Delen via


Gebruikershandleiding voor proefversie: Microsoft Defender Vulnerability Management

Deze gebruikershandleiding is een eenvoudig hulpmiddel waarmee u uw gratis Microsoft Defender Vulnerability Management proefabonnement kunt instellen en optimaal kunt benutten. Als u deze voorgestelde stappen van het Microsoft-beveiligingsteam volgt, leert u hoe beveiligingsbeheer u kan helpen uw gebruikers en gegevens te beschermen.

Belangrijk

De proefaanbieding voor Microsoft Defender Vulnerability Management is momenteel niet beschikbaar voor:

  • Klanten van de Amerikaanse overheid die GCC High en DoD gebruiken
  • klanten Microsoft Defender voor Bedrijven

Wat is Microsoft Defender Vulnerability Management?

Het verminderen van cyberrisico's vereist een uitgebreid programma voor het beheer van beveiligingsproblemen op basis van risico's om belangrijke beveiligingsproblemen in uw meest kritieke assets te identificeren, te evalueren, op te lossen en bij te houden.

Microsoft Defender Vulnerability Management biedt zichtbaarheid van assets, continue realtime detectie en evaluatie van beveiligingsproblemen, contextbewuste bedreiging & bedrijfs prioritering en ingebouwde herstelprocessen. Het bevat mogelijkheden zodat uw teams de grootste risico's voor uw organisatie op intelligente wijze kunnen beoordelen, prioriteren en naadloos kunnen oplossen.

Schermopname van Microsoft Defender Vulnerability Management functies en mogelijkheden.

Bekijk de volgende video voor meer informatie over Defender Vulnerability Management:

Laten we aan de slag gaan

Stap 1: Instellen

Opmerking

Gebruikers moeten een geschikte rol hebben toegewezen in Microsoft Entra ID om deze taak uit te voeren. Zie Vereiste rollen voor het starten van de proefversie voor meer informatie.

  1. Controleer de machtigingen en vereisten.

  2. U kunt op verschillende manieren toegang krijgen tot de Microsoft Defender Vulnerability Management proefversie:

    • Werken met een reseller. Als u nog niet met een reseller werkt, raadpleegt u Microsoft-beveiligingspartners.

    • Gebruik de Microsoft Defender-portal. Selecteer proefversies in het navigatiedeelvenster in de portal.

      • Als u Defender voor Eindpunt-abonnement 2 hebt, zoekt u de Defender Vulnerability Management-invoegtoepassingskaart en selecteert u Nu proberen.
      • Als u een nieuwe klant of een bestaande Defender voor Eindpunt P1 of Microsoft 365 E3 klant bent, kiest u de Defender Vulnerability Management kaart en selecteert u Nu proberen.

      Schermopname van Microsoft Defender Vulnerability Management landingspagina van de proefhub.

    • Meld u aan via de Microsoft 365-beheercentrum.

    Opmerking

    Zie Registreren voor Microsoft Defender Vulnerability Management voor meer opties voor het registreren voor de proefversie.

  3. Bekijk de informatie over wat er in de proefversie is opgenomen en selecteer vervolgens Proefversie starten. Nadat u de proefversie hebt geactiveerd, kan het tot zes uur duren voordat de nieuwe functies beschikbaar zijn in de portal.

    • De proefversie van de Defender Vulnerability Management-invoegtoepassing duurt 90 dagen.

    • De zelfstandige proefversie van Defender Vulnerability Management duurt 90 dagen.

  4. Wanneer u klaar bent om aan de slag te gaan, gaat u naar de Microsoft Defender portal en selecteert u Beheer van beveiligingsproblemen in de linkernavigatiebalk om de Defender Vulnerability Management proefversie te gaan gebruiken.

Opmerking

Als u een Microsoft Defender voor cloudklanten bent, raadpleegt u Mogelijkheden voor beveiligingsbeheer voor servers voor meer informatie over de defender-beveiligingsbeheermogelijkheden die beschikbaar zijn voor uw organisatie.

