Czym jest zarządzanie lukami w zabezpieczeniach w usłudze Microsoft Defender
Zmniejszenie ryzyka cybernetycznego wymaga kompleksowego zarządzania lukami w zabezpieczeniach opartym na ryzyku w celu identyfikowania, oceny, korygowania i śledzenia wszystkich największych luk w zabezpieczeniach w najważniejszych zasobach, a wszystko to w jednym rozwiązaniu.
Zarządzanie lukami w zabezpieczeniach w usłudze Defender zapewnia widoczność zasobów, inteligentne oceny i wbudowane narzędzia korygowania dla urządzeń z systemami Windows, macOS, Linux, Android, iOS i sieci. Korzystając z analizy zagrożeń firmy Microsoft, przewidywań prawdopodobieństwa naruszenia zabezpieczeń, kontekstów biznesowych i ocen urządzeń, Zarządzanie lukami w zabezpieczeniach w usłudze Defender szybko i stale określa największe luki w zabezpieczeniach najbardziej krytycznych zasobów oraz udostępnia zalecenia dotyczące zabezpieczeń w celu ograniczenia ryzyka.
Obejrzyj poniższy film wideo, aby dowiedzieć się więcej o Zarządzanie lukami w zabezpieczeniach w usłudze Defender.
Porada
Czy wiesz, że możesz bezpłatnie wypróbować wszystkie funkcje w Zarządzanie lukami w zabezpieczeniach w usłudze Microsoft Defender? Dowiedz się, jak utworzyć konto bezpłatnej wersji próbnej.
Aby uzyskać więcej informacji na temat funkcji i możliwości uwzględnionych w każdej ofercie, zobacz Porównanie ofert Zarządzanie lukami w zabezpieczeniach w usłudze Microsoft Defender.
Dzięki Zarządzanie lukami w zabezpieczeniach w usłudze Defender możesz wzmocnić swoje zespoły ds. zabezpieczeń i IT, aby wypełnić luki w przepływie pracy oraz ustalić priorytety i rozwiązać problemy z krytycznymi lukami w zabezpieczeniach i błędną konfiguracją w całej organizacji. Zmniejsz ryzyko związane z bezpieczeństwem cybernetycznym, korzystając z:
Ciągłe odnajdywanie i monitorowanie zasobów
Zarządzanie lukami w zabezpieczeniach w usłudze Defender wbudowane i bez agentów skanery stale monitorują i wykrywają ryzyko w organizacji nawet wtedy, gdy urządzenia nie są połączone z siecią firmową.
Skonsolidowane spisy zapewniają w czasie rzeczywistym widok aplikacji, certyfikatów cyfrowych, sprzętu i oprogramowania układowego organizacji oraz rozszerzeń przeglądarki, które ułatwiają monitorowanie i ocenę wszystkich zasobów organizacji.
Zaawansowane narzędzia do oceny luk w zabezpieczeniach i konfiguracji ułatwiają zrozumienie i ocenę ekspozycji cybernetycznej, w tym:
- Ocena punktów odniesienia zabezpieczeń — tworzenie dostosowywalnych profilów punktów odniesienia w celu mierzenia zgodności z ryzykiem względem ustalonych testów porównawczych, takich jak Center for Internet Security (CIS) i Przewodniki implementacji technicznej zabezpieczeń (STIG).
- Wgląd w oprogramowanie i luki w zabezpieczeniach — uzyskaj widok spisu oprogramowania organizacji oraz zmiany oprogramowania, takie jak instalacje, odinstalowywanie i poprawki.
- Ocena udziału sieciowego — ocena konfiguracji wrażliwych udziałów sieci wewnętrznej za pomocą praktycznych zaleceń dotyczących zabezpieczeń.
- Skanowanie uwierzytelnione dla systemu Windows — regularnie skanuj niezarządzane urządzenia z systemem Windows pod kątem luk w zabezpieczeniach oprogramowania, zapewniając Zarządzanie lukami w zabezpieczeniach w usłudze Microsoft Defender z poświadczeniami umożliwiającymi zdalny dostęp do urządzeń.
- Analiza zagrożeń & osi czasu zdarzeń — użyj osi czasu zdarzeń i ocen luk w zabezpieczeniach na poziomie jednostki, aby zrozumieć i nadać priorytet lukom w zabezpieczeniach.
- Ocena rozszerzeń przeglądarki — wyświetl listę rozszerzeń przeglądarki zainstalowanych w różnych przeglądarkach w organizacji. Wyświetl informacje o uprawnieniach rozszerzenia i skojarzonych poziomach ryzyka.
- Ocena certyfikatów cyfrowych — wyświetl listę certyfikatów zainstalowanych w całej organizacji na jednej centralnej stronie spisu certyfikatów. Identyfikowanie certyfikatów przed ich wygaśnięciem i wykrywanie potencjalnych luk w zabezpieczeniach spowodowanych słabymi algorytmami podpisu.
- Ocena sprzętu i oprogramowania układowego — wyświetl listę znanego sprzętu i oprogramowania układowego w organizacji zorganizowaną według modeli systemowych, procesorów i systemu BIOS. Każdy widok zawiera szczegółowe informacje, takie jak nazwa dostawcy, liczba słabych punktów, szczegółowe informacje o zagrożeniach i liczba uwidocznionych urządzeń.
