Dela via


Vad är Hantering av hot och säkerhetsrisker för Microsoft Defender

Att minska cyberrisken kräver omfattande riskbaserad sårbarhetshantering för att identifiera, utvärdera, åtgärda och spåra alla dina största sårbarheter i dina mest kritiska tillgångar, allt i en enda lösning.

Defender Vulnerability Management ger tillgångssynlighet, intelligenta utvärderingar och inbyggda reparationsverktyg för Windows-, macOS-, Linux-, Android-, iOS- och nätverksenheter. Med hjälp av Microsofts hotinformation, förutsägelser om sannolikhetsöverträdelser, affärskontexter och enhetsutvärderingar prioriterar Defender Vulnerability Management snabbt och kontinuerligt de största säkerhetsriskerna för dina mest kritiska tillgångar och ger säkerhetsrekommendationer för att minska riskerna.

Titta på följande video om du vill veta mer om sårbarhetshantering i Defender.

Tips

Visste du att du kan prova alla funktioner i Microsoft Defender – hantering av säkerhetsrisker utan kostnad? Ta reda på hur du registrerar dig för en kostnadsfri utvärderingsversion.

Mer information om de funktioner som ingår i varje erbjudande finns i Jämför Microsoft Defender – hantering av säkerhetsrisker erbjudanden.

Microsoft Defender – hantering av säkerhetsrisker diagram över funktioner och funktioner.

Med Defender Vulnerability Management kan du ge dina säkerhets- och IT-team möjlighet att överbrygga arbetsflödesluckor och prioritera och åtgärda kritiska sårbarheter och felkonfigurationer i organisationen. Minska cybersäkerhetsrisken med:

Kontinuerlig identifiering och övervakning av tillgångar

Inbyggda och agentlösa skannrar i Defender Sårbarhetshantering övervakar och identifierar kontinuerligt risker i din organisation även när enheter inte är anslutna till företagsnätverket.

Konsoliderade inventeringar ger en realtidsvy över organisationens program, digitala certifikat, maskinvara och inbyggd programvara och webbläsartillägg som hjälper dig att övervaka och utvärdera organisationens tillgångar.

Avancerade verktyg för sårbarhets- och konfigurationsutvärdering hjälper dig att förstå och utvärdera din cyberexponering, inklusive:

  • Utvärdering av säkerhetsbaslinjer – Skapa anpassningsbara baslinjeprofiler för att mäta riskefterlevnad mot etablerade riktmärken, till exempel Center for Internet Security (CIS) och STIG (Security Technical Implementation Guides).
  • Insyn i programvara och sårbarheter – Få en överblick över organisationens programvaruinventering och programvaruändringar som installationer, avinstallationer och korrigeringar.
  • Utvärdering av nätverksresurser – Utvärdera konfiguration av sårbara interna nätverksresurser med åtgärdsbara säkerhetsrekommendationer.
  • Autentiserad genomsökning för Windows – Genomsök ohanterade Windows-enheter regelbundet efter programvarusårbarheter genom att tillhandahålla Microsoft Defender – hantering av säkerhetsrisker med autentiseringsuppgifter för fjärråtkomst till enheterna.
  • Tidslinjer för hotanalys & händelser – Använd händelsetidslinje och sårbarhetsbedömningar på entitetsnivå för att förstå och prioritera sårbarheter.
  • Utvärdering av webbläsartillägg – Visa en lista över webbläsartillägg som är installerade i olika webbläsare i din organisation. Visa information om ett tilläggs behörigheter och associerade risknivåer.
  • Utvärdering av digitala certifikat – Visa en lista över certifikat som är installerade i organisationen på en enda central certifikatinventeringssida. Identifiera certifikat innan de upphör att gälla och identifiera potentiella sårbarheter på grund av svaga signaturalgoritmer.
  • Utvärdering av maskinvara och inbyggd programvara – Visa en lista över känd maskinvara och inbyggd programvara i din organisation som organiseras av systemmodeller, processorer och BIOS. Varje vy innehåller information som namnet på leverantören, antalet svagheter, hotinsikter och antalet exponerade enheter.

Riskbaserad intelligent prioritering

Defender Vulnerability Management använder Microsofts hotinformation, förutsägelser om sannolikhet för intrång, affärskontexter och enhetsutvärderingar för att snabbt prioritera de största säkerhetsriskerna i din organisation. En enda vy över prioriterade rekommendationer från flera säkerhetsfeeds, tillsammans med viktig information, inklusive relaterade CVE:er och exponerade enheter, hjälper dig att snabbt åtgärda de största säkerhetsriskerna för dina mest kritiska tillgångar. Riskbaserad intelligent prioritering:

  • Fokuserar på nya hot – justerar dynamiskt prioriteringen av säkerhetsrekommendationer med sårbarheter som för närvarande utnyttjas i vilda och framväxande hot som utgör den högsta risken.
  • Identifierar aktiva överträdelser – Korrelerar sårbarhetshantering och EDR-insikter för att prioritera sårbarheter som utnyttjas i ett aktivt intrång i organisationen.
  • Skyddar tillgångar med högt värde – Identifierar exponerade enheter med affärskritiska program, konfidentiella data eller högt värderade användare.

Reparation och spårning

Gör det möjligt för säkerhetsadministratörer och IT-administratörer att samarbeta och smidigt åtgärda problem med inbyggda arbetsflöden.

  • Reparationsbegäranden som skickas till IT – Skapa en åtgärdsuppgift i Microsoft Intune från en specifik säkerhetsrekommendation.
  • Blockera sårbara program – Minska risken med möjligheten att blockera sårbara program för specifika enhetsgrupper.
  • Alternativa åtgärder – Få insikter om andra åtgärder, till exempel konfigurationsändringar som kan minska risken för sårbarheter i programvara.
  • Reparationsstatus i realtid – Realtidsövervakning av status och förlopp för reparationsaktiviteter i hela organisationen.
Område Beskrivning
Instrumentpanel Få en översikt över organisationens exponeringspoäng, hotmedvetenhet, Microsoft Secure Score for Devices, utgångna certifikat, distribution av enhetsexponering, de främsta säkerhetsrekommendationerna, mest sårbara programvara, de främsta reparationsaktiviteterna och de vanligaste exponerade enhetsdata.
Rekommendationer Se listan över säkerhetsrekommendationer och relaterad hotinformation. När du väljer ett objekt i listan öppnas en utfälld panel med sårbarhetsinformation, en länk för att öppna programsidan samt alternativ för reparation och undantag. Du kan också öppna ett ärende i Intune om dina enheter är anslutna via Microsoft Entra ID och du har aktiverat dina Intune-anslutningar i Defender för Endpoint.
Åtgärda Se reparationsaktiviteter som du har skapat och rekommendationsfel.
Inventeringar Identifiera och utvärdera alla organisationens tillgångar i en enda vy.
Svagheter Se listan över vanliga sårbarheter och exponeringar (CVE) i din organisation.
Tidlinje för händelse Visa händelser som kan påverka organisationens risk.
Utvärdering av baslinjer Övervaka säkerhetsbaslinjeefterlevnad och identifiera ändringar i realtid.

API:er

Kör relaterade API-anrop för sårbarhetshantering för att automatisera arbetsflöden för sårbarhetshantering. Information om hur du kommer igång finns i Api:er som stöds Microsoft Defender för Endpoint.

Se följande artiklar om relaterade API:er för Defender för Endpoint:

Nästa steg

Se även