次の方法で共有


試用版ユーザー ガイド: Microsoft Defender 脆弱性の管理

このユーザー ガイドは、無料のMicrosoft Defender 脆弱性の管理試用版を設定して最大限に活用するのに役立つ簡単なツールです。 Microsoft セキュリティ チームから推奨されるこれらの手順に従って、脆弱性管理がユーザーとデータの保護にどのように役立つかを学習します。

重要

Microsoft Defender 脆弱性の管理の試用版オファリングは現在、以下では利用できません。

  • GCC High と DoD を使用している米国政府のお客様
  • Microsoft Defender for Businessのお客様

Microsoft Defender 脆弱性の管理とは

サイバー リスクを軽減するには、最も重要な資産全体の重要な脆弱性を特定、評価、修復、追跡するための包括的なリスクベースの脆弱性管理プログラムが必要です。

Microsoft Defender 脆弱性の管理は、資産の可視性、脆弱性の継続的なリアルタイム検出と評価、コンテキスト対応の脅威 & ビジネスの優先順位付け、組み込みの修復プロセスを提供します。 これには、チームがorganizationに対する最大のリスクをインテリジェントに評価、優先順位付け、シームレスに修復するための機能が含まれています。

Microsoft Defender 脆弱性の管理の機能のスクリーンショット。

Defender 脆弱性の管理の詳細については、次のビデオをご覧ください。

開始する

手順 1: セットアップ

注:

このタスクを実行するには、Microsoft Entra IDで適切なロールが割り当てられている必要があります。 詳細については、「試用版を 開始するために必要なロール」を参照してください。

  1. アクセス許可と前提条件を確認します

  2. Microsoft Defender 脆弱性の管理試用版には、いくつかの方法でアクセスできます。

    • リセラーと連携します。 リセラーとまだ連携していない場合は、「 Microsoft セキュリティ パートナー」を参照してください。

    • Microsoft Defender ポータルを使用します。 ポータルのナビゲーション ウィンドウで、[ 試用版] を選択します。

      • Defender for Endpoint Plan 2 がある場合は、Defender 脆弱性の管理アドオン カードを見つけて、[今すぐ試す] を選択します。
      • 新しい顧客または既存の Defender for Endpoint P1 または Microsoft 365 E3 顧客の場合は、Defender 脆弱性の管理 カードを選択し、[今すぐ試す] を選択します。

      試用版ハブのランディング ページMicrosoft Defender 脆弱性の管理スクリーンショット。

    • Microsoft 365 管理センターからサインアップします。

    注:

    試用版にサインアップする方法の詳細については、「Microsoft Defender 脆弱性の管理にサインアップする」を参照してください。

  3. 試用版に含まれている内容に関する情報を確認し、[ 試用版の開始] を選択します。 試用版をアクティブ化すると、ポータルで新機能が使用できるようになるまで最大 6 時間かかることがあります。

    • Defender 脆弱性の管理アドオン試用版は 90 日間続きます。

    • Defender 脆弱性の管理 スタンドアロン試用版は 90 日間続きます。

  4. 開始する準備ができたら、Microsoft Defender ポータルにアクセスし、左側のナビゲーション バーの [脆弱性管理] を選択して、Defender 脆弱性の管理試用版の使用を開始します。

注:

クラウドのお客様向けのMicrosoft Defenderの場合は、「サーバーの脆弱性管理機能」を参照して、organizationで使用できる Defender 脆弱性管理機能の詳細を確認してください。

Defender 脆弱性の管理を試す

手順 1: 1 つのビューで保護する内容を把握する

組み込みのエージェントレス スキャナーは、デバイスが企業ネットワークに接続されていない場合でも、リスクを継続的に監視および検出します。 拡張された資産範囲により、ソフトウェア アプリケーション、デジタル証明書、ブラウザー拡張機能、ハードウェアとファームウェアが 1 つのインベントリ ビューに統合されます。

  1. デバイス インベントリ: デバイス インベントリには、ネットワーク内のデバイスの一覧が表示されます。 既定では、この一覧には過去 30 日間に表示されたデバイスが表示されます。 ドメイン、リスク レベル、OS プラットフォーム、関連する CVEs などの情報が一目で確認でき、最も危険にさらされているデバイスを簡単に識別できます。 詳細については、「インベントリの概要」を参照してください。

  2. 単一の統合されたインベントリ ビューで、organizationのソフトウェアを検出して評価します。

    • ソフトウェア アプリケーション インベントリ: Defender 脆弱性の管理のソフトウェア インベントリは、organization内の既知のアプリケーションの一覧です。 このビューには、OS プラットフォーム、ベンダー、脆弱性の数、脅威、公開されているデバイスのエンティティ レベルのビューなど、影響スコアと詳細が優先される、インストールされているソフトウェア全体の脆弱性と構成ミスの分析情報が含まれます。 詳細については、「 ソフトウェア インベントリ」を参照してください。

    • ブラウザー拡張機能の評価: ブラウザー拡張機能ページには、organizationのさまざまなブラウザーにインストールされている拡張機能の一覧が表示されます。 拡張機能は通常、適切に実行するために異なるアクセス許可を必要とします。 Defender 脆弱性の管理は、各拡張機能によって要求されたアクセス許可に関する詳細情報を提供し、関連するリスク レベルが最も高いもの、拡張機能が有効になっているデバイス、インストールされているバージョンなどを識別します。 詳細については、「Microsoft Defender 脆弱性の管理でのブラウザー拡張機能の評価」を参照してください。

    • 証明書インベントリ: 証明書インベントリを使用すると、organization全体にインストールされているデジタル証明書を 1 つのビューで検出、評価、管理できます。 これは、次の場合に役立ちます。

      • 有効期限が切れそうになっている証明書を特定して、証明書を更新し、サービスの中断を防ぐことができます。

      • 弱い署名アルゴリズム (SHA-1-RSA など)、短いキー サイズ (RSA 512 ビットなど)、または弱い署名ハッシュ アルゴリズム (MD5 など) の使用による潜在的な脆弱性を検出します。

      • 規制ガイドラインと組織ポリシーに準拠していることを確認します。

      詳細については、「 証明書インベントリ」を参照してください。

    • ハードウェアとファームウェア: ハードウェアとファームウェアのインベントリには、organization内の既知のハードウェアとファームウェアの一覧が表示されます。 システム モデル、プロセッサ、BIOS の個々のインベントリを提供します。 各ビューには、ベンダーの名前、脆弱性の数、脅威の分析情報、公開されているデバイスの数などの詳細が含まれます。 詳細については、「 証明書インベントリ」を参照してください。

  3. Windows の認証済みスキャン: Windows の認証済みスキャンを使用すると、IP 範囲またはホスト名でリモートでターゲットを設定し、Defender 脆弱性の管理にデバイスにリモートアクセスするための資格情報を提供することで Windows サービスをスキャンできます。 構成すると、対象の管理されていないデバイスがソフトウェアの脆弱性を定期的にスキャンします。 詳細については、「 Windows の認証済みスキャン」を参照してください。

  4. デバイス値の割り当て: デバイスの値を定義すると、資産の優先順位を区別するのに役立ちます。 デバイス値は、個々の資産のリスクアペタイトをDefender 脆弱性の管理露出スコア計算に組み込むために使用されます。 "高い値" として割り当てられたデバイスは、より多くの重量を受け取ります。 デバイス値のオプションには、Low、Normal (Default)、High が含まれます。 設定された デバイス値 API を使用することもできます。 詳細については、「 デバイス値の割り当て」を参照してください。

手順 2: 修復アクティビティを追跡および軽減する

  1. 要求の修復: 脆弱性管理機能は、修復要求ワークフローを通じてセキュリティと IT 管理者の間のギャップを埋めます。 セキュリティ管理者は、IT 管理者に対して、Microsoft Intune[推奨事項] ページから脆弱性の修復を要求できます。 詳細については、「 修復の要求」を参照してください。

  2. 修復アクティビティを表示する: [セキュリティの推奨事項] ページから修復要求を送信すると、修復アクティビティが開始されます。 [修復] ページで追跡できるセキュリティ タスクが作成され、修復チケットがIntuneに作成されます。 詳細については、「 修復アクティビティを表示する」を参照してください。

  3. 脆弱なアプリケーションをブロックする: 脆弱性の修復には時間がかかり、IT チームの責任とリソースに依存する可能性があります。 セキュリティ管理者は、修復要求が完了するまで脆弱なアプリバージョンを開く前に、現在知られているすべての脆弱なバージョンのアプリケーションをブロックしたり、カスタマイズ可能なメッセージをユーザーに警告したりするための即時アクションを実行することで、脆弱性のリスクを一時的に軽減できます。 ブロック オプションを使用すると、IT チームは、その間に脆弱性が悪用されることを心配することなく、セキュリティ管理者がアプリケーションにパッチを適用する時間を与えます。

