Udostępnij za pośrednictwem


Określanie priorytetów i korygowanie luk w zabezpieczeniach

Dzięki zarządzaniu lukami w zabezpieczeniach usługa Microsoft Defender for IoT w portalu usługi Defender zapewnia rozszerzone pokrycie sieci technologii operacyjnych (OT), zbiera dane urządzeń OT w jednym miejscu i wyświetla dane z innymi urządzeniami w sieci.

W tym artykule dowiesz się, jak badać luki w zabezpieczeniach i podejmować zalecane akcje korygowania.

Dowiedz się więcej o tym, jak usługa Defender for IoT wykrywa luki w zabezpieczeniach.

Ważna

W tym artykule omówiono usługę Microsoft Defender for IoT w portalu usługi Defender (wersja zapoznawcza).

Jeśli jesteś istniejącym klientem pracującym w klasycznej witrynie Defender for IoT Portal (Azure Portal), zapoznaj się z dokumentacją usługi Defender for IoT na platformie Azure.

Dowiedz się więcej o portalach zarządzania usługi Defender for IoT.

Niektóre informacje zawarte w tym artykule odnoszą się do wersji wstępnej produktu, który może zostać znacznie zmodyfikowany do czasu wydania wersji komercyjnej. Firma Microsoft nie udziela żadnych gwarancji, wyrażonych ani dorozumianych, w odniesieniu do informacji podanych tutaj.

Badanie luk w zabezpieczeniach

  1. W portalu usługi Defender wybierz pozycję Punkty końcowe Słabości zarządzania lukami >> w zabezpieczeniach.

  2. Ustaw ustawienia filtru zgodnie z potrzebami. Jeśli grupy urządzeń są tworzone dla twoich witryn, możesz ich użyć, filtruj stronę słabych punktów.

    1. Wybierz pozycję Filtruj według grup urządzeń.
    2. Wybierz grupę urządzeń.
    3. Wybierz pozycję Zastosuj.
  3. Wybierz identyfikator typowych luk w zabezpieczeniach i ekspozycji (CVE).

    Zostanie otwarty panel boczny z identyfikatorem CVE jako tytułem i widoczną kartą Szczegóły luk w zabezpieczeniach . Możesz również wybrać karty Uwidocznione urządzenia i Oprogramowanie, których dotyczy problem .

  4. Wybierz pozycję Przejdź do powiązanego zalecenia dotyczącego zabezpieczeń.

    Zostanie otwarta strona Zalecenia dotyczące zabezpieczeń , filtrowana w celu wyświetlenia badanego cve.

  5. Wybierz zalecenie. Zostanie otwarty panel boczny. Wykonaj jeden z następujących kroków:

    • Wybierz pozycję Żądanie korygowania i postępuj zgodnie z instrukcjami dotyczącymi korygowania żądań. Spowoduje to wysłanie żądania do odpowiedniego zespołu w celu wykonania korygowania.
    • Wybierz pozycję Opcje wyjątków i wypełnij szczegóły. Aby uzyskać więcej informacji, zobacz uzasadnienie wyjątku. Aby zakończyć, wybierz pozycję Prześlij.

Następne kroki

Badanie i korygowanie zdarzeń i alertów