs und andere Details zur einfachen Identifizierung der am stärksten gefährdeten Geräte.
Entdecken und bewerten Sie die Software Ihrer Organisation in einer einzigen, konsolidierten Bestandsansicht:
- Softwareanwendungsbestand : Die Softwareinventur in Defender Vulnerability Management ist eine Liste bekannter Anwendungen in Ihrer Organisation. Die Ansicht enthält Erkenntnisse zu Sicherheitsrisiken und Fehlkonfigurationen für installierte Software mit priorisierten Auswirkungsbewertungen und Details wie Betriebssystemplattformen, Anbieter, Anzahl von Schwachstellen, Bedrohungen und einer Ansicht auf Entitätsebene verfügbar gemachter Geräte.
- Bewertungen von Browsererweiterungen : Auf der Seite "Browsererweiterungen" wird eine Liste der Erweiterungen angezeigt, die in verschiedenen Browsern in Ihrer Organisation installiert sind. Erweiterungen benötigen in der Regel unterschiedliche Berechtigungen, um ordnungsgemäß ausgeführt zu werden. Defender Vulnerability Management bietet detaillierte Informationen zu den Berechtigungen, die von jeder Erweiterung angefordert werden, und identifiziert diejenigen mit den höchsten zugeordneten Risikostufen, die Geräte mit aktivierter Erweiterung, installierte Versionen und vieles mehr.
-
Zertifikatbestand : Mit dem Zertifikatbestand können Sie digitale Zertifikate, die in Ihrer Organisation installiert sind, in einer einzigen Ansicht ermitteln, bewerten und verwalten. Dies kann Ihnen helfen:
- Identifizieren Sie Zertifikate, die bald ablaufen, damit Sie sie aktualisieren und Dienstunterbrechungen verhindern können.
- Erkennen potenzieller Sicherheitsrisiken aufgrund der Verwendung eines schwachen Signaturalgorithmus (z. B. SHA-1-RSA), einer kurzen Schlüsselgröße (z. B. RSA 512 Bit) oder eines schwachen Signaturhashalgorithmus (z. B. MD5).
- Stellen Sie die Einhaltung gesetzlicher Richtlinien und Organisationsrichtlinien sicher.
- Hardware und Firmware : Die Hardware- und Firmwareinventur enthält eine Liste der bekannten Hardware und Firmware in Ihrer Organisation. Es stellt individuelle Inventare für Systemmodelle, Prozessoren und BIOS bereit. Jede Ansicht enthält Details wie den Namen des Anbieters, die Anzahl der Schwachstellen, Erkenntnisse zu Bedrohungen und die Anzahl der verfügbar gemachten Geräte.
Authentifizierte Überprüfung für Windows : Mit der authentifizierten Überprüfung für Windows können Sie das Ziel remote nach IP-Adressbereichen oder Hostnamen verwenden und Windows-Dienste überprüfen, indem Sie defender Vulnerability Management mit Anmeldeinformationen für den Remotezugriff auf die Geräte bereitstellen. Nach der Konfiguration werden die nicht verwalteten Zielgeräte regelmäßig auf Softwarerisiken überprüft.
Zuweisen eines Gerätewerts : Durch das Definieren des Werts eines Geräts können Sie zwischen Ressourcenprioritäten unterscheiden. Der Gerätewert wird verwendet, um die Risikobereitschaft einer einzelnen Ressource in die Berechnung der Defender Vulnerability Management Exposure Score zu integrieren. Geräte, die als "hoher Wert" zugewiesen sind, erhalten eine höhere Gewichtung. Gerätewertoptionen:
- Niedrig
- Normal (Standard)
- Hoch
Sie können auch die API zum Festlegen des Gerätewerts verwenden.
Schritt 2: Nachverfolgen und Entschärfen von Wartungsaktivitäten
Anforderungskorrektur : Funktionen zur Verwaltung von Sicherheitsrisiken schließen die Lücke zwischen Sicherheits- und IT-Administratoren durch den Workflow für Wartungsanforderungen. Sicherheitsadministratoren wie Sie können den IT-Administrator bitten, ein Sicherheitsrisiko über die Empfehlungsseiten in Intune zu beheben.
Anzeigen Ihrer Wartungsaktivitäten : Wenn Sie eine Wartungsanforderung auf der Seite Sicherheitsempfehlungen übermitteln, wird eine Wartungsaktivität gestartet. Es wird eine Sicherheitsaufgabe erstellt, die auf einer Wartungsseite nachverfolgt werden kann, und ein Wartungsticket wird in Microsoft Intune erstellt.
Anfällige Anwendungen blockieren : Das Beheben von Sicherheitsrisiken nimmt Zeit in Anspruch und kann von den Zuständigkeiten und Ressourcen des IT-Teams abhängig sein. Sicherheitsadministratoren können das Risiko einer Sicherheitslücke vorübergehend verringern, indem sie sofortige Maßnahmen ergreifen, um alle derzeit bekannten anfälligen Versionen einer Anwendung zu blockieren oder Benutzer mit anpassbaren Nachrichten zu warnen, bevor sie anfällige App-Versionen öffnen, bis die Korrekturanforderung abgeschlossen ist. Die Blockierungsoption gibt IT-Teams Zeit, die Anwendung zu patchen, ohne dass Sicherheitsadministratoren befürchten, dass die Sicherheitsrisiken in der Zwischenzeit ausgenutzt werden.
- Blockieren anfälliger Anwendungen
- Anzeigen von Wartungsaktivitäten
- Anzeigen blockierter Anwendungen
- Aufheben der Blockierung von Anwendungen
Hinweis
Wenn die Testversion beendet wird, werden blockierte Anwendungen sofort aufgehoben, während Baselineprofile für eine kurze zusätzliche Zeit gespeichert werden können, bevor sie gelöscht werden.
Verwenden Sie erweiterte Bewertungsfunktionen wie die Analyse von Netzwerkfreigaben , um anfällige Netzwerkfreigaben zu schützen. Da netzwerkbenutzer leicht auf Netzwerkfreigaben zugreifen können, können kleine häufige Schwachstellen sie anfällig machen. Diese Arten von Fehlkonfigurationen werden häufig von Angreifern für Lateral Movement, Reconnaissance, Datenexfiltration und vieles mehr verwendet. Aus diesem Grund haben wir eine neue Kategorie von Konfigurationsbewertungen in Defender Vulnerability Management erstellt, die die häufigen Schwachstellen identifizieren, die Ihre Endpunkte angriffsvektoren in Windows-Netzwerkfreigaben aussetzen. Dies hilft Ihnen:
- Offlinezugriff auf Freigaben nicht zulassen
- Entfernen von Freigaben aus dem Stammordner
- Freigabeschreibberechtigung entfernen, die auf "Jeder" festgelegt ist
- Festlegen der Ordnerenumeration für Freigaben
Anzeigen und Überwachen der Geräte Ihrer Organisation mithilfe eines Berichts mit anfälligen Geräten , in dem Diagramme und Balkendiagramme mit anfälligen Gerätetrends und aktuellen Statistiken angezeigt werden. Das Ziel besteht darin, dass Sie den Atem und den Umfang der Belichtung Ihres Geräts verstehen.
Schritt 3: Einrichten von Sicherheitsbaselinebewertungen
Anstatt Point-in-Time-Konformitätsüberprüfungen auszuführen, hilft Ihnen die Bewertung von Sicherheitsbaselines, die Compliance Ihrer Organisation kontinuierlich und proaktiv mit Branchensicherheitsbenchmarks in Echtzeit zu überwachen. Ein Sicherheitsbaselineprofil ist ein angepasstes Profil, das Sie erstellen können, um Endpunkte in Ihrer Organisation anhand von Branchensicherheitsbenchmarks (CIS, NIST, MS) zu bewerten und zu überwachen. Wenn Sie ein Sicherheitsbaselineprofil erstellen, erstellen Sie eine Vorlage, die aus mehreren Gerätekonfigurationseinstellungen und einem Basisvergleichstest für den Vergleich besteht.
Sicherheitsbaselines bieten Unterstützung für CIS-Benchmarks (Center for Internet Security) für Windows 10, Windows 11 und Windows Server 2008 R2 und höher sowie STIG-Benchmarks (Security Technical Implementation Guides) für Windows 10 und Windows Server 2019.
