Eksplorowanie luk w zabezpieczeniach na urządzeniach
Zarządzanie lukami w zabezpieczeniach w usłudze Microsoft Defender udostępnia następujące funkcje oparte na licencjonowaniu:
Funkcje usługi Defender Vulnerability Management Core w ramach planu 2 usługi Defender dla punktu końcowego | Funkcje dodatku Do zarządzania lukami w zabezpieczeniach w usłudze Defender dla usługi Defender for Endpoint Plan 2 | Autonomiczne funkcje zarządzania lukami w zabezpieczeniach w usłudze Defender |
---|---|---|
Odnajdywanie urządzeń | Ocena punktów odniesienia zabezpieczeń | Odnajdywanie urządzeń |
Spis urządzeń | Blokowanie aplikacji podatnych na zagrożenia | Spis urządzeń |
Ocena luk w zabezpieczeniach | Rozszerzenia przeglądarki | Ocena luk w zabezpieczeniach |
Ocena konfiguracji | Ocena certyfikatów cyfrowych | Ocena konfiguracji |
Priorytetyzacja oparta na ryzyku | Analiza udziału sieciowego | Priorytetyzacja oparta na ryzyku |
Śledzenie korygowania | Śledzenie korygowania | |
Monitorowanie ciągłe | Monitorowanie ciągłe | |
Ocena oprogramowania | Ocena oprogramowania | |
Ocena punktów odniesienia zabezpieczeń | ||
Blokowanie aplikacji podatnych na zagrożenia | ||
Rozszerzenia przeglądarki | ||
Ocena certyfikatów cyfrowych | ||
Analiza udziału sieciowego |
Obszar zarządzanie lukami w zabezpieczeniach
W obszarze Zarządzanie lukami w zabezpieczeniach w portalu Microsoft Defender są widoczne następujące obszary:
Pulpit nawigacyjny
Pulpit nawigacyjny zawiera wiele kafelków z ogólnymi informacjami o ekspozycji i korygowaniu.
Zalecenia
Strona Zalecenia zawiera listę zaleceń dotyczących zabezpieczeń.
Korekty
Zapasów
Zostanie otwarta strona Spisy z listą oprogramowania zainstalowanego w sieci, w tym nazwą dostawcy, znalezionymi słabościami, zagrożeniami skojarzonymi z nimi, uwidocznionymi urządzeniami, wpływem na ocenę ekspozycji i tagami. Widok listy można filtrować na podstawie słabych stron w oprogramowaniu, powiązanych z nimi zagrożeń i tagów, takich jak to, czy oprogramowanie osiągnęło koniec wsparcia.
Wady
Na stronie Słabe strony wymieniono luki w zabezpieczeniach oprogramowania, z których urządzenia są narażone, wyświetlając identyfikator typowych luk w zabezpieczeniach i ekspozycji (CVE). Możesz również wyświetlić ważność, klasyfikację common vulnerability scoring system (CVSS), częstość występowania w organizacji, odpowiednie naruszenia, szczegółowe informacje o zagrożeniach i nie tylko.
Oś czasu zdarzenia
Oś czasu zdarzenia to kanał informacyjny o ryzyku, który pomaga interpretować, w jaki sposób ryzyko jest wprowadzane do organizacji za pomocą nowych luk w zabezpieczeniach lub luk w zabezpieczeniach. Możesz wyświetlać zdarzenia, które mogą mieć wpływ na ryzyko organizacji. Można na przykład znaleźć nowe luki w zabezpieczeniach, które zostały wprowadzone, luki w zabezpieczeniach, które stały się możliwe do wykorzystania, luki, które zostały dodane do zestawu wykorzystującego luki w zabezpieczeniach i nie tylko. Oś czasu zdarzenia zawiera również historię oceny ekspozycji i wskaźnika bezpieczeństwa firmy Microsoft dla urządzeń, dzięki czemu można określić przyczynę dużych zmian. Zdarzenia mogą mieć wpływ na urządzenia lub ocenę dla urządzeń. Zmniejsz narażenie, zwracając się do tego, co należy skorygować w oparciu o zalecenia dotyczące zabezpieczeń z priorytetem.
Oceny linii bazowej
Zamiast uruchamiać niekończące się skanowanie zgodności, ocena punktów odniesienia zabezpieczeń pomaga stale i bez wysiłku monitorować zgodność punktów odniesienia zabezpieczeń organizacji i identyfikować zmiany w czasie rzeczywistym.
Profil punktu odniesienia zabezpieczeń to dostosowany profil, który można utworzyć w celu oceny i monitorowania punktów końcowych w organizacji przed branżowymi testami porównawczymi zabezpieczeń. Podczas tworzenia profilu punktu odniesienia zabezpieczeń tworzysz szablon składający się z wielu ustawień konfiguracji urządzenia i podstawowego testu porównawczego do porównania.
Raport dotyczący urządzeń narażonych na zagrożenia
Obszar Raporty w portalu usługi Microsoft Defender zawiera raport dotyczący urządzeń narażonych na zagrożenia. Raport przedstawia wykresy i wykresy słupkowe z podatnymi na zagrożenia trendami urządzeń i bieżącymi statystykami. Celem jest zapoznanie się z zakresem i zakresem ekspozycji urządzenia.
Wykresy i wykresy obejmują:
Wykresy na poziomie ważności — każde urządzenie jest liczone tylko raz zgodnie z najpoważniejszą luką w zabezpieczeniach znalezioną na tym urządzeniu.
Wykresy dostępności wykorzystujące luki w zabezpieczeniach — każde urządzenie jest liczone tylko raz na podstawie najwyższego poziomu znanych luk w zabezpieczeniach.
Wykresy wieku luk w zabezpieczeniach — każde urządzenie jest liczone tylko raz w obszarze najstarszej daty publikacji luk w zabezpieczeniach. Starsze luki w zabezpieczeniach mają większe szanse na wykorzystanie.
Wykresy platformy systemów operacyjnych podatne na zagrożenia — liczba urządzeń w każdym systemie operacyjnym, które są narażone z powodu luk w zabezpieczeniach oprogramowania.
Wykresy z lukami w zabezpieczeniach według wersji systemu Windows — liczba urządzeń w każdej wersji systemu Windows, które są uwidocznione z powodu narażonych aplikacji lub systemu operacyjnego.