Omówienie zarządzania lukami w zabezpieczeniach
Dzięki zarządzaniu lukami w zabezpieczeniach usługa Microsoft Defender for IoT w portalu usługi Defender zapewnia rozszerzone pokrycie sieciami OT, zbiera dane urządzenia OT w jednym miejscu i wyświetla dane z innymi urządzeniami w sieci.
Administrator zabezpieczeń OT proaktywnie zarządza narażeniem sieci na podstawie szczegółów luk w zabezpieczeniach i zalecanych akcji korygowania.
Ważna
W tym artykule omówiono usługę Microsoft Defender for IoT w portalu usługi Defender (wersja zapoznawcza).
Jeśli jesteś istniejącym klientem pracującym w klasycznej witrynie Defender for IoT Portal (Azure Portal), zapoznaj się z dokumentacją usługi Defender for IoT na platformie Azure.
Dowiedz się więcej o portalach zarządzania usługi Defender for IoT.
Niektóre informacje zawarte w tym artykule odnoszą się do wersji wstępnej produktu, który może zostać znacznie zmodyfikowany do czasu wydania wersji komercyjnej. Firma Microsoft nie udziela żadnych gwarancji, wyrażonych ani dorozumianych, w odniesieniu do informacji podanych tutaj.
Możliwości zarządzania lukami w zabezpieczeniach
Kluczowe możliwości zarządzania lukami w zabezpieczeniach to:
Możliwości | Opis |
---|---|
Rozszerzone pokrycie luk w zabezpieczeniach | Usługa Defender for IoT używa szczegółowych informacji o oprogramowaniu układowym urządzenia OT i odnajduje dostawcę, model i wersję urządzenia w celu zidentyfikowania znanych luk w zabezpieczeniach. |
Strona zaleceń dotyczących zabezpieczeń | Oferuje kroki umożliwiające podjęcie działań w celu zaktualizowania i wyeliminowania produktów narażonych na zagrożenia. |
Strona Słabe strony | Zawiera szczegółową listę luk w zabezpieczeniach, takich jak zero dni i znane luki w zabezpieczeniach. |
Zarządzanie | Możesz globalnie zarządzać lukami w zabezpieczeniach, dzierżawą lub grupą urządzeń, na urządzeniu ze strony urządzenia lub na produkt narażony na zagrożenia za pośrednictwem strony Spis. |
Obsługa wyjątków | Utwórz wyjątki dla zaleceń, których nie można łatać. |
Powiadomienia o lukach w zabezpieczeniach z możliwością dostosowywania | Kluczowych uczestników alertów z dostosowywalnymi powiadomieniami. |
Raportowanie nieścisłości | Użytkownicy mogą zgłaszać nieścisłości w wykrytych cve lub poprosić o pomoc techniczną dla nowych luk w zabezpieczeniach. |
Strona Słabe strony
W portalu usługi Microsoft Defender są wyświetlane luki w zabezpieczeniach usługi Microsoft Defender for IoT na stronie Słabe punkty końcowe>.
Luki w zabezpieczeniach są wyświetlane na podstawie ich publicznie zarejestrowanych identyfikatorów typowych luk w zabezpieczeniach i ekspozycji (CVE).
Strona Słabe strony zawiera listę wykrytych luk w zabezpieczeniach na wszystkich urządzeniach, punktach końcowych, aplikacjach i innych źródłach w sieci. Dane można filtrować zgodnie z grupami urządzeń na podstawie utworzonych witryn.
Administrator zabezpieczeń OT używa listy wykrytych luk w zabezpieczeniach na stronie Słabe strony , aby wysłać żądanie korygowania do odpowiedniego zespołu do obsługi.
Dowiedz się więcej o stronie Słabe strony w usłudze Microsoft Defender Vulnerability Management.
Następne kroki
Określanie priorytetów i badanie luk w zabezpieczeniach w usłudze Microsoft Defender for IoT.