Probeer Defender Vulnerability Management

Stap 1: weten wat u moet beveiligen in één weergave

Ingebouwde en agentloze scanners bewaken en detecteren continu risico's, zelfs wanneer apparaten niet zijn verbonden met het bedrijfsnetwerk. Uitgebreide activadekking voegt softwaretoepassingen, digitale certificaten, browserextensies en hardware en firmware samen in één voorraadweergave.

  1. Apparaatinventaris: De apparaatinventaris toont een lijst met de apparaten in uw netwerk. In de lijst worden standaard apparaten weergegeven die in de afgelopen 30 dagen zijn gezien. In één oogopslag ziet u informatie zoals domeinen, risiconiveaus, besturingssysteemplatform, gekoppelde CVE's en andere details voor eenvoudige identificatie van apparaten die het meest risico lopen. Zie Apparaatinventaris voor meer informatie.

  2. Ontdek en beoordeel de software van uw organisatie in één geconsolideerde inventarisweergave:

    • Inventaris van softwaretoepassingen: de software-inventarisatie in Defender Vulnerability Management is een lijst met bekende toepassingen in uw organisatie. De weergave bevat inzichten in beveiligingsproblemen en onjuiste configuratie van geïnstalleerde software met prioriteit impactscores en details, zoals besturingssysteemplatforms, leveranciers, het aantal zwakke punten, bedreigingen en een weergave op entiteitsniveau van blootgestelde apparaten. Zie Software-inventaris voor meer informatie.

    • Evaluaties van browserextensies: op de pagina met browserextensies wordt een lijst weergegeven met de extensies die zijn geïnstalleerd in verschillende browsers in uw organisatie. Extensies hebben meestal verschillende machtigingen nodig om correct te kunnen worden uitgevoerd. Defender Vulnerability Management biedt gedetailleerde informatie over de machtigingen die door elke extensie zijn aangevraagd en identificeert de machtigingen met de hoogste bijbehorende risiconiveaus, de apparaten waarop de extensie is ingeschakeld, geïnstalleerde versies en meer. Zie Evaluatie van browserextensies in Microsoft Defender Vulnerability Management voor meer informatie.

    • Certificaatinventaris: met de certificaatinventaris kunt u digitale certificaten die in uw organisatie zijn geïnstalleerd, in één weergave detecteren, evalueren en beheren. Dit kan u helpen:

      • Identificeer certificaten die binnenkort verlopen, zodat u deze kunt bijwerken en serviceonderbreking kunt voorkomen.

      • Detecteer mogelijke beveiligingsproblemen vanwege het gebruik van een zwak handtekeningalgoritme (bijvoorbeeld SHA-1-RSA), een korte sleutelgrootte (bijvoorbeeld RSA 512-bits) of een zwak hash-algoritme voor handtekeningen (bijvoorbeeld MD5).

      • Zorg voor naleving van regelgevingsrichtlijnen en organisatiebeleid.

      Zie Certificaatinventaris voor meer informatie.

    • Hardware en firmware: De hardware- en firmware-inventaris biedt een lijst met bekende hardware en firmware in uw organisatie. Het biedt afzonderlijke inventarissen voor systeemmodellen, processors en BIOS. Elke weergave bevat details zoals de naam van de leverancier, het aantal zwakke punten, inzichten in bedreigingen en het aantal blootgestelde apparaten. Zie Certificaatinventaris voor meer informatie.

  3. Geverifieerde scan voor Windows: Met Geverifieerde scan voor Windows kunt u zich op afstand richten op IP-bereiken of hostnamen en Windows-services scannen door Defender Vulnerability Management referenties te bieden voor externe toegang tot de apparaten. Zodra de betreffende onbeheerde apparaten zijn geconfigureerd, worden ze regelmatig gescand op softwareproblemen. Zie Geverifieerde scan voor Windows voor meer informatie.

