Wat is Microsoft Defender Vulnerability Management
Het verminderen van cyberrisico's vereist een uitgebreid op risico gebaseerd beheer van beveiligingsproblemen om al uw grootste beveiligingsproblemen in uw meest kritieke assets te identificeren, te evalueren, op te lossen en bij te houden, allemaal in één oplossing.
Defender Vulnerability Management biedt zichtbaarheid van assets, intelligente evaluaties en ingebouwde herstelprogramma's voor Windows-, macOS-, Linux-, Android-, iOS- en netwerkapparaten. Met behulp van Microsoft-bedreigingsinformatie, voorspellingen over de waarschijnlijkheid van inbreuken, bedrijfscontexten en apparaatevaluaties, geeft Defender Vulnerability Management snel en continu prioriteit aan de grootste beveiligingsproblemen op uw meest kritieke assets en biedt het beveiligingsaanbevelingen om risico's te beperken.
Bekijk de volgende video voor meer informatie over Defender Vulnerability Management.
Tip
Wist u dat u alle functies in Microsoft Defender Vulnerability Management gratis kunt uitproberen? Meer informatie over hoe u zich kunt aanmelden voor een gratis proefversie.
Zie Microsoft Defender Vulnerability Management aanbiedingen vergelijken voor meer informatie over de functies en mogelijkheden die zijn opgenomen in elke aanbieding.
Met Defender Vulnerability Management kunt u uw beveiligings- en IT-teams in staat stellen om hiaten in de werkstroom te overbruggen en kritieke beveiligingsproblemen en onjuiste configuraties in uw organisatie te prioriteren en aan te pakken. Verminder cyberbeveiligingsrisico's met:
Continue detectie en bewaking van activa
Ingebouwde scanners van Defender Vulnerability Management en scanners zonder agent bewaken en detecteren voortdurend risico's in uw organisatie, zelfs wanneer apparaten niet zijn verbonden met het bedrijfsnetwerk.
Geconsolideerde inventarissen bieden een realtime weergave van de softwaretoepassingen, digitale certificaten, hardware en firmware en browserextensies van uw organisatie, zodat u alle assets van uw organisatie kunt bewaken en beoordelen.
Geavanceerde hulpprogramma's voor evaluatie van beveiligingsproblemen en configuratie helpen u uw cyberblootstelling te begrijpen en te beoordelen, waaronder:
- Evaluatie van beveiligingsbasislijnen: Creatie aanpasbare basislijnprofielen om de naleving van risico's te meten op basis van gevestigde benchmarks, zoals Het Centrum voor Internetbeveiliging (CIS) en STIG (Security Technical Implementation Guides).
- Inzicht in software en beveiligingsproblemen : krijg een overzicht van de software-inventaris van de organisatie en softwarewijzigingen, zoals installaties, verwijderingen en patches.
- Evaluatie van netwerkshares : beoordeel de configuratie van kwetsbare interne netwerkshares met bruikbare beveiligingsaanbevelingsaanbeveling.
- Geverifieerde scan voor Windows: scan onbeheerde Windows-apparaten regelmatig op softwareproblemen door Microsoft Defender Vulnerability Management met referenties te voorzien om op afstand toegang te krijgen tot de apparaten.
- Bedreigingsanalyse & tijdlijnen voor gebeurtenissen: gebruik tijdlijnen voor gebeurtenissen en evaluaties van beveiligingsproblemen op entiteitsniveau om beveiligingsproblemen te begrijpen en prioriteit te geven.
- Evaluatie van browserextensies : bekijk een lijst met de browserextensies die zijn geïnstalleerd in verschillende browsers in uw organisatie. Bekijk informatie over de machtigingen van een extensie en de bijbehorende risiconiveaus.
- Evaluatie van digitale certificaten : bekijk een lijst met certificaten die in uw organisatie zijn geïnstalleerd op één centrale pagina voor certificaatinventarisatie. Identificeer certificaten voordat ze verlopen en detecteer mogelijke beveiligingsproblemen vanwege zwakke handtekeningalgoritmen.
- Hardware- en firmware-evaluatie : bekijk een lijst met bekende hardware en firmware in uw organisatie, ingedeeld op systeemmodellen, processors en BIOS. Elke weergave bevat details zoals de naam van de leverancier, het aantal zwakke punten, inzichten in bedreigingen en het aantal blootgestelde apparaten.
Intelligente prioriteitstelling op basis van risico's
Defender Vulnerability Management maakt gebruik van de bedreigingsinformatie van Microsoft, voorspellingen van de waarschijnlijkheid van lekken, bedrijfscontexten en apparaatevaluaties om snel prioriteit te geven aan de grootste beveiligingsproblemen in uw organisatie. Met één weergave van aanbevelingen met prioriteit uit meerdere beveiligingsfeeds, samen met kritieke details, waaronder gerelateerde CVE's en blootgestelde apparaten, kunt u snel de grootste beveiligingsproblemen op uw meest kritieke assets oplossen. Op risico's gebaseerde intelligente prioriteitstelling:
- Richt zich op opkomende bedreigingen : hiermee wordt de prioriteitstelling van beveiligingsaanbevelingen dynamisch afgestemd op beveiligingsproblemen die momenteel worden misbruikt in het wild en opkomende bedreigingen die het hoogste risico vormen.
- Pinpoints actieve inbreuken : correleert het beheer van beveiligingsproblemen en EDR-inzichten om prioriteit te geven aan beveiligingsproblemen die worden misbruikt in een actieve inbreuk binnen de organisatie.
- Beschermt waardevolle assets : identificeert blootgestelde apparaten met bedrijfskritieke toepassingen, vertrouwelijke gegevens of hoogwaardige gebruikers.
Herstel en tracering
Stel beveiligingsbeheerders en IT-beheerders in staat om samen te werken en problemen met ingebouwde werkstromen naadloos op te lossen.
- Herstelaanvragen die naar IT worden verzonden: Creatie een hersteltaak in Microsoft Intune van een specifieke beveiligingsaanbeveling.
- Kwetsbare toepassingen blokkeren : beperk risico's met de mogelijkheid om kwetsbare toepassingen voor specifieke apparaatgroepen te blokkeren.
- Alternatieve oplossingen : krijg inzicht in andere oplossingen, zoals configuratiewijzigingen die het risico van softwarekwetsbare beveiligingsproblemen kunnen verminderen.
- Realtime herstelstatus : realtime bewaking van de status en voortgang van herstelactiviteiten in de hele organisatie.
Navigatiedeelvenster
Gebied | Omschrijving |
---|---|
Dashboard | Krijg een overzicht op hoog niveau van de blootstellingsscore van de organisatie, bedreigingsbewustzijn, Microsoft Secure Score voor apparaten, verlopende certificaten, distributie van apparaatblootstelling, belangrijkste beveiligingsaanbeveling, meest kwetsbare software, belangrijkste herstelactiviteiten en meest blootgestelde apparaatgegevens. |
Aanbevelingen | Zie de lijst met beveiligingsaanbevelingsaanbeveling en gerelateerde bedreigingsinformatie. Wanneer u een item in de lijst selecteert, wordt er een flyoutvenster geopend met details van beveiligingsproblemen, een koppeling om de softwarepagina te openen en herstel- en uitzonderingsopties. U kunt ook een ticket openen in Intune als uw apparaten zijn gekoppeld via Microsoft Entra ID en u uw Intune-verbindingen hebt ingeschakeld in Defender for Endpoint. |
Herstellen | Zie herstelactiviteiten die u hebt gemaakt en aanbevelingen voor uitzonderingen. |
Voorraden | Ontdek en beoordeel alle assets van uw organisatie in één weergave. |
Zwakke punten | Zie de lijst met veelvoorkomende beveiligingsproblemen en blootstellingen (CVE's) in uw organisatie. |
Tijdlijn van het evenement | Gebeurtenissen weergeven die van invloed kunnen zijn op het risico van uw organisatie. |
Evaluatie van basislijnen | Bewaak de naleving van de beveiligingsbasislijn en identificeer wijzigingen in realtime. |
API‘s
Voer API-aanroepen met betrekking tot beveiligingsbeheer uit om werkstromen voor beveiligingsbeheer te automatiseren. Zie Ondersteunde Microsoft Defender voor Eindpunt API's om aan de slag te gaan.
Zie de volgende artikelen voor gerelateerde Defender voor Eindpunt-API's:
- Machine-API's
- Aanbevelings-API's
- Score-API's
- Software-API's
- API's voor beveiligingsproblemen
- Lijst van beveiligingsproblemen per computer en software
Volgende stappen
- Beveiligingsfuncties in Microsoft Defender Vulnerability Management vergelijken
- Ontdek hoe u Microsoft Defender Vulnerability Management