Spis oprogramowania
Dotyczy:
- Zarządzanie lukami w zabezpieczeniach w usłudze Microsoft Defender
- Ochrona punktu końcowego w usłudze Microsoft Defender (plan 2)
- Microsoft Defender XDR
- Microsoft Defender dla serwerów plan 1 & 2
Spis oprogramowania w Zarządzanie lukami w zabezpieczeniach w usłudze Defender to lista znanych programów w organizacji. Filtr domyślny na stronie spisu oprogramowania wyświetla całe oprogramowanie z oficjalnymi wyliczeniami common platform (CPE). Widok zawiera szczegółowe informacje, takie jak nazwa dostawcy, liczba słabych punktów, zagrożenia i liczba uwidocznionych urządzeń.
Możesz usunąć filtr CPE Available ,aby uzyskać dalszą widoczność i zwiększyć zakres wyszukiwania w całym zainstalowanym oprogramowaniu w organizacji. Po wyczyszczeniu tego filtru na liście spisu oprogramowania zostanie wyświetlone całe oprogramowanie, w tym oprogramowanie bez cpe.
Uwaga
Procesory CPE są używane przez zarządzanie lukami w zabezpieczeniach do identyfikowania oprogramowania i wszelkich luk w zabezpieczeniach. Produkty oprogramowania bez cpe są wyświetlane na stronie spisu oprogramowania, ale nie są obsługiwane przez zarządzanie lukami w zabezpieczeniach. Informacje takie jak luki w zabezpieczeniach, liczba uwidocznionych urządzeń i słabe strony nie są dostępne dla produktów oprogramowania bez cpe.
Jak to działa
W dziedzinie odnajdywania używamy tego samego zestawu sygnałów, który jest odpowiedzialny za wykrywanie i ocenę luk w zabezpieczeniach w Ochrona punktu końcowego w usłudze Microsoft Defender możliwości wykrywania i reagowania.
Ponieważ jest to czas rzeczywisty, w ciągu kilku minut zobaczysz informacje o lukach w zabezpieczeniach w miarę ich odnajdywania. Aparat automatycznie pobiera informacje z wielu kanałów informacyjnych zabezpieczeń. W rzeczywistości zobaczysz, czy określone oprogramowanie jest połączone z kampanią zagrożeń na żywo. Udostępnia on również link do raportu usługi Threat Analytics natychmiast po jego udostępnieniu.
Przejdź do strony Spis oprogramowania
Uzyskaj dostęp do strony spisu oprogramowania, wybierając pozycję Spis oprogramowania z menu nawigacji Zarządzanie lukami w zabezpieczeniach w portalu Microsoft Defender.
Uwaga
Jeśli wyszukasz oprogramowanie przy użyciu Ochrona punktu końcowego w usłudze Microsoft Defender wyszukiwanie globalne, pamiętaj, aby umieścić podkreślenie zamiast spacji. Na przykład dla najlepszych wyników wyszukiwania, które chcesz napisać windows_10
lub windows_11
zamiast Windows 10
lub Windows 11
.
Omówienie spisu oprogramowania
Zostanie otwarta strona Spis oprogramowania zawierająca listę oprogramowania zainstalowanego w sieci, w tym nazwę dostawcy, znalezione słabości, skojarzone z nimi zagrożenia, urządzenia uwidocznione, wpływ na ocenę ekspozycji i tagi.
Dane są aktualizowane co trzy do czterech godzin. Obecnie nie ma możliwości wymuszenia synchronizacji.
Domyślnie widok jest filtrowany według kodu produktu (CPE): Dostępne. Widok listy można również filtrować na podstawie słabych stron oprogramowania, powiązanych z nimi zagrożeń i tagów, takich jak to, czy oprogramowanie osiągnęło koniec wsparcia.
Wybierz oprogramowanie, które chcesz zbadać. Zostanie otwarty panel wysuwany z bardziej kompaktowym widokiem informacji na stronie. Możesz dokładniej poznać badanie i wybrać pozycję Otwórz stronę oprogramowania lub oznaczyć wszelkie niespójności techniczne, wybierając pozycję Nieścisłości raportu.
Oprogramowanie, które nie jest obsługiwane
Oprogramowanie, które nie jest obecnie obsługiwane przez zarządzanie lukami w zabezpieczeniach, może znajdować się na stronie spisu oprogramowania. Ponieważ nie jest ona obsługiwana, dostępne są tylko ograniczone dane. Filtruj według nieobsługiwanego oprogramowania za pomocą opcji "Niedostępne" w sekcji "Słabość".
Oto jak określić, czy oprogramowanie nie jest obsługiwane:
- Pole Słabe strony pokazuje
Not available
- Pole Uwidocznione urządzenia pokazuje kreskę
- Tekst informacyjny jest dodawany w panelu bocznym i na stronie oprogramowania
- Strona oprogramowania nie zawiera zaleceń dotyczących zabezpieczeń, wykrytych luk w zabezpieczeniach ani sekcji osi czasu zdarzeń
Spis oprogramowania na urządzeniach
W portalu Microsoft Defender w okienku nawigacji wybierz pozycję Spis urządzeń.