- Erste Schritte mit der Bewertung von Sicherheitsbaselines
- Überprüfen der Ergebnisse der Bewertung des Sicherheitsbaselineprofils
- Verwenden der erweiterten Suche
Hinweis
Wenn die Testversion endet, können Sicherheitsbaselineprofile für einen kurzen zusätzlichen Zeitraum gespeichert werden, bevor sie gelöscht werden.
Schritt 4: Erstellen aussagekräftiger Berichte, um detaillierte Einblicke mithilfe von APIs und der erweiterten Suche zu erhalten
Defender Vulnerability Management-APIs können dazu beitragen, die Klarheit in Ihrer Organisation zu verbessern, mit angepassten Ansichten in Ihrem Sicherheitsstatus und der Automatisierung von Workflows zur Verwaltung von Sicherheitsrisiken. Verringern Sie die Arbeitsauslastung Ihres Sicherheitsteams durch Die Datenerfassung, Risikobewertungsanalyse und Integrationen in andere Prozesse und Lösungen Ihrer Organisation. Weitere Informationen finden Sie unter:
- Exportieren von Bewertungsmethoden und -eigenschaften pro Gerät
- Blog zu Defender-ApIs für die Verwaltung von Sicherheitsrisiken
Die erweiterte Suche ermöglicht den flexiblen Zugriff auf Die Rohdaten des Defender Vulnerability Management, sodass Sie Entitäten proaktiv auf bekannte und potenzielle Bedrohungen überprüfen können. Weitere Informationen finden Sie unter Suchen nach verfügbar gemachten Geräten.
Lizenzierungs- und Testinformationen
Im Rahmen der Testeinrichtung werden die neuen Defender Vulnerability Management-Testlizenzen automatisch auf Benutzer angewendet. Daher ist keine Zuweisung erforderlich (Die Testversion kann automatisch bis zu 1.000.000 Lizenzen anwenden). Die Lizenzen sind für die Dauer der Testversion aktiv.
Erste Schritte mit der Testversion
Sie können mit der Verwendung von Defender-Funktionen für die Sicherheitsrisikoverwaltung beginnen, sobald sie im Microsoft Defender-Portal angezeigt werden. Nichts wird automatisch erstellt und Benutzer sind nicht betroffen. Wenn Sie zu den einzelnen Lösungen navigieren, werden Sie möglicherweise dazu angeleitet, zusätzliche Setup-Konfigurationen vorzunehmen, um mit der Verwendung von Funktionen zu beginnen.
Verlängern der Testversion
Sie können die Testversion innerhalb der letzten 15 Tage des Testzeitraums verlängern. Sie sind auf maximal zwei Testzeiträume beschränkt. Wenn Sie bis zum Ende Ihres Testzeitraums nicht verlängern, müssen Sie mindestens 30 Tage warten, bevor Sie sich für einen zweiten Testzeitraum anmelden.
Beenden der Testversion
Administratoren können die Testversion jederzeit deaktivieren, indem sie im linken Navigationsbereich Testversionen auswählen, zur Defender Vulnerability Management-Testkarte wechseln und Testversion beenden auswählen.
Sofern für die Lösung nichts anderes angegeben ist, werden Ihre Testdaten für eine Zeit (in der Regel 180 Tage) aufbewahrt, bevor sie endgültig gelöscht werden. Sie können bis zu diesem Zeitpunkt weiterhin auf die während der Testversion gesammelten Daten zugreifen.
Zusätzliche Ressourcen
- Geschäftsbedingungen: Weitere Informationen finden Sie in den Geschäftsbedingungen für Microsoft 365-Testversionen.
- Angebote vergleichen: Microsoft Defender-Sicherheitsrisikomanagement
- Defender-Dokumentation zur Verwaltung von Sicherheitsrisiken
- Datenblatt: Microsoft Defender Vulnerability Management: Reduzieren des Cyberrisikos durch kontinuierliche Erkennung und Bewertung von Sicherheitsrisiken, risikobasierte Priorisierung und Behebung