  4. Apparaatwaarde toewijzen: als u de waarde van een apparaat definieert, kunt u onderscheid maken tussen assetprioriteiten. De waarde van het apparaat wordt gebruikt om de risicobereidheid van een afzonderlijke asset op te nemen in de berekening van de Defender Vulnerability Management blootstellingsscore. Apparaten die zijn toegewezen als 'hoge waarde' krijgen meer gewicht. Opties voor apparaatwaarden zijn Laag, Normaal (standaard) en Hoog. U kunt ook de API voor de set-apparaatwaarde gebruiken. Zie Apparaatwaarde toewijzen voor meer informatie.

Stap 2: herstelactiviteiten bijhouden en beperken

  1. Herstel aanvragen: de mogelijkheden voor het beheer van beveiligingsproblemen overbruggen de kloof tussen beveiligings- en IT-beheerders via de werkstroom voor herstelaanvragen. Beveiligingsbeheerders kunnen de IT-beheerder vragen een beveiligingsprobleem op te lossen via de aanbevelingspagina's in Microsoft Intune. Zie Herstel aanvragen voor meer informatie.

  2. Uw herstelactiviteiten weergeven: wanneer u een herstelaanvraag indient vanaf de pagina Beveiligingsaanbeveling, wordt er een herstelactiviteit gestart. Er wordt een beveiligingstaak gemaakt die kan worden bijgehouden op een herstelpagina en er wordt een herstelticket gemaakt in Intune. Zie Uw herstelactiviteiten weergeven voor meer informatie.

  3. Kwetsbare toepassingen blokkeren: het oplossen van beveiligingsproblemen kost tijd en kan afhankelijk zijn van de verantwoordelijkheden en resources van het IT-team. Beveiligingsbeheerders kunnen het risico van een beveiligingsprobleem tijdelijk verminderen door onmiddellijk actie te ondernemen om alle momenteel bekende kwetsbare versies van een toepassing te blokkeren of gebruikers met aanpasbare berichten te waarschuwen voordat kwetsbare app-versies worden geopend totdat de herstelaanvraag is voltooid. De optie blokkeren geeft IT-teams de tijd om de toepassing te patchen zonder dat beveiligingsbeheerders zich zorgen hoeven te maken dat de beveiligingsproblemen in de tussentijd worden misbruikt.

    Opmerking

    Wanneer uw proefversie afloopt, worden geblokkeerde toepassingen onmiddellijk gedeblokkeerd. Basislijnprofielen worden mogelijk iets langer opgeslagen voordat ze worden verwijderd.

  4. Gebruik verbeterde evaluatiemogelijkheden, zoals analyse van netwerkshares om kwetsbare netwerkshares te beveiligen. Omdat netwerkshares gemakkelijk toegankelijk zijn voor netwerkgebruikers, kunnen kleine veelvoorkomende zwakke punten hen kwetsbaar maken. Deze typen onjuiste configuraties worden vaak in het wild gebruikt door aanvallers voor laterale verplaatsing, verkenning, gegevensexfiltratie en meer. Daarom hebben we een nieuwe categorie configuratie-evaluaties in Defender Vulnerability Management gemaakt die de veelvoorkomende zwakke punten identificeren die uw eindpunten blootstellen aan aanvalsvectoren in Windows-netwerkshares. Dit helpt u bij het volgende:

    • Offlinetoegang tot shares niet toestaan

    • Shares verwijderen uit de hoofdmap

    • Schrijfmachtigingen voor delen verwijderen die zijn ingesteld op 'Iedereen'

    • Mapinventarisatie instellen voor shares

  5. Bekijk en bewaak de apparaten van uw organisatie met behulp van een rapport Kwetsbare apparaten met grafieken en staafdiagrammen met kwetsbare apparaattrends en huidige statistieken. Het doel is dat u inzicht krijgt in de breedte en het bereik van de blootstelling van uw apparaat.

