المتطلبات الأساسية & أذونات إدارة الثغرات الأمنية في Microsoft Defender

ملاحظة

تنطبق نفس الحد الأدنى من المتطلبات مثل Microsoft Defender لنقطة النهاية على إدارة الثغرات الأمنية في Microsoft Defender، لمزيد من المعلومات، راجع الحد الأدنى من المتطلبات.

تأكد من أن أجهزتك:

  • تم إعدادها Microsoft Defender لنقطة النهاية الخطة 2 أو إدارة الثغرات الأمنية في Microsoft Defender

  • تشغيل أنظمة التشغيل والأنظمة الأساسية المدعومة

  • قم بتثبيت التحديثات الإلزامية التالية ونشرها في شبكتك لتعزيز معدلات الكشف عن تقييم الثغرات الأمنية:

    Release رقم وارتباط KB لتحديث الأمان
    Windows 10 الإصدار 1709 4516