Udostępnij za pośrednictwem


Spisz urządzeń

Dotyczy:

Chcesz poznać usługę ochrony punktu końcowego w usłudze Microsoft Defender? Utwórz konto, aby skorzystać z bezpłatnej wersji próbnej.

Spis urządzeń zawiera listę urządzeń w sieci, na których wygenerowano alerty. Domyślnie kolejka wyświetla urządzenia widoczne w ciągu ostatnich 30 dni. W skrócie zobaczysz informacje, takie jak domena, poziom ryzyka, platforma systemu operacyjnego i inne szczegóły umożliwiające łatwą identyfikację urządzeń najbardziej zagrożonych.

Uwaga

Spis urządzeń jest dostępny w usługach Microsoft Defender XDR. Dostępne informacje mogą się różnić w zależności od licencji. Aby uzyskać najbardziej kompletny zestaw możliwości, użyj Ochrona punktu końcowego w usłudze Microsoft Defender planu 2.

Poziom ryzyka, który może mieć wpływ na wymuszanie dostępu warunkowego i innych zasad zabezpieczeń w Microsoft Intune, jest teraz dostępny dla urządzeń z systemem Windows.

Istnieje kilka opcji, które można wybrać, aby dostosować widok listy urządzeń. Na górnym pasku nawigacyjnym można:

  • Dodaj lub usuń kolumny.
  • Wyeksportuj całą listę w formacie CSV.
  • Wybierz liczbę elementów do wyświetlenia na stronie.
  • Zastosuj filtry.

Podczas procesu dołączania lista Urządzenia jest stopniowo wypełniana urządzeniami, gdy zaczynają raportować dane czujnika. Ten widok służy do śledzenia dołączonych punktów końcowych w miarę ich przełączania w tryb online lub pobierania pełnej listy punktów końcowych jako pliku CSV do analizy w trybie offline.

Uwaga

Jeśli wyeksportujesz listę urządzeń, będzie ona zawierać każde urządzenie w organizacji. Pobieranie może zająć dużo czasu, w zależności od tego, jak duża jest twoja organizacja. Eksportowanie listy w formacie CSV powoduje wyświetlenie danych w sposób niefiltrowany. Plik CSV zawiera wszystkie urządzenia w organizacji, niezależnie od filtrowania zastosowanego w samym widoku.

Ponadto podczas eksportowania listy urządzeń stan programu antywirusowego jest wyświetlany jako Not-Supported. W przypadku stanu programu antywirusowego użyj niedawno wydanego raportu kondycji programu antywirusowego Microsoft Defender. Ten raport umożliwia wyeksportowanie jeszcze większej liczby szczegółów.

Na poniższej ilustracji przedstawiono listę urządzeń:

Lista urządzeń

Sortowanie i filtrowanie listy urządzeń

Możesz zastosować następujące filtry, aby ograniczyć listę alertów i uzyskać bardziej skoncentrowany widok.

Uwaga

Jeśli nie widzisz niektórych urządzeń, spróbuj wyczyścić filtry.

Aby wyczyścić filtry, przejdź do prawej górnej części listy Urządzenia i wybierz ikonę Filtr . W okienku flight-out wybierz przycisk Wyczyść wszystkie filtry .

Nazwa urządzenia

Podczas procesu dołączania Ochrona punktu końcowego w usłudze Microsoft Defender urządzenia dołączone do usługi Defender for Endpoint są stopniowo wypełniane do spisu urządzeń, gdy zaczynają raportować dane czujnika. Spis urządzeń jest również wypełniany przez urządzenia odnalezione w sieci za pośrednictwem procesu odnajdywania urządzeń. Spis urządzeń ma następujące karty:

  • Wszystkie urządzenia
  • Komputery & urządzenia przenośne: punkty końcowe przedsiębiorstwa (stacje robocze, serwery i urządzenia przenośne).
  • Urządzenia sieciowe: urządzenia, takie jak routery i przełączniki.
  • Urządzenia IoT/OT: urządzenia internetu rzeczy (IoT) przedsiębiorstwa, takie jak drukarki i kamery, oraz urządzenia z technologią operacyjną (OT), takie jak serwery lub systemy pakowania.
  • Urządzenia bez kategorii: urządzenia, których nie można poprawnie sklasyfikować.

W portalu usługi Defender pod adresem https://security.microsoft.comprzejdź do pozycji Urządzenia zasobów>. Aby przejść bezpośrednio do strony Spis urządzeń , użyj polecenia https://security.microsoft.com/machines.

Omówienie spisu urządzeń

Spis urządzeń zostanie otwarty na karcie Wszystkie urządzenia . Można wyświetlić informacje, takie jak nazwa urządzenia, domena, poziom ryzyka, poziom narażenia, platforma systemu operacyjnego, poziom krytyczności, stan dołączania, stan kondycji czujnika, stan ograniczenia ryzyka i inne szczegóły ułatwiające identyfikację urządzeń najbardziej zagrożonych.

Karta Klasyfikuj krytyczne zasoby umożliwia definiowanie grup urządzeń jako krytycznych dla działania firmy. Może również zostać wyświetlona karta ostrzegawcza Ścieżka ataku , która prowadzi do ścieżek ataku, aby sprawdzić, czy którykolwiek z twoich zasobów jest częścią ścieżki ataku. Aby uzyskać więcej informacji, zobacz Omówienie ścieżek ataku.

Uwaga

Klasyfikowanie krytycznych zasobów i informacji o ścieżce ataku jest częścią Zarządzanie stopniem zagrożenia bezpieczeństwa przez firmę Microsoft, który jest obecnie w publicznej wersji zapoznawczej.

Użyj kolumny Stan dołączania, aby sortować i filtrować według odnalezionych urządzeń i urządzeń, które są już dołączone do Ochrona punktu końcowego w usłudze Microsoft Defender.

Obraz przedstawiający listę urządzeń z listą urządzeń.

Na kartach Urządzenia sieciowe i Urządzenia IoT/OT są również widoczne informacje, takie jak dostawca, model i typ urządzenia:

Obraz przedstawiający listę urządzeń sieciowych.

Uwaga

Integracja odnajdywania urządzeń z Microsoft Defender dla IoT w portalu usługi Defender (wersja zapoznawcza) jest dostępna w celu ułatwienia lokalizowania, identyfikowania i zabezpieczania pełnego spisu zasobów OT/IOT. Urządzenia odnalezione przy użyciu tej integracji są wyświetlane na karcie Urządzenia IoT/OT .

Usługa Defender for IoT umożliwia również wyświetlanie urządzeń IoT w przedsiębiorstwie (takich jak drukarki, inteligentne telewizory i systemy konferencji) oraz zarządzanie nimi w ramach monitorowania IoT w przedsiębiorstwie. Aby uzyskać więcej informacji, zobacz Włączanie zabezpieczeń IoT przedsiębiorstwa za pomocą usługi Defender for Endpoint.

W górnej części każdej karty spisu urządzeń są dostępne następujące liczby urządzeń:

  • Suma: całkowita liczba urządzeń.
  • Zasoby krytyczne: liczba zasobów krytycznych dla firmy (tylko karta Wszystkie urządzenia ).
  • Wysokie ryzyko: liczba urządzeń, które są identyfikowane jako większe ryzyko dla organizacji.
  • Wysoka ekspozycjaLiczba urządzeń z dużą ekspozycją.
  • Nie dołączone: liczba urządzeń, które nie zostały jeszcze dołączone. (Wszystkie urządzenia i komputery & tylko karty mobilne ).
  • Nowo odnalezione: liczba nowo odnalezionych urządzeń w ciągu ostatnich 7 dni (wszystkie karty z wyjątkiem komputerów & urządzeń przenośnych).

Te informacje ułatwiają określanie priorytetów urządzeń pod kątem ulepszeń stanu zabezpieczeń.

Eksplorowanie spisu urządzeń

Istnieje kilka opcji dostosowywania widoku spisu urządzeń. Na górnej karcie nawigacji można:

  • Wyszukaj urządzenie według nazwy.
  • Wyszukaj urządzenie według ostatnio używanego prefiksu adresu IP, adresu Mac lub adresu IP.
  • Dodaj lub usuń kolumny.
  • Wyeksportuj całą listę w formacie CSV na potrzeby analizy offline.
  • Wybierz zakres dat do wyświetlenia.
  • Zastosuj filtry.

Uwaga

Jeśli wyeksportujesz listę urządzeń do pliku CSV, będzie ona zawierać każde urządzenie w organizacji, więc pobranie pliku CSV może zająć dużo czasu. Plik CSV zawiera niefiltrowane dane dla wszystkich urządzeń w organizacji, niezależnie od filtrów.

Aby uzyskać bardziej skoncentrowany widok, możesz użyć funkcji sortowania i filtrowania na każdej karcie spisu urządzeń. Te kontrolki ułatwiają również ocenę urządzeń w organizacji i zarządzanie nimi.

Liczby na górze każdej karty są aktualizowane na podstawie bieżącego widoku.

Dostosowywanie widoków spisu urządzeń przy użyciu filtrów

Dostępne właściwości urządzenia do użycia jako filtry różnią się w zależności od karty spisu urządzeń zgodnie z opisem w poniższej tabeli:

Własność Karty Opis
Platformy w chmurze Wszystkie urządzenia, komputery & urządzenia przenośne Platforma w chmurze, do której należy urządzenie. Dostępne wartości to:
- Błękit
- Platformy AWS
- GCP
- Łuk
- Żaden
Poziom krytyczności Wszystkie urządzenia, komputery & urządzenia przenośne Dostępne wartości to:
- Bardzo wysoka (urządzenie jest uważane za zasób krytyczny dla działania firmy)
- Wysoki
- Średni
- Niski
- Brak. Aby uzyskać więcej informacji, zobacz Omówienie krytycznego zarządzania zasobami.
Kategoria urządzenia Wszystkie urządzenia Wartość kategorii przypisana do urządzenia. Wprowadź wartość lub wybierz z dostępnych wartości:
- BMS
- Komputery i urządzenia przenośne
- Iot
- Medyczny
- Urządzenie sieciowe
- OT
- Nieznany
Podtyp urządzenia Wszystkie urządzenia, IoT/OT Wartość podtypu przypisana do urządzenia. Wprowadź wartość lub wybierz dostępną wartość (na przykład Wideokonferencję).
Typ urządzenia Wszystkie urządzenia, IoT/OT Wartość typu przypisana do urządzenia. Wprowadź wartość lub wybierz dostępną wartość (na przykład audio i wideo).
Rola urządzenia Wszystkie Określona rola urządzenia w organizacji. Aby uzyskać szczegółowe opisy poszczególnych ról, zobacz Wstępnie zdefiniowane klasyfikacje.
Wartość urządzenia Wszystkie Przypisana wartość urządzenia. Dostępne wartości to Wysokie i Niskie.
Źródła odnajdywania Wszystkie Raportowanie źródłowe na urządzeniu.
Stan wykluczenia Wszystkie Dostępne wartości to Nie wykluczone i Wykluczone. Aby uzyskać więcej informacji, zobacz Wykluczanie urządzeń.
Poziom ekspozycji Wszystkie Poziom narażenia urządzenia na podstawie oczekujących zaleceń dotyczących zabezpieczeń. Dostępne wartości to:
- Wysoki
- Średni
- Niski: urządzenia są mniej narażone na eksploatację.
- Brak dostępnych danych: Możliwe przyczyny tej wartości obejmują:
— Urządzenie jest nieaktywne (zatrzymano raportowanie przez ponad 30 dni). — System operacyjny na urządzeniu nie jest obsługiwany. Aby uzyskać więcej informacji, zobacz minimalne wymagania dotyczące Ochrona punktu końcowego w usłudze Microsoft Defender. - Oprogramowanie agenta na urządzeniu jest nieaktualne (mało prawdopodobne).
Pierwszy raz widziany Wszystkie karty z wyjątkiem urządzeń sieciowych Jak dawno temu urządzenie było po raz pierwszy widoczne w sieci lub kiedy po raz pierwszy zostało zgłoszone przez czujnik Ochrona punktu końcowego w usłudze Microsoft Defender. Dostępne wartości to Ostatnie 7 dni lub Ponad 7 dni temu.
Grupa Wszystkie urządzenia, komputery & urządzenia przenośne, urządzenia sieciowe Grupy urządzeń. Wprowadź wartość w polu .
Połączenie z Internetem Karty Opis
Wszystkie urządzenia Komputery & mobilne Czy urządzenie jest połączone z Internetem. Dostępne wartości to Tak i Nie.
Zarządzane przez Wszystkie urządzenia, komputery & urządzenia przenośne Jak zarządzane jest urządzenie. Dostępne wartości to:
- Intune: Microsoft Intune, w tym współzarządzanie z Microsoft Configuration Manager za pośrednictwem dołączania dzierżawy
- ConfigMgr: Microsoft Configuration Manager
- MDE: Ochrona punktu końcowego w usłudze Microsoft Defender
- Nieznane: Ta wartość jest spowodowana przez jeden z następujących warunków: nieaktualna wersja systemu Windows, zarządzanie obiektami zasad grupy, zarządzanie urządzeniami przenośnymi (MDM) innych niż Microsoft.
Stan ograniczania ryzyka Wszystkie urządzenia, komputery & urządzenia przenośne Dostępne wartości to Zawarte i Izolowane.
Model Wszystkie urządzenia Model urządzenia. Wprowadź wartość lub wybierz z dostępnych wartości.
Stan dołączania Wszystkie urządzenia, komputery & urządzenia przenośne Czy urządzenie jest obecnie dołączone do usługi Defender for Endpoint. Aby ten filtr był wyświetlany, należy włączyć odnajdywanie urządzeń. Dostępne wartości to:
- Dołączone: urządzenie jest dołączane do usługi Defender for Endpoint.
- Można dołączyć: obsługiwane urządzenie zostało odnalezione, ale nie jest obecnie dołączone. Zdecydowanie zalecamy dołączenie tych urządzeń.
- Nieobsługiwane: odnaleziono nieobsługiwane urządzenie.
- Niewystarczające informacje: system nie może określić możliwości obsługi urządzenia.
Dystrybucja systemu operacyjnego Wszystkie urządzenia, komputery & urządzenia przenośne Dystrybucja systemu operacyjnego. Dostępne wartości to:
- Windows 11
- Windows 10
- Windows 8.1
- Windows 8
- Windows 7
- Windows Server 2022 r.
- Windows Server 2019 r.
- Windows Server 2016
- Windows Server 2012 R2
- Windows Server 2008 R2
- Linux
- macOS
- Ios
- Android
- Windows 10 WVD
- Inny
Platforma systemu operacyjnego Wszystkie urządzenia, komputery & urządzenia przenośne System operacyjny na urządzeniu. Dostępne
Poziom ryzyka Wszystkie Ogólna ocena ryzyka urządzenia na podstawie kombinacji czynników, w tym typu i ważności aktywnych alertów na urządzeniu. Dostępne wartości to: — wysoki - średni - niski - poziominformacji - Brak znanego ryzyka Rozwiązywanie aktywnych alertów, zatwierdzanie działań korygujących i pomijanie kolejnych alertów może obniżyć poziom ryzyka.
Stan kondycji czujnika Wszystkie urządzenia, komputery & urządzenia przenośne Dostępne wartości dla dołączonych urządzeń to:
- Aktywne: urządzenia, które aktywnie zgłaszają dane czujników do usługi.
- Nieaktywne: urządzenia, które przestały wysyłać sygnały przez ponad siedem dni.
- Nieprawidłowa konfiguracja: urządzenia z ograniczoną komunikacją lub urządzeniami, które nie mogą wysyłać danych czujnika. Aby uzyskać więcej informacji na temat rozwiązywania problemów dotyczących nieprawidłowo skonfigurowanych urządzeń, zobacz Naprawianie czujników w złej kondycji.
Miejsce Wszystkie urządzenia, IoT/OT Używane do zabezpieczeń lokacji usługi Defender for IoT (wymaga licencji usługi Defender for IoT).
Tagi Wszystkie Grupowanie i tagowanie dodane do poszczególnych urządzeń. Aby uzyskać więcej informacji, zobacz Tworzenie tagów urządzeń i zarządzanie nimi.
Urządzenie przejściowe Wszystkie Dostępne wartości to Nie i Tak. Domyślnie urządzenia przejściowe są filtrowane w celu zmniejszenia szumu spisu. Aby uzyskać więcej informacji, zobacz Identyfikowanie urządzeń przejściowych.
Sprzedawca Wszystkie urządzenia Dostawca urządzenia. Wprowadź wartość lub wybierz z dostępnych wartości.
Wersje systemu Windows Komputery & mobilne Wersja systemu Windows. Dostępny jest również filtr wersji systemu operacyjnego .

Wartość Wersja future dla tej właściwości jest spowodowana przez jeden z następujących scenariuszy:
- Kompilacja wstępna przyszłej wersji systemu Windows.
  • Kompilacja nie ma nazwy wersji.
    — Nazwa wersji kompilacji nie jest jeszcze obsługiwana

    Pełna wersja systemu operacyjnego jest widoczna na stronie szczegółów urządzenia.|

Dostosowywanie widoków spisu urządzeń przy użyciu kolumn

Wpisy można sortować, klikając dostępny nagłówek kolumny. Wybierz pozycję Dostosuj kolumny , aby zmienić wyświetlane kolumny. Wartości domyślne są oznaczone gwiazdką (*):

  • Karta Wszystkie urządzenia:

    • Nazwa*
    • IP*
    • Adres MAC
    • Poziom krytyczności*
    • Kategoria urządzenia*
    • Rola urządzenia
    • Typ urządzenia*
    • Podtyp urządzenia
    • Sprzedawca
    • Model
    • Domena*
    • Identyfikator usługi AAD urządzenia*
    • Poziom ryzyka*
    • Poziom ekspozycji*
    • Platforma systemu operacyjnego*
    • Dystrybucja systemu operacyjnego
    • Wersja systemu operacyjnego*
    • Stan kondycji czujnika*
    • Stan dołączania*
    • Źródła odnajdywania
    • Pierwszy raz widziany
    • Ostatnia aktualizacja urządzenia*
    • Tagi*
    • Stan wykluczenia
    • Zarządzane przez*
    • Zarządzane według stanu*
    • Stan ograniczania ryzyka*
    • Platformy w chmurze*

    Informacje o oprogramowaniu układowym dla urządzeń OT są wyświetlane w kolumnach Wersja systemu operacyjnego i Model .

  • Komputery & kartę mobilną :

    • Nazwa*
    • Domena*
    • Identyfikator usługi AAD urządzenia*
    • Rola urządzenia
    • Typ urządzenia
    • Podtyp urządzenia
    • Poziom ryzyka*
    • Poziom ekspozycji*
    • Platforma systemu operacyjnego*
    • Dystrybucja systemu operacyjnego
    • Wersja systemu Windows*
    • Adres MAC
    • Poziom krytyczności*
    • Stan kondycji czujnika*
    • Stan dołączania*
    • Źródła odnajdywania
    • Ostatnia aktualizacja urządzenia*
    • Pierwszy raz widziany
    • Tagi*
    • Stan wykluczenia
    • Zarządzane przez*
    • Zarządzane według stanu*
    • Stan ograniczania ryzyka*
    • Platformy w chmurze*
  • Karta Urządzenia sieciowe:

    • IP*
    • Adres MAC
    • Sprzedawca*
    • Model*
    • Nazwa*
    • Źródła odnajdywania
    • Domain (Domena)
    • Typ urządzenia
    • Podtyp urządzenia
    • Poziom ryzyka*
    • Poziom ekspozycji*
    • Dystrybucja systemu operacyjnego*
    • Wersja systemu operacyjnego*
    • Ostatnia aktualizacja urządzenia*
    • Pierwszy raz widziany
    • Tagi*
    • Stan wykluczenia
  • Karta Urządzenia IoT/OT:

    • IP*
    • Adres MAC*
    • Nazwa*
    • Typ urządzenia*
    • Podtyp urządzenia*
    • Sprzedawca*
    • Model*
    • Poziom ryzyka*
    • Poziom ekspozycji*
    • Źródła odnajdywania
    • Dystrybucja systemu operacyjnego*
    • Wersja systemu operacyjnego*
    • Pierwszy raz widziany
    • Ostatnia aktualizacja urządzenia*
    • Domain (Domena)
    • Tagi*
    • Stan wykluczenia
  • Karta Urządzenia bez kategorii :

    • Nazwa*
    • Sprzedawca*
    • IP*
    • Źródła odnajdywania
    • Adres MAC
    • Poziom ryzyka
    • Poziom ekspozycji
    • Dystrybucja systemu operacyjnego*
    • Wersja systemu operacyjnego*
    • Ostatnia aktualizacja urządzenia*
    • Pierwszy raz widziany
    • Tagi*
    • Stan wykluczenia

Porada

Aby wyświetlić wszystkie kolumny, prawdopodobnie trzeba wykonać co najmniej jeden z następujących kroków:

  • Przewiń w poziomie w przeglądarce internetowej.
  • Zawęź szerokość odpowiednich kolumn.
  • Pomniejszyj w przeglądarce internetowej.

Zbadaj urządzenia na liście urządzeń Ochrona punktu końcowego w usłudze Microsoft Defender.

Porada

Chcesz dowiedzieć się więcej? Engage ze społecznością microsoft security w naszej społeczności technicznej: Ochrona punktu końcowego w usłudze Microsoft Defender Tech Community.