Czym jest zarządzanie lukami w zabezpieczeniach w usłudze Microsoft Defender
Zmniejszenie ryzyka cybernetycznego wymaga kompleksowego zarządzania lukami w zabezpieczeniach opartym na ryzyku w celu identyfikowania, oceny, korygowania i śledzenia wszystkich największych luk w zabezpieczeniach w najważniejszych zasobach, a wszystko to w jednym rozwiązaniu.
Usługa Defender Vulnerability Management zapewnia widoczność zasobów, inteligentne oceny i wbudowane narzędzia korygowania dla urządzeń z systemami Windows, macOS, Linux, Android, iOS i sieci. Korzystając z analizy zagrożeń firmy Microsoft, przewidywań prawdopodobieństwa naruszenia zabezpieczeń, kontekstów biznesowych i ocen urządzeń, usługa Defender Vulnerability Management szybko i stale ustala priorytety największych luk w zabezpieczeniach najbardziej krytycznych zasobów oraz udostępnia zalecenia dotyczące zabezpieczeń w celu ograniczenia ryzyka.
Obejrzyj poniższy film wideo, aby dowiedzieć się więcej na temat zarządzania lukami w zabezpieczeniach usługi Defender.
Porada
Czy wiesz, że możesz bezpłatnie wypróbować wszystkie funkcje w Zarządzanie lukami w zabezpieczeniach w usłudze Microsoft Defender? Dowiedz się, jak utworzyć konto bezpłatnej wersji próbnej.
Aby uzyskać więcej informacji na temat funkcji i możliwości uwzględnionych w każdej ofercie, zobacz Porównanie ofert Zarządzanie lukami w zabezpieczeniach w usłudze Microsoft Defender.
Zarządzanie lukami w zabezpieczeniach usługi Defender umożliwia zespołom ds. zabezpieczeń i IT wypełnienie luk w przepływie pracy oraz określanie priorytetów i rozwiązywanie krytycznych luk w zabezpieczeniach i błędów konfiguracji w całej organizacji. Zmniejsz ryzyko związane z bezpieczeństwem cybernetycznym, korzystając z:
Ciągłe odnajdywanie i monitorowanie zasobów
Wbudowane skanery usługi Defender Vulnerability Management i skanery bez agentów stale monitorują i wykrywają ryzyko w organizacji nawet wtedy, gdy urządzenia nie są połączone z siecią firmową.
Skonsolidowane spisy zapewniają w czasie rzeczywistym widok aplikacji, certyfikatów cyfrowych, sprzętu i oprogramowania układowego organizacji oraz rozszerzeń przeglądarki, które ułatwiają monitorowanie i ocenę wszystkich zasobów organizacji.
Zaawansowane narzędzia do oceny luk w zabezpieczeniach i konfiguracji ułatwiają zrozumienie i ocenę ekspozycji cybernetycznej, w tym:
- Ocena punktów odniesienia zabezpieczeń — Twórca dostosowywalne profile punktu odniesienia w celu mierzenia zgodności z ryzykiem w stosunku do ustalonych testów porównawczych, takich jak Center for Internet Security (CIS) i Przewodniki implementacji technicznej zabezpieczeń (STIG).
- Wgląd w oprogramowanie i luki w zabezpieczeniach — uzyskaj widok spisu oprogramowania organizacji oraz zmiany oprogramowania, takie jak instalacje, odinstalowywanie i poprawki.
- Ocena udziału sieciowego — ocena konfiguracji wrażliwych udziałów sieci wewnętrznej za pomocą praktycznych zaleceń dotyczących zabezpieczeń.
- Skanowanie uwierzytelnione dla systemu Windows — regularnie skanuj niezarządzane urządzenia z systemem Windows pod kątem luk w zabezpieczeniach oprogramowania, zapewniając Zarządzanie lukami w zabezpieczeniach w usłudze Microsoft Defender z poświadczeniami umożliwiającymi zdalny dostęp do urządzeń.
- Analiza zagrożeń & osi czasu zdarzeń — użyj osi czasu zdarzeń i ocen luk w zabezpieczeniach na poziomie jednostki, aby zrozumieć i nadać priorytet lukom w zabezpieczeniach.
- Ocena rozszerzeń przeglądarki — wyświetl listę rozszerzeń przeglądarki zainstalowanych w różnych przeglądarkach w organizacji. Wyświetl informacje o uprawnieniach rozszerzenia i skojarzonych poziomach ryzyka.
- Ocena certyfikatów cyfrowych — wyświetl listę certyfikatów zainstalowanych w całej organizacji na jednej centralnej stronie spisu certyfikatów. Identyfikowanie certyfikatów przed ich wygaśnięciem i wykrywanie potencjalnych luk w zabezpieczeniach spowodowanych słabymi algorytmami podpisu.
- Ocena sprzętu i oprogramowania układowego — wyświetl listę znanego sprzętu i oprogramowania układowego w organizacji zorganizowaną według modeli systemowych, procesorów i systemu BIOS. Każdy widok zawiera szczegółowe informacje, takie jak nazwa dostawcy, liczba słabych punktów, szczegółowe informacje o zagrożeniach i liczba uwidocznionych urządzeń.
Inteligentna priorytetyzacja oparta na ryzyku
Usługa Defender Vulnerability Management używa analizy zagrożeń firmy Microsoft, przewidywań prawdopodobieństwa naruszenia zabezpieczeń, kontekstów biznesowych i ocen urządzeń, aby szybko określić priorytety największych luk w zabezpieczeniach w organizacji. Pojedynczy widok zaleceń o priorytetach z wielu źródeł zabezpieczeń, wraz z krytycznymi szczegółami, w tym powiązanymi cve i uwidocznionymi urządzeniami, ułatwia szybkie korygowanie największych luk w zabezpieczeniach najważniejszych zasobów. Inteligentna priorytetyzacja oparta na ryzyku:
- Koncentruje się na pojawiających się zagrożeniach — dynamicznie dostosowuje priorytetyzację zaleceń dotyczących zabezpieczeń do luk w zabezpieczeniach wykorzystywanych obecnie w środowisku naturalnym i pojawiających się zagrożeń, które stanowią największe zagrożenie.
- Wskazuje aktywne naruszenia — koreluje zarządzanie lukami w zabezpieczeniach i szczegółowe informacje EDR, aby nadać priorytet lukom w zabezpieczeniach wykorzystywanym w ramach aktywnego naruszenia w organizacji.
- Chroni zasoby o wysokiej wartości — identyfikuje uwidocznione urządzenia za pomocą aplikacji krytycznych dla działania firmy, poufnych danych lub użytkowników o wysokiej wartości.
Korygowanie i śledzenie
Umożliwianie administratorom zabezpieczeń i administratorom IT współpracy i bezproblemowego rozwiązywania problemów z wbudowanymi przepływami pracy.
- Żądania korygowania wysyłane do IT — Twórca zadanie korygowania w Microsoft Intune z określonego zalecenia dotyczącego zabezpieczeń.
- Blokuj aplikacje narażone na zagrożenia — ograniczanie ryzyka dzięki możliwości blokowania aplikacji narażonych na zagrożenia dla określonych grup urządzeń.
- Alternatywne środki zaradcze — uzyskaj szczegółowe informacje na temat innych środków zaradczych, takich jak zmiany konfiguracji, które mogą zmniejszyć ryzyko związane z lukami w zabezpieczeniach oprogramowania.
- Stan korygowania w czasie rzeczywistym — monitorowanie stanu i postępu działań korygowania w czasie rzeczywistym w całej organizacji.
Okienko nawigacji
Obszar | Opis |
---|---|
Pulpit nawigacyjny | Uzyskaj ogólny widok wskaźnika narażenia organizacji, świadomości zagrożeń, wskaźnika bezpieczeństwa firmy Microsoft dla urządzeń, wygasających certyfikatów, rozkładu narażenia urządzenia, najważniejszych zaleceń dotyczących zabezpieczeń, najlepszego oprogramowania podatnego na zagrożenia, najważniejszych działań korygujących i najbardziej uwidocznionych danych urządzenia. |
Zalecenia | Zobacz listę zaleceń dotyczących zabezpieczeń i powiązanych informacji o zagrożeniach. Po wybraniu elementu z listy zostanie otwarty panel wysuwany ze szczegółami luk w zabezpieczeniach, linkiem umożliwiającym otwarcie strony oprogramowania oraz opcjami korygowania i wyjątków. Możesz również otworzyć bilet w Intune, jeśli urządzenia są przyłączone za pośrednictwem Tożsamość Microsoft Entra i włączono połączenia Intune w usłudze Defender for Endpoint. |
Korygowania | Zobacz działania korygujące utworzone przez Ciebie i wyjątki rekomendacji. |
Zapasów | Odnajdywanie i ocenianie wszystkich zasobów organizacji w jednym widoku. |
Słabości | Zapoznaj się z listą typowych luk w zabezpieczeniach i ekspozycji (CVE) w organizacji. |
Oś czasu zdarzenia | Wyświetlanie zdarzeń, które mogą mieć wpływ na ryzyko organizacji. |
Ocena punktów odniesienia | Monitorowanie zgodności punktu odniesienia zabezpieczeń i identyfikowanie zmian w czasie rzeczywistym. |
Interfejsów api
Uruchom wywołania interfejsu API związane z zarządzaniem lukami w zabezpieczeniach, aby zautomatyzować przepływy pracy zarządzania lukami w zabezpieczeniach. Aby rozpocząć, zobacz Obsługiwane interfejsy API Ochrona punktu końcowego w usłudze Microsoft Defender.
Zobacz następujące artykuły dotyczące powiązanych interfejsów API usługi Defender for Endpoint:
- Interfejsy API maszyny
- Interfejsy API rekomendacji
- Ocenianie interfejsów API
- Interfejsy API oprogramowania
- Interfejsy API luk w zabezpieczeniach
- Wylistuj luki w zabezpieczeniach według komputera i oprogramowania
Następne kroki
- Porównanie funkcji zabezpieczeń w Zarządzanie lukami w zabezpieczeniach w usłudze Microsoft Defender
- Dowiedz się, jak uzyskać Zarządzanie lukami w zabezpieczeniach w usłudze Microsoft Defender