探索设备上的漏洞
Microsoft Defender 漏洞管理根据许可提供以下功能:
Defender for Endpoint 计划 2 的 Defender 漏洞管理核心功能部分 | Defender for Endpoint 计划 2 的 Defender 漏洞管理加载项功能 | Defender 漏洞管理独立版完整漏洞管理功能 |
---|---|---|
设备发现 | 安全基线评估 | 设备发现 |
设备清单 | 阻止易受攻击的应用程序 | 设备清单 |
漏洞评估 | 浏览器扩展 | 漏洞评估 |
配置评估 | 数字证书评估 | 配置评估 |
基于风险的优先级 | 网络共享分析 | 基于风险的优先级 |
修正跟踪 | 修正跟踪 | |
持续监视 | 持续监视 | |
软件评估 | 软件评估 | |
安全基线评估 | ||
阻止易受攻击的应用程序 | ||
浏览器扩展 | ||
数字证书评估 | ||
网络共享分析 |
漏洞管理区域
以下区域在 Microsoft Defender 门户的漏洞管理区域中是可见的:
仪表板
仪表板提供的多个磁贴,其中显示了整体暴露情况和修正信息。
建议
“建议”页面提供安全建议列表。
补救
清单
“清单”页面列出了网络中安装的软件,包括供应商名称、发现的弱点、与之相关的威胁、暴露的设备、对暴露分数的影响和标记。 你可以基于软件中发现的弱点、与之相关的威胁以及诸如软件是否已达到支持终止日期之类的标记来筛选列表视图。
缺点
“弱点”页面通过列出常见漏洞和暴露 (CVE) ID,列出了设备面临的软件漏洞。 你还可以查看严重性、常见漏洞评分系统 (CVSS) 评级、组织中的传播情况、相应的违规情况、威胁见解等等。
事件时间线
事件时间线是一个风险新闻源,可帮助你解释风险是如何通过新的漏洞或攻击引入组织的。 你可以查看可能影响组织风险的事件。 例如,你可以查找新引入的漏洞、可利用的漏洞、已添加到攻击工具包中的攻击等等。 事件时间线还展示了设备的风险评分和 Microsoft 安全功能分数如何计算而来,因此你可以确定造成较大变化的原因。 事件可能会影响你的设备或设备分数。 通过根据优先的安全建议解决需要修正的问题,可减少设备暴露。
基线评估
安全基线评估可帮助你毫不费力地持续实时监视组织的安全基线合规性并标识更改,而不用一直运行合规性扫描。
安全基线配置文件是一个自定义配置文件,可创建用来根据行业安全基准评估和监视组织中的终结点。 创建安全基线配置文件时,将创建包含多个设备配置设置的模板和一个与之进行比较的基准。
易受攻击设备报告
Microsoft Defender 门户中的“报告”区域会提供“易受攻击的设备”报告。 该报告显示包含易受攻击设备的趋势和当前统计信息的图形和条形图。 目的是让你了解设备暴露的广度和范围。
图形和图表包括:
严重性级别图 - 每个设备只按该设备上发现的最严重的漏洞计算一次。
攻击可用性图 - 每个设备只按已知攻击的最高级别计算一次。
漏洞时长图 - 每个设备只按最早的漏洞发布日期计算一次。 较早的漏洞被利用的可能性更高。
按操作系统平台划分的易受攻击的设备图 - 每个操作系统上由于软件漏洞而暴露的设备数量。
按 Windows 版本划分的易受攻击的设备图 - 每个 Windows 版本上由于易受攻击的应用程序或 OS 而暴露的设备数量。