Microsoft Defender 脆弱性管理の前提条件 & アクセス許可
注:
Microsoft Defender for Endpoint と同じ最小要件が Microsoft Defender 脆弱性管理に適用されます。詳細については、「 最小要件」を参照してください。
デバイスが次のことを確認します。
Microsoft Defender for Endpoint Plan 2 または Microsoft Defender 脆弱性管理にオンボードされている
脆弱性評価の検出率を向上させるために、次の必須更新プログラムをネットワークにインストールして展開します。
リリース セキュリティ更新プログラムの KB 番号とリンク Windows 10 バージョン 1709 KB4493441 と KB 4516071 Windows 10 バージョン 1803 KB4493464 と KB 4516045 Windows 10 バージョン 1809 KB 4516077 Windows 10 バージョン 1903 KB 4512941 Microsoft Intune と Microsoft Endpoint Configuration Manager にオンボードされ、以前は脅威 & 脆弱性管理 (TVM) と呼ばれる Microsoft Defender 脆弱性管理によって検出された脅威の修復に役立ちます。 Configuration Manager を使用している場合は、本体を最新バージョンに更新します。
注:
Intune 接続を有効にしている場合は、修復要求を作成するときに Intune セキュリティ タスクを作成するオプションが表示されます。 接続が設定されていない場合、このオプションは表示されません。
デバイス ページで表示できるセキュリティに関する推奨事項を少なくとも 1 つ用意する
タグ付けされているか、共同管理としてマークされている
データの保存とプライバシー
Microsoft Defender for Endpoint のデータ セキュリティとプライバシーに関する同じプラクティスは、Microsoft Defender 脆弱性管理に適用されます。詳細については、「 Microsoft Defender for Endpoint のデータ ストレージとプライバシー」を参照してください。
関連するアクセス許可オプション
注:
Microsoft Defender XDR 統合 RBAC モデルの一部として、アクセスを制御し、Microsoft Defender 脆弱性管理の詳細なアクセス許可を付与できるようになりました。 詳細については、「 Microsoft Defender XDR 統合ロールベースのアクセス制御 (RBAC)」を参照してください。
脆弱性管理のアクセス許可オプションを表示するには:
- セキュリティ管理者またはグローバル管理者ロールが割り当てられているアカウントを使用して、Microsoft Defender ポータルにログインします。
- ナビゲーション ウィンドウで、[ 設定] > [エンドポイント] > [ロール] を選択します。
詳細については、「ロールベースのアクセス制御のロールの作成と管理」を参照してください。
重要
Microsoft では、アクセス許可が最も少ないロールを使用することをお勧めします。 アクセス許可の低いアカウントを使用すると、組織のセキュリティが向上します。 グローバル管理者は高い特権を持つロールであり、既存のロールを使用できない場合の緊急シナリオに限定する必要があります。
データを表示
- セキュリティ操作 - ポータルですべてのセキュリティ操作データを表示する
- Defender 脆弱性管理 - ポータルで Defender 脆弱性管理データを表示する
アクティブ修復アクション
- セキュリティ操作 - 応答アクションの実行、保留中の修復アクションの承認または却下、自動化とインジケーターの許可/ブロックされたリストの管理
- Defender 脆弱性管理 - 例外処理 - 新しい例外を作成し、アクティブな例外を管理する
- Defender 脆弱性管理 - 修復処理 - 新しい修復要求の送信、チケットの作成、既存の修復アクティビティの管理
- Defender 脆弱性管理 - アプリケーションの処理 - 修復アクティビティの一部として脆弱なアプリケーションをブロックし、ブロックされたアプリを管理し、ブロック解除アクションを実行することで、直ちに軽減アクションを適用します
Defender 脆弱性管理 - セキュリティ ベースライン
Defender 脆弱性管理 – セキュリティ ベースライン評価プロファイルを管理する - プロファイル を作成および管理して、デバイスがセキュリティ業界のベースラインに準拠しているかどうかを評価できるようにします。