Nouveautés de Gestion des vulnérabilités Microsoft Defender
Cet article fournit des informations sur les nouvelles fonctionnalités et les mises à jour importantes des produits pour la dernière version de Gestion des vulnérabilités Microsoft Defender.
Conseil
Saviez-vous que vous pouvez essayer gratuitement toutes les fonctionnalités de Gestion des vulnérabilités Microsoft Defender ? Découvrez comment vous inscrire à un essai gratuit.
Novembre 2024
- Nous sommes conscients des problèmes affectant la collecte de données dans plusieurs versions des benchmarks CIS, STIG et Microsoft. Nous travaillons activement sur un correctif et fournirons une mise à jour lorsque le problème sera résolu. Pour plus d’informations, consultez Problèmes connus liés à la collecte de données.
- Le processus de dépréciation de l’analyse authentifiée Windows commencera en novembre 2024 et se terminera le 30 novembre 2025. Pour plus d’informations, consultez FAQ sur la dépréciation de l’analyse authentifiée windows.
Juillet 2024
- (GA) Les ressources du hub d’apprentissage ont été déplacées du portail Microsoft Defender vers learn.microsoft.com. Accédez Microsoft Defender XDR formation Ninja, aux parcours d’apprentissage, aux modules de formation et bien plus encore. Parcourez la liste des parcours d’apprentissage et filtrez par produit, rôle, niveau et sujet.
Février 2024
Composants vulnérables
Defender Vulnerability Management permet désormais d’identifier, de générer des rapports et de recommander des corrections pour les composants logiciels courants, propriétaires et open source et les dépendances connus pour avoir rencontré des problèmes de sécurité dans le passé. Pour plus d’informations, consultez Composants vulnérables.
Demande de support CVE
Vous pouvez maintenant demander l’ajout d’un support à Defender Vulnerability Management pour une vulnérabilité commune et des expositions (CVE) particulière. Pour plus d’informations, consultez Demander la prise en charge cve.
Mises à jour des détails des vulnérabilités
- Description générée par l’IA des vulnérabilités et des expositions courantes (CVE) (préversion publique) : une nouvelle description des vulnérabilités générées par l’IA est désormais en préversion publique. Il apparaît dans la page détails de la vulnérabilité pour un CVE et fournit des informations détaillées sur la vulnérabilité, son impact, les étapes de correction recommandées et toutes les informations supplémentaires, le cas échéant.
- Chaîne de vecteur CVSS : la chaîne de vecteur CVSS est une représentation textuelle du score CVSS. Il est couramment utilisé pour enregistrer ou transférer des informations de métrique CVSS sous une forme concise et lisible par machine. Cette chaîne est désormais représentée dans le portail pour chaque faiblesse et peut être extraite via l’API Lister les vulnérabilités et la chasse avancée. Pour plus d’informations sur le vecteur CVSS, consultez Common Vulnerability Scoring System
Autres mises à jour
Gestion des vulnérabilités Microsoft Defender formation Ninja est désormais disponible : Pour plus d’informations, consultez Devenir un ninja Gestion des vulnérabilités Microsoft Defender
Août 2023
Gestion des vulnérabilités Microsoft Defender autorisations sont désormais intégrées à Microsoft Defender XDR contrôle d’accès en fonction du rôle (RBAC) unifié
Vous pouvez désormais contrôler l’accès et accorder des autorisations granulaires pour Gestion des vulnérabilités Microsoft Defender dans le cadre du modèle RBAC unifié Microsoft Defender XDR. Pour plus d’informations, consultez Microsoft Defender 365 Unified role-based access control (RBAC). Vous pouvez ajouter les nouvelles autorisations à un rôle personnalisé en les sélectionnant dans le groupe Autorisations de la posture de sécurité lors de la création du rôle. Pour plus d’informations, consultez Créer des rôles personnalisés avec Microsoft Defender XDR RBAC unifié.
Gestion des vulnérabilités Microsoft Defender autonome est désormais en disponibilité générale
Pour en savoir plus sur ce qui est inclus dans les plans Gestion des vulnérabilités Microsoft Defender, consultez Comparer Gestion des vulnérabilités Microsoft Defender plans et fonctionnalités.
Mars 2023
Gestion des vulnérabilités Microsoft Defender module complémentaire est désormais en disponibilité générale. Cela inclut des inventaires consolidés, de nouvelles évaluations et des outils d’atténuation pour améliorer davantage votre programme de gestion des vulnérabilités. Pour en savoir plus sur ce qui est inclus dans les plans Gestion des vulnérabilités Microsoft Defender, consultez Comparer Gestion des vulnérabilités Microsoft Defender plans et fonctionnalités.
Décembre 2022
L’évaluation des vulnérabilités des applications sur Microsoft Defender pour point de terminaison pour iOS est désormais en disponibilité générale. Defender pour point de terminaison sur iOS prend en charge les évaluations des vulnérabilités des applications uniquement pour les appareils inscrits (GPM). Pour plus d’informations, consultez Configurer l’évaluation des vulnérabilités des applications.
Octobre 2022
Plusieurs plateformes Linux ont un grand nombre d’EVC signalés dans les canaux officiels comme n’ayant pas de correctif disponible (Red Hat, CentOS, Debian et Ubuntu). Il en résulte un volume élevé d’EVC non actionnables apparaissant dans Gestion des vulnérabilités Microsoft Defender.
Pour résoudre ce problème, Defender Vulnerability Management ne signaleront plus ces CVC sur les plateformes Linux ci-dessus. Le nouveau comportement peut entraîner la création de rapports sur moins d’appareils exposés et un score d’exposition organization inférieur.
Septembre 2022
- L’évaluation des vulnérabilités des applications sur Microsoft Defender pour point de terminaison pour iOS est désormais en préversion publique. Defender pour point de terminaison sur iOS prend en charge les évaluations des vulnérabilités des applications uniquement pour les appareils inscrits (GPM). Pour plus d’informations, consultez Configurer l’évaluation des vulnérabilités des applications. Si vous souhaitez participer à la préversion, partagez le nom et l’ID de votre locataire avec nous à l’adresse : mdatpmobile@microsoft.com.
Août 2022
Defender Vulnerability Management est désormais pris en charge pour Amazon Linux 2 et Fedora 33 ou version ultérieure.
API d’extensions
de navigateur Vous pouvez désormais utiliser les nouvelles API d’extensions de navigateur pour afficher toutes les extensions de navigateur installées dans votre organization, y compris les versions installées, les autorisations demandées et les risques associés.Prise en charge étendue de l’API d’inventaire logiciel pour les logiciels sans code de
produit Une nouvelle API est désormais disponible et retourne toutes les données des logiciels installés qui n’ont pas d’énumération de plateforme commune (CPE). Les informations retournées par cette API, ainsi que les informations retournées par l’API Exporter l’évaluation de l’inventaire logiciel, pour les logiciels qui ont un CPE, vous donnent une visibilité complète des logiciels installés sur votre organization et des appareils sur lesquels il est installé.
Mai 2022
- Évaluation des bases de référence de sécurité : créez et gérez des profils de référence pour surveiller la posture de vos appareils par rapport à l’état de sécurité souhaité.
- Blocage des applications vulnérables : donnez aux administrateurs de la sécurité la possibilité de bloquer toutes les versions vulnérables actuellement connues d’une application.
- Évaluation des extensions de navigateur : affichez toutes les extensions de navigateur installées sur les appareils de votre organization, y compris les versions installées, les autorisations demandées et les risques associés.
- Évaluation des certificats numériques : affichez les détails des certificats sur les appareils de votre organization, notamment la date d’expiration, l’algorithme utilisé et la taille de la clé.
- Analyse des partages réseau : affichez des informations sur les partages réseau exposés et les recommandations qui peuvent vous aider à vous protéger contre les vulnérabilités qui pourraient être exploitées par des attaquants.
Pour plus d’informations sur les nouveautés des autres produits de sécurité Microsoft Defender, consultez :