Untersuchen von Sicherheitsrisiken auf Ihren Geräten
Das Microsoft Defender-Sicherheitsrisikomanagement bietet je nach Lizenzierung folgende Features:
Kernfunktionen von Defender-Sicherheitsrisikomanagement als Teil von Defender für Endpunkt (Plan 2) | Defender-Sicherheitsrisikomanagement-Add-On-Funktionen für Defender für Endpunkt (Plan 2) | Defender-Sicherheitsrisikomanagement in Form von eigenständigen umfassenden Sicherheitsrisikomanagementfunktionen |
---|---|---|
Geräteermittlung | Bewertung von Sicherheitsbaselines | Geräteermittlung |
Gerätebestand | Blockieren von anfälligen Anwendungen | Gerätebestand |
Sicherheitsrisikobewertung | Browsererweiterungen | Sicherheitsrisikobewertung |
Konfigurationsbewertung | Bewertung digitaler Zertifikate | Konfigurationsbewertung |
Risikobasierte Priorisierung | Netzwerkfreigabeanalyse | Risikobasierte Priorisierung |
Abwehrverfolgung | Abwehrverfolgung | |
Kontinuierliche Überwachung | Kontinuierliche Überwachung | |
Softwarebewertung | Softwarebewertung | |
Bewertung von Sicherheitsbaselines | ||
Blockieren von anfälligen Anwendungen | ||
Browsererweiterungen | ||
Bewertung digitaler Zertifikate | ||
Netzwerkfreigabeanalyse |
Bereich „Sicherheitsrisikomanagement“
Die folgenden Bereiche werden im Bereich „Sicherheitsrisikomanagement“ des Microsoft Defender-Portals angezeigt:
Dashboard
Das Dashboard enthält mehrere Kacheln, auf denen Informationen zur Gefährdung insgesamt sowie zu Abwehrmaßnahmen angezeigt werden.
Empfehlungen
Die Seite „Empfehlungen“ enthält eine Liste mit Sicherheitsempfehlungen.
Wartung
Bestände
Die Seite „Inventories“ (Bestände) enthält eine Liste mit den im Netzwerk installierten Softwareprodukten mit den jeweiligen Herstellernamen, den erkannten Schwachstellen, den damit verbundenen Gefährdungen, den gefährdeten Geräten, den Auswirkung auf den Gefährdungsscore und den Tags. Sie können die Listenansicht basierend auf den in der Software gefundenen Schwachstellen, den damit verbundenen Bedrohungen und den Tags filtern, die z. B. anzeigen können, ob eine Software das Ende ihres Supports erreicht hat.
Schwächen
Auf der Seite „Schwächen“ werden die Sicherheitsrisiken der Software aufgelistet, denen Ihre Geräte ausgesetzt sind. Die Auflistung erfolgt nach der CVE-ID (Common Vulnerabilities and Exposures). Sie können auch den Schweregrad, die CVSS-Bewertung (Common Vulnerability Scoring System), die Verbreitung in Ihrer Organisation, die zugehörige Sicherheitsverletzung, Erkenntnisse zur Bedrohung u. v. m. anzeigen.
Zeitskala der Ereignisse
Die „Ereigniszeitachse“ ist ein Newsfeed zu Risiken, mit dem Sie sich ein Bild darüber verschaffen können, wie Risiken durch neue Bedrohungen oder Exploits in Ihre Organisation eingeführt werden. Sie können Ereignisse anzeigen, die sich möglicherweise auf das Risiko Ihrer Organisation auswirken. Beispielsweise können Sie so neu aufgetauchte Sicherheitsrisiken ermitteln oder Sicherheitsrisiken, die bereits ausgenutzt werden oder einem Exploit-Kit hinzugefügt wurden, und vieles mehr. Die Ereigniszeitachse zeigt auch den Verlauf Ihres Gefährdungsscores und der Microsoft-Sicherheitsbewertung für Geräte, mit dem Sie die Ursache für große Änderungen ermitteln können. Ereignisse können sich auf Ihre Geräte oder Ihren Score für Geräte auswirken. Verringern Sie die Gefährdung, indem Sie die Risiken anhand der priorisierten Sicherheitsempfehlungen beheben.
Baselinebewertungen
Statt endlose Konformitätsüberprüfungen durchzuführen, können Sie mithilfe der Bewertung von Sicherheitsbaselines die Compliance der Sicherheitsbaselines in Ihrer Organisation kontinuierlich und ohne großen Aufwand überwachen und Änderungen in Echtzeit erkennen.
Bei einem Sicherheitsbaselineprofil handelt es sich um ein angepasstes Profil, das Sie erstellen können, um Endpunkte in Ihrer Organisation anhand von Sicherheitsbenchmarks zu bewerten und zu überwachen. Wenn Sie ein Sicherheitsbaselineprofil erstellen, erstellen Sie damit eine Vorlage, die aus mehreren Einstellungen für die Gerätekonfiguration und aus einer Basisbenchmark zum Vergleich besteht.
Bericht zu gefährdeten Geräten
Der Bereich „Berichte“ im Microsoft Defender-Portal enthält einen Bericht über gefährdete Geräte. Der Bericht zeigt Graphen und Balkendiagramme mit Trends und aktuellen Statistiken zu gefährdeten Geräten. Er dient dazu, den Umfang der Gefährdung Ihrer Geräte zu verstehen.
Die Graphen und Diagramme umfassen Folgendes:
Graphen zum Schweregrad: Jedes Gerät wird nur einmal gezählt, und zwar nach dem schwerwiegendsten Sicherheitsrisiko, das auf diesem Gerät gefunden wurde.
Graphen zur Verfügbarkeit von Exploits: Jedes Gerät wird nur einmal basierend auf der höchsten Ebene eines bekannten Exploits gezählt.
Graphen zum Alter eines Sicherheitsrisikos: Jedes Gerät wird nur einmal unter dem ältesten Veröffentlichungsdatum eines Sicherheitsrisikos gezählt. Bei älteren Sicherheitsrisiken besteht eine höhere Wahrscheinlichkeit, dass sie ausgenutzt werden.
Graphen zu gefährdeten Geräten nach Betriebssystemplattform: Die Anzahl der Geräte pro Betriebssystem, die aufgrund von Softwaresicherheitsrisiken gefährdet sind.
Graphen zu gefährdeten Geräten nach Windows-Version: Die Anzahl der Geräte pro Windows-Version, die durch anfällige Anwendungen oder Betriebssysteme gefährdet sind.