Stap 3: Beveiligingsbasislijnevaluaties instellen

In plaats van een bepaald tijdstip nalevingsscans uit te voeren, kunt u met een evaluatie van beveiligingsbasislijnen de naleving van uw organisatie continu en proactief in realtime controleren op basis van beveiligingsbenchmarks in de branche. Een beveiligingsbasislijnprofiel is een aangepast profiel dat u kunt maken om eindpunten in uw organisatie te beoordelen en te bewaken op basis van branchebeveiligingsbenchmarks (CIS, NIST, MS). Wanneer u een beveiligingsbasislijnprofiel maakt, maakt u een sjabloon die bestaat uit meerdere apparaatconfiguratie-instellingen en een basisbenchmark om mee te vergelijken.

Beveiligingsbasislijnen bieden ondersteuning voor CIS-benchmarks (Center for Internet Security) voor Windows 10, Windows 11 en Windows Server 2008 R2 en hoger, evenals STIG-benchmarks (Security Technical Implementation Guides) voor Windows 10 en Windows Server 2019.

  1. Aan de slag met de evaluatie van beveiligingsbasislijnen.

  2. Bekijk de evaluatieresultaten van beveiligingsbasislijnprofielen.

  3. Gebruik geavanceerde opsporing.

Opmerking

Wanneer uw proefversie afloopt, worden beveiligingsbasislijnprofielen mogelijk een tijdje opgeslagen voordat ze worden verwijderd.

Stap 4: Maak zinvolle rapporten om diepgaande inzichten te verkrijgen met behulp van API's en Geavanceerde opsporing

Defender Vulnerability Management API's kunnen helpen uw organisatie duidelijker te maken met aangepaste weergaven in uw beveiligingspostuur en automatisering van werkstromen voor het beheer van beveiligingsproblemen. Verlicht de workload van uw beveiligingsteam met gegevensverzameling, risicoanalyseanalyse en integraties met uw andere organisatieprocessen en -oplossingen. Zie voor meer informatie:

Geavanceerde opsporing biedt flexibele toegang tot Defender Vulnerability Management onbewerkte gegevens, waardoor u entiteiten proactief kunt inspecteren op bekende en potentiële bedreigingen. Zie Zoeken naar blootgestelde apparaten voor meer informatie.

Licentie- en proefinformatie

Als onderdeel van de proefinstallatie worden de nieuwe Defender Vulnerability Management proeflicenties automatisch toegepast op gebruikers. Daarom is er geen licentietoewijzing nodig Licenties zijn actief voor de duur van de proefversie.

Aan de slag met de proefversie

U kunt Defender Vulnerability Management-functies gaan gebruiken zodra u deze in de Microsoft Defender-portal ziet. Niets wordt automatisch gemaakt en gebruikers worden niet beïnvloed. Wanneer u naar elke oplossing navigeert, wordt u mogelijk begeleid bij het maken van extra configuraties om functies te gaan gebruiken.

De proefversie verlengen

U kunt één verlenging van uw huidige proefversie voor 30 dagen aanvragen binnen de laatste 15 dagen van de proefperiode. Voor eventuele vragen kunt u contact opnemen met uw veldverkoper.

De proefversie beëindigen

Beheerders kunnen de proefversie op elk gewenst moment uitschakelen. Selecteer proefversies in de Microsoft Defender-portal in het navigatiedeelvenster, ga naar de Defender Vulnerability Management-proefkaart en selecteer vervolgens Proefversie beëindigen.

Tenzij anders vermeld, wordt uw proefversie bewaard, meestal gedurende 180 dagen, voordat deze definitief wordt verwijderd. U kunt tot die tijd toegang blijven krijgen tot uw gegevens die tijdens de proefversie zijn verzameld.

Aanvullende bronnen