Wybierz nazwę urządzenia, aby otworzyć jego stronę urządzenia.
Wybierz kartę Spis oprogramowania , aby wyświetlić listę wszystkich znanych programów znajdujących się na urządzeniu.
Wybierz określony wpis oprogramowania, aby otworzyć wysuwaną pozycję z większą ilością informacji.
Oprogramowanie może być widoczne na poziomie urządzenia, nawet jeśli nie jest obecnie obsługiwane przez zarządzanie lukami w zabezpieczeniach. Dostępne są jednak tylko ograniczone dane. Wiesz, czy oprogramowanie nie jest obsługiwane, ponieważ zostało Not available
wymienione w kolumnie Słabość . Oprogramowanie bez cpe może również być wyświetlane w ramach tego spisu oprogramowania specyficznego dla urządzenia.
Dowody oprogramowania
Zobacz dowody na to, gdzie wykryliśmy określone oprogramowanie na urządzeniu z rejestru, dysku lub obu tych elementów. Można go znaleźć na dowolnym urządzeniu w spisie oprogramowania urządzenia.
Wybierz nazwę oprogramowania, aby otworzyć wysuwaną aplikację, i poszukaj sekcji o nazwie "Dowody oprogramowania".
Strony oprogramowania
Strony oprogramowania można wyświetlić na kilka różnych sposobów:
- Strona > spisu oprogramowania Wybierz nazwę > oprogramowania Wybierz pozycję Otwórz stronę oprogramowania w wysuwanym oknie
- Strona >zaleceń dotyczących zabezpieczeń Wybierz zalecenie > Wybierz pozycję Otwórz stronę oprogramowania w wysuwnym oknie
- Strona >osi czasu zdarzeń Wybierz zdarzenie > Wybierz nazwę oprogramowania hiperłącza (na przykład Visual Studio 2017) w sekcji o nazwie "Powiązany składnik" w wysuwnym oknie
Zostanie wyświetlona pełna strona ze wszystkimi szczegółami określonego oprogramowania i następującymi informacjami:
- Panel boczny z informacjami o dostawcy, częstość występowania oprogramowania w organizacji (w tym liczba urządzeń, na których jest zainstalowany, i uwidocznione urządzenia, które nie są poprawione), czy i wykorzystanie jest dostępne, oraz wpływ na ocenę ekspozycji.
- Wizualizacje danych pokazujące liczbę i ważność luk w zabezpieczeniach oraz błędy konfiguracji. Ponadto wykresy z liczbą uwidocznionych urządzeń.
- Karty z informacjami, takimi jak:
Odpowiednie zalecenia dotyczące zabezpieczeń dotyczące zidentyfikowanych słabych punktów i luk w zabezpieczeniach.
Nazwane CVE wykrytych luk w zabezpieczeniach.
Urządzenia z zainstalowanym oprogramowaniem (wraz z nazwą urządzenia, domeną, systemem operacyjnym i nie tylko).
Lista wersji oprogramowania (w tym liczba urządzeń, na których jest zainstalowana wersja, liczba wykrytych luk w zabezpieczeniach i nazwy zainstalowanych urządzeń).
Niedokładność raportu
Zgłoś niedokładność, gdy zobaczysz nieprawidłowe informacje o lukach w zabezpieczeniach i wyniki oceny.
Otwórz wysuwane oprogramowanie na stronie Spis oprogramowania.
Wybierz pozycję Nieścisłość raportu.
W okienku wysuwanym wybierz problem do zgłoszenia:
- szczegóły oprogramowania są nieprawidłowe
- oprogramowanie nie jest zainstalowane na żadnym urządzeniu w mojej organizacji
- liczba zainstalowanych lub uwidocznionych urządzeń jest nieprawidłowa
Podaj żądane szczegóły dotyczące niedokładności.
Wybierz pozycję Prześlij. Twoja opinia jest natychmiast wysyłana do ekspertów w dziedzinie zarządzania lukami w zabezpieczeniach.
Interfejsy API spisu oprogramowania
Interfejsy API umożliwiają wyświetlanie informacji o oprogramowaniu zainstalowanym w organizacji. Informacje zwracane przez interfejsy API obejmują zainstalowane urządzenia, nazwę oprogramowania, wydawcę oprogramowania, zainstalowane wersje i liczbę słabych stron. Więcej informacji można znaleźć w następujących artykułach:
- Eksportowanie oceny spisu oprogramowania na urządzenie
- Eksportowanie oceny luk w zabezpieczeniach oprogramowania na urządzenie
- Eksportowanie oceny spisu oprogramowania bez kodu produktu na urządzenie