Inteligentna priorytetyzacja oparta na ryzyku
Zarządzanie lukami w zabezpieczeniach w usłudze Defender korzysta z analizy zagrożeń firmy Microsoft, przewidywań prawdopodobieństwa naruszenia zabezpieczeń, kontekstów biznesowych i ocen urządzeń, aby szybko określić priorytety największych luk w zabezpieczeniach w organizacji. Pojedynczy widok zaleceń o priorytetach z wielu źródeł zabezpieczeń, wraz z krytycznymi szczegółami, w tym powiązanymi cve i uwidocznionymi urządzeniami, ułatwia szybkie korygowanie największych luk w zabezpieczeniach najważniejszych zasobów. Inteligentna priorytetyzacja oparta na ryzyku:
- Koncentruje się na pojawiających się zagrożeniach — dynamicznie dostosowuje priorytetyzację zaleceń dotyczących zabezpieczeń do luk w zabezpieczeniach wykorzystywanych obecnie w środowisku naturalnym i pojawiających się zagrożeń, które stanowią największe zagrożenie.
- Wskazuje aktywne naruszenia — koreluje zarządzanie lukami w zabezpieczeniach i szczegółowe informacje EDR, aby nadać priorytet lukom w zabezpieczeniach wykorzystywanym w ramach aktywnego naruszenia w organizacji.
- Chroni zasoby o wysokiej wartości — identyfikuje uwidocznione urządzenia za pomocą aplikacji krytycznych dla działania firmy, poufnych danych lub użytkowników o wysokiej wartości.
Korygowanie i śledzenie
Umożliwianie administratorom zabezpieczeń i administratorom IT współpracy i bezproblemowego rozwiązywania problemów z wbudowanymi przepływami pracy.
- Żądania korygowania wysyłane do IT — utwórz zadanie korygowania w Microsoft Intune na podstawie określonego zalecenia dotyczącego zabezpieczeń.
- Blokuj aplikacje narażone na zagrożenia — ograniczanie ryzyka dzięki możliwości blokowania aplikacji narażonych na zagrożenia dla określonych grup urządzeń.
- Alternatywne środki zaradcze — uzyskaj szczegółowe informacje na temat innych środków zaradczych, takich jak zmiany konfiguracji, które mogą zmniejszyć ryzyko związane z lukami w zabezpieczeniach oprogramowania.
- Stan korygowania w czasie rzeczywistym — monitorowanie stanu i postępu działań korygowania w czasie rzeczywistym w całej organizacji.
Okienko nawigacji
Obszar | Opis |
---|---|
Pulpit nawigacyjny | Uzyskaj ogólny widok wskaźnika narażenia organizacji, świadomości zagrożeń, wskaźnika bezpieczeństwa firmy Microsoft dla urządzeń, wygasających certyfikatów, rozkładu narażenia urządzenia, najważniejszych zaleceń dotyczących zabezpieczeń, najlepszego oprogramowania podatnego na zagrożenia, najważniejszych działań korygujących i najbardziej uwidocznionych danych urządzenia. |
Zalecenia | Zobacz listę zaleceń dotyczących zabezpieczeń i powiązanych informacji o zagrożeniach. Po wybraniu elementu z listy zostanie otwarty panel wysuwany ze szczegółami luk w zabezpieczeniach, linkiem umożliwiającym otwarcie strony oprogramowania oraz opcjami korygowania i wyjątków. Możesz również otworzyć bilet w Intune, jeśli urządzenia są przyłączone za pośrednictwem Tożsamość Microsoft Entra i włączono połączenia Intune w usłudze Defender for Endpoint. |
Korygowania | Zobacz działania korygujące utworzone przez Ciebie i wyjątki rekomendacji. |
Zapasów | Odnajdywanie i ocenianie wszystkich zasobów organizacji w jednym widoku. |
Słabości | Zapoznaj się z listą typowych luk w zabezpieczeniach i ekspozycji (CVE) w organizacji. |
Oś czasu zdarzenia | Wyświetlanie zdarzeń, które mogą mieć wpływ na ryzyko organizacji. |
Ocena punktów odniesienia | Monitorowanie zgodności punktu odniesienia zabezpieczeń i identyfikowanie zmian w czasie rzeczywistym. |
Apis
Uruchom wywołania interfejsu API związane z zarządzaniem lukami w zabezpieczeniach, aby zautomatyzować przepływy pracy zarządzania lukami w zabezpieczeniach. Aby rozpocząć, zobacz Obsługiwane interfejsy API Ochrona punktu końcowego w usłudze Microsoft Defender.
Zobacz następujące artykuły dotyczące powiązanych interfejsów API usługi Defender for Endpoint:
- Interfejsy API maszyny
- Interfejsy API rekomendacji
- Ocenianie interfejsów API
- Interfejsy API oprogramowania
- Interfejsy API luk w zabezpieczeniach
- Wylistuj luki w zabezpieczeniach według komputera i oprogramowania
Przechowywanie danych i prywatność
Aby uzyskać więcej informacji, zobacz Te same praktyki dotyczące zabezpieczeń danych i prywatności dla Ochrona punktu końcowego w usłudze Microsoft Defender mają zastosowanie do Zarządzanie lukami w zabezpieczeniach w usłudze Microsoft Defender, aby uzyskać więcej informacji, zobacz Ochrona punktu końcowego w usłudze Microsoft Defender magazynu danych i prywatności.
Następne kroki
- Porównanie funkcji zabezpieczeń w Zarządzanie lukami w zabezpieczeniach w usłudze Microsoft Defender
- Dowiedz się, jak uzyskać Zarządzanie lukami w zabezpieczeniach w usłudze Microsoft Defender