    注:

    試用版が終了すると、ブロックされたアプリケーションはすぐにブロック解除されます。 ベースライン プロファイルは、削除される前にもう少し保存される場合があります。

  4. ネットワーク共有分析などの強化された評価機能を使用して、脆弱なネットワーク共有を保護します。 ネットワーク共有にはネットワーク ユーザーが簡単にアクセスできるため、小さな一般的な弱点によって脆弱になる可能性があります。 これらの種類の構成ミスは、横移動、偵察、データ流出などのために攻撃者によって野生でよく使用されます。 そのため、Windows ネットワーク共有のベクターを攻撃するためにエンドポイントを公開する一般的な弱点を特定する新しいカテゴリの構成評価をDefender 脆弱性の管理に構築しました。 これは、次の場合に役立ちます。

    • 共有へのオフライン アクセスを禁止する

    • ルート フォルダーから共有を削除する

    • [すべてのユーザー] に設定された共有書き込みアクセス許可を削除する

    • 共有のフォルダー列挙を設定する

  5. 脆弱なデバイスの傾向と現在の統計情報を含むグラフと棒グラフを表示する脆弱なデバイス レポートを使用して、organizationのデバイスを表示および監視します。 目標は、デバイスの露出の幅と範囲を理解することです。

手順 3: セキュリティ ベースライン評価を設定する

セキュリティ ベースライン評価は、ポイントインタイム コンプライアンス スキャンを実行する代わりに、業界のセキュリティ ベンチマークに対するorganizationのコンプライアンスをリアルタイムで継続的かつ積極的に監視するのに役立ちます。 セキュリティ ベースライン プロファイルは、業界のセキュリティ ベンチマーク (CIS、NIST、MS) に対してorganizationのエンドポイントを評価および監視するために作成できるカスタマイズされたプロファイルです。 セキュリティ ベースライン プロファイルを作成するときは、複数のデバイス構成設定と比較する基本ベンチマークで構成されるテンプレートを作成します。

セキュリティ ベースラインでは、Windows 10、Windows 11、Windows Server 2008 R2 以降の Center for Internet Security (CIS) ベンチマークと、Windows 10 および Windows Server 2019 のセキュリティ技術実装ガイド (STIG) ベンチマークがサポートされます。

  1. セキュリティ ベースライン評価の概要。

  2. セキュリティ ベースライン プロファイル評価の結果を確認します。

  3. 高度なハンティングを使用します。

注:

試用期間が終了すると、セキュリティ ベースライン プロファイルが削除される前に少し保存される場合があります。

手順 4: API と高度なハンティングを使用して詳細な分析情報を取得する意味のあるレポートを作成する

Defender 脆弱性の管理 API は、セキュリティ体制のカスタマイズされたビューと脆弱性管理ワークフローの自動化を使用して、organizationの透明性を高めるのに役立ちます。 データ収集、リスク スコア分析、他の組織のプロセスやソリューションとの統合により、セキュリティ チームのワークロードを軽減します。 詳細については、以下を参照してください:

高度なハンティングを使用すると、Defender 脆弱性の管理生データに柔軟にアクセスできます。これにより、既知および潜在的な脅威についてエンティティを事前に検査できます。 詳細については、「 公開されているデバイスの検索」を参照してください。

ライセンスと試用版の情報

試用版のセットアップの一環として、新しいDefender 脆弱性の管理試用版ライセンスがユーザーに自動的に適用されます。 そのため、ライセンスの割り当ては必要ありません。試用期間中、ライセンスはアクティブです。

試用版の概要

Microsoft Defender ポータルに表示されたらすぐに、Defender 脆弱性の管理機能の使用を開始できます。 何も自動的に作成されず、ユーザーは影響を受けません。 各ソリューションに移動すると、機能の使用を開始するための追加のセットアップ構成を作成するように案内される場合があります。

試用版の延長

試用期間の過去 15 日間に 30 日間、現在の試用版の延長を 1 回要求 できます。 ご質問がある場合は、フィールド販売者にお問い合わせください。

試用版の終了

管理者はいつでも試用版を無効にすることができます。 Microsoft Defender ポータルのナビゲーション ウィンドウで、[試用版] を選択し、Defender 脆弱性の管理試用版カードに移動し、[試用版の終了] を選択します。

特に明記されていない限り、試用版は完全に削除される前に、通常は 180 日間維持されます。 試用中に収集されたデータには、その時点まで引き続きアクセスできます。

その他のリソース