Udostępnij za pośrednictwem


Spis oprogramowania

Dotyczy:

Spis oprogramowania w Zarządzanie lukami w zabezpieczeniach w usłudze Microsoft Defender to lista znanych programów w organizacji. Filtr domyślny na stronie spisu oprogramowania wyświetla całe oprogramowanie z oficjalnymi wyliczeniami common platform (CPE). Widok zawiera szczegółowe informacje, takie jak nazwa dostawcy, liczba słabych punktów, zagrożenia i liczba uwidocznionych urządzeń.

Możesz usunąć filtr CPE Available ,aby uzyskać dalszą widoczność i zwiększyć zakres wyszukiwania w całym zainstalowanym oprogramowaniu w organizacji. Po wyczyszczeniu tego filtru na liście spisu oprogramowania zostanie wyświetlone całe oprogramowanie, w tym oprogramowanie bez cpe.

Uwaga

Procesory CPE są używane przez zarządzanie lukami w zabezpieczeniach do identyfikowania oprogramowania i wszelkich luk w zabezpieczeniach. Produkty oprogramowania bez cpe są wyświetlane na stronie spisu oprogramowania, ale nie są obsługiwane przez zarządzanie lukami w zabezpieczeniach. Informacje takie jak luki w zabezpieczeniach, liczba uwidocznionych urządzeń i słabe strony nie są dostępne dla produktów oprogramowania bez cpe.

Jak to działa

W dziedzinie odnajdywania używamy tego samego zestawu sygnałów, który jest odpowiedzialny za wykrywanie i ocenę luk w zabezpieczeniach w Ochrona punktu końcowego w usłudze Microsoft Defender możliwości wykrywania i reagowania.

Ponieważ jest to czas rzeczywisty, w ciągu kilku minut zobaczysz informacje o lukach w zabezpieczeniach w miarę ich odnajdywania. Aparat automatycznie pobiera informacje z wielu kanałów informacyjnych zabezpieczeń. W rzeczywistości zobaczysz, czy określone oprogramowanie jest połączone z kampanią zagrożeń na żywo. Udostępnia on również link do raportu usługi Threat Analytics natychmiast po jego udostępnieniu.

Uzyskaj dostęp do strony spisu oprogramowania, logując się do portalu Microsoft Defender i przechodząc do pozycji Spisyzarządzania lukami> w zabezpieczeniach punktów końcowych>, która zostanie otwarta na karcie Oprogramowanie.

Uwaga

Jeśli wyszukasz oprogramowanie przy użyciu wyszukiwanie globalne portalu Microsoft Defender, pamiętaj, aby umieścić podkreślenie zamiast spacji. Na przykład dla najlepszych wyników wyszukiwania, które chcesz napisać windows_10 lub windows_11 zamiast Windows 10 lub Windows 11.

Omówienie spisu oprogramowania

Zostanie otwarta strona Spis oprogramowania zawierająca listę oprogramowania zainstalowanego w sieci, w tym nazwę dostawcy, znalezione słabości, skojarzone z nimi zagrożenia, urządzenia uwidocznione, wpływ na ocenę ekspozycji i tagi.

Dane są aktualizowane co trzy do czterech godzin. Obecnie nie ma możliwości wymuszenia synchronizacji.

Przykład strony docelowej spisu oprogramowania.

Widok listy można filtrować na podstawie kodu produktu (CPE), platformy systemu operacyjnego, słabych punktów w oprogramowaniu, skojarzonych z nimi zagrożeń i tagów, takich jak to, czy oprogramowanie osiągnęło koniec wsparcia.

Zrzut ekranu przedstawiający dostępne filtry na stronie spisu oprogramowania.

Wybierz oprogramowanie, które chcesz zbadać. Zostanie otwarte okienko wysuwane z bardziej kompaktowym widokiem informacji na stronie. Możesz dokładniej poznać badanie i wybrać pozycję Otwórz stronę oprogramowania lub oznaczyć wszelkie niespójności techniczne, wybierając pozycję Nieścisłości raportu.

Oprogramowanie, które nie jest obsługiwane

Oprogramowanie, które nie jest obecnie obsługiwane przez zarządzanie lukami w zabezpieczeniach, może znajdować się na stronie spisu oprogramowania. Ponieważ nie jest ona obsługiwana, dostępne są tylko ograniczone dane. Filtruj według nieobsługiwanego oprogramowania przy użyciu opcji Niedostępne w sekcji Słabość .

Nieobsługiwany filtr oprogramowania

Oto jak określić, czy oprogramowanie nie jest obsługiwane:

  • Pole Słabe strony pokazuje Not available
  • Pole Uwidocznione urządzenia pokazuje kreskę
  • Tekst informacyjny jest dodawany w panelu bocznym i na stronie oprogramowania
  • Strona oprogramowania nie zawiera zaleceń dotyczących zabezpieczeń, wykrytych luk w zabezpieczeniach ani sekcji osi czasu zdarzeń

Spis oprogramowania na urządzeniach

  1. Zaloguj się do portalu Microsoft Defender. Przejdź do pozycji Urządzenia zasobów>, aby otworzyć stronę Spis urządzeń.

  2. Wybierz nazwę urządzenia, aby otworzyć jego stronę urządzenia.

  3. Wybierz kartę Spisy . W obszarze Oprogramowanie można wyświetlić listę wszystkich znanych programów znajdujących się na urządzeniu.

  4. Wybierz określony wpis oprogramowania, aby otworzyć wysuwaną pozycję z większą ilością informacji.

Oprogramowanie może być widoczne na poziomie urządzenia, nawet jeśli nie jest obecnie obsługiwane przez zarządzanie lukami w zabezpieczeniach. Dostępne są jednak tylko ograniczone dane. Wiesz, czy oprogramowanie nie jest obsługiwane, ponieważ zostało Not available wymienione w kolumnie Słabość . Oprogramowanie bez cpe może również być wyświetlane w ramach tego spisu oprogramowania specyficznego dla urządzenia.

Dowody oprogramowania

Zobacz dowody na to, gdzie wykryliśmy określone oprogramowanie na urządzeniu z rejestru, dysku lub obu tych elementów. Można go znaleźć na dowolnym urządzeniu w spisie oprogramowania urządzenia.

Wybierz nazwę oprogramowania, aby otworzyć wysuwaną pozycję, a następnie poszukaj sekcji o nazwie Dowody oprogramowania.

Przykład dowodów oprogramowania przeglądarki Microsoft Edge przedstawiający ścieżkę rejestru dowodów, jak pokazano na stronie urządzenia

Strony oprogramowania

Strony oprogramowania można wyświetlić na kilka różnych sposobów:

  • Punkty końcowe>Zarządzanie lukami w> zabezpieczeniachZapasów> Wybierz nazwę > oprogramowania Wybierz pozycję Otwórz stronę oprogramowania w wysuwnym oknie
  • Strona >zaleceń dotyczących zabezpieczeń Wybierz zalecenie > Wybierz pozycję Otwórz stronę oprogramowania w wysuwnym oknie
  • Strona >osi czasu zdarzeń Wybierz zdarzenie > Wybierz nazwę oprogramowania hiperłącza (na przykład Visual Studio 2017) w sekcji Pokrewny składnik w wysuwnym oknie

Zostanie wyświetlona pełna strona ze wszystkimi szczegółami określonego oprogramowania i następującymi informacjami:

  • Omówienie z informacjami o dostawcy, dostępnymi lukami w zabezpieczeniach i oceną wpływu
  • Wizualizacje danych przedstawiające liczbę wykrytych słabych punktów, uwidocznione urządzenia, użycie oprogramowania w ciągu ostatnich 30 dni oraz najważniejsze zdarzenia z ostatnich siedmiu dni.
  • Karty z informacjami, takimi jak:
    • Odpowiednie zalecenia dotyczące zabezpieczeń dotyczące zidentyfikowanych słabych punktów i luk w zabezpieczeniach.

    • Nazwane CVE wykrytych luk w zabezpieczeniach.

    • Urządzenia z zainstalowanym oprogramowaniem (wraz z nazwą urządzenia, domeną, systemem operacyjnym i nie tylko).

    • Lista wersji oprogramowania (w tym liczba urządzeń, na których jest zainstalowana wersja, liczba wykrytych luk w zabezpieczeniach i nazwy zainstalowanych urządzeń).

    • Oś czasu zdarzenia

    • Rozszerzenia przeglądarki (jeśli dotyczy)

      Przykładowa strona oprogramowania dla przeglądarki Microsoft Edge ze szczegółami oprogramowania, słabościami, uwidocznionymi urządzeniami i nie tylko.

Niedokładność raportu

Zgłoś niedokładność, gdy zobaczysz nieprawidłowe informacje o lukach w zabezpieczeniach i wyniki oceny.

  1. Otwórz wysuwane oprogramowanie na stronie Spis oprogramowania.

  2. Wybierz pozycję Nieścisłość raportu.

  3. W okienku wysuwanym wybierz problem do zgłoszenia:

    • szczegóły oprogramowania są nieprawidłowe
    • oprogramowanie nie jest zainstalowane na żadnym urządzeniu w mojej organizacji
    • liczba zainstalowanych lub uwidocznionych urządzeń jest nieprawidłowa
  4. Podaj żądane szczegóły dotyczące niedokładności.

    Niedokładność raportu

  5. Wybierz pozycję Prześlij. Twoja opinia jest natychmiast wysyłana do ekspertów w dziedzinie zarządzania lukami w zabezpieczeniach.

Interfejsy API spisu oprogramowania

Interfejsy API umożliwiają wyświetlanie informacji o oprogramowaniu zainstalowanym w organizacji. Informacje zwracane przez interfejsy API obejmują zainstalowane urządzenia, nazwę oprogramowania, wydawcę oprogramowania, zainstalowane wersje i liczbę słabych stron. Więcej informacji można znaleźć w następujących artykułach: