Décrire la Gestion des vulnérabilités Microsoft Defender

Effectué

Gestion des menaces et des vulnérabilités de Defender offre une visibilité des ressources, des évaluations intelligentes et des outils de correction intégrés pour les appareils Windows, macOS, Linux, Android, iOS et réseau.

S’appuyant sur la veille des menaces de Microsoft, les prédictions de probabilité de violation, les contextes métier et les évaluations d’appareils, le service Defender Vulnerability Management hiérarchise rapidement et en permanence les plus grandes vulnérabilités sur vos ressources les plus critiques et fournit des suggestions de sécurité pour atténuer les risques.

Diagramme des fonctions de Gestion des menaces et des vulnérabilités Microsoft Defender. Les fonctions sont la détection et la surveillance continue, la hiérarchisation intelligente basée sur les risques, ainsi que la correction et le suivi.

Détection et surveillance continues des ressources

Les scanners intégrés et sans agent Gestion des menaces et des vulnérabilités Defender surveillent et détectent en permanence les risques dans votre organisation, même lorsque les appareils ne sont pas connectés au réseau d’entreprise.

Les inventaires consolidés fournissent une vue en temps réel des applications logicielles, des certificats numériques, du matériel, des microprogrammes, et des extensions de navigateur de votre organisation pour vous aider à surveiller et à évaluer toutes les ressources de votre organisation. Voici quelques exemples :

  • Visibilité des logiciels et des vulnérabilités : affichez une vue de l’inventaire logiciel, des modifications logicielles de l’organisation, telles que les installations, les désinstallations et les correctifs.
  • Évaluation du partage réseau : évaluez la configuration des partages réseau internes vulnérables avec des recommandations de sécurité exploitables.
  • Évaluation des extensions de navigateur : affichez la liste des extensions de navigateur installées sur différents navigateurs de votre organisation. Affichez des informations sur les autorisations d’une extension et les niveaux de risque associés.
  • Évaluation des certificats numériques : affichez la liste des certificats installés dans votre organisation dans une seule page centrale d’inventaire de certificats. Identifiez les certificats avant leur expiration et détectez les vulnérabilités potentielles dues à des algorithmes à faible signature.
  • Et bien plus...

Hiérarchisation intelligente basée sur les risques

Defender Vulnerability Management utilise la veille des menaces, les prédictions de probabilité de violation, les contextes métier et les évaluations d’appareils de Microsoft pour hiérarchiser rapidement les plus grosses vulnérabilités au sein de votre organisation.

La hiérarchisation intelligente basée sur les risques se concentre sur les menaces émergentes afin de faire correspondre la hiérarchisation des recommandations de sécurité avec les vulnérabilités actuellement exploitées dans la nature et les menaces émergentes qui posent le risque le plus élevé. La hiérarchisation intelligente basée sur les risques identifie également les violations actives et protège les ressources de valeur supérieure.

La vue unique des recommandations hiérarchisées de plusieurs flux de sécurité, ainsi que des détails critiques, y compris les vulnérabilités et les expositions courantes (CVC) associées et les appareils exposés, vous aide à corriger rapidement les plus grandes vulnérabilités de vos ressources les plus critiques.

Correction et suivi

La correction et le suivi permettent aux administrateurs de la sécurité et aux administrateurs informatiques de collaborer et de corriger en toute transparence les problèmes liés aux flux de travail intégrés.

  • Requêtes de correction envoyées au service informatique : créez une tâche de correction dans Microsoft Intune à partir d’une recommandation de sécurité spécifique.
  • Blocage des applications vulnérables : atténuez les risques avec la possibilité de bloquer les applications vulnérables pour des groupes d’appareils spécifiques.
  • Autres atténuations : obtenez des aperçus sur d’autres atténuations, telles que les modifications de configuration qui peuvent réduire les risques associés aux vulnérabilités logicielles.
  • État de correction en temps réel : surveillance en temps réel de l’état et de la progression des activités de correction au sein de l’organisation.

Microsoft Defender Vulnerability Management dans le portail Microsoft Defender

Microsoft Defender Vulnerability Management s’utilise dans le portail Microsoft Defender. Le portail Defender héberge le monitoring et la gestion de la sécurité de vos identités, données, appareils, applications et infrastructure Microsoft, ce qui permet aux administrateurs de sécurité d’effectuer leurs tâches de sécurité dans un seul emplacement.

Le nœud Gestion des menaces et des vulnérabilités est répertorié sous Points de terminaison dans le volet de navigation gauche du portail Microsoft Defender. Dans cette section, vous pouvez accéder à la fonctionnalité Microsoft Defender Vulnerability.

Capture d’écran du nœud de gestion des vulnérabilités dans le portail Microsoft Defender.

  • Tableau de bord : vous pouvez utiliser le tableau de bord Defender Vulnerability Management dans le portail Microsoft Defender pour consulter votre score d’exposition et Niveau de sécurité Microsoft pour les appareils, ainsi que les principales suggestions de sécurité, les vulnérabilités logicielles, les activités de correction, les appareils exposés et bien plus encore.
  • Suggestions : sur la page des suggestions, vous pouvez afficher les suggestions, le nombre de faiblesses détectées, les composants associés, les insights sur les menaces, le nombre d’appareils exposés, etc.
  • Correction : quand vous envoyez une demande de correction à partir de la page des Suggestions de sécurité, une activité de correction est lancée. Une tâche de sécurité est créée que vous pouvez suivre dans la page Correction. Dans la page Correction, vous pouvez effectuer les étapes de correction, suivre la progression, afficher la suggestion associée, exporter au format CSV ou marquer l’opération comme terminée.
  • Inventaires : la page Inventaire logiciel ouvre une liste des logiciels installés sur votre réseau, y compris le nom du fournisseur, les faiblesses détectées, les menaces qui leur sont associées, les appareils exposés, l’impact sur le score d’exposition et les balises. Un logiciel non pris en charge à l’heure actuelle par la gestion des vulnérabilités peut être présent sur la page d’inventaire des logiciels, mais seules des données limitées sont disponibles du fait de son absence de prise en charge.
  • Faiblesses : la page Faiblesses ouvre une liste des Vulnérabilités et risques courants (CVE) auxquels vos appareils sont exposés. Vous pouvez afficher la gravité, le classement CVSS (Common Vulnerability score System), la violation correspondante, les insights sur les menaces, et bien plus encore.
  • Chronologie des événements : la Chronologie des événements vous aide à interpréter l’introduction de risques dans l’organisation via de nouvelles vulnérabilités ou codes malveillants exploitant une faille de sécurité. Vous pouvez afficher les événements qui peuvent avoir un impact sur le risque de votre organisation. Vous pouvez consulter toutes les informations nécessaires relatives à un événement.
  • Évaluations des bases de référence : un profil de bases de référence de sécurité est un profil personnalisé que vous créez pour évaluer et monitorer les points de terminaison de votre organisation par rapport aux points de référence du secteur d’activité en matière de sécurité. Sur la page de vue d’ensemble des évaluations des bases de référence de sécurité, vous pouvez afficher la conformité des appareils, la conformité des profils, les principaux appareils défaillants et appareils mal configurés pour les bases de référence disponibles.

Les paramètres, les autorisations, les incidents et les alertes, les rapports ainsi que d’autres fonctionnalités sont également disponibles sur le Portail Microsoft Defender. Vous trouverez plus d’informations dans l’unité « Décrire le portail Microsoft Defender », incluse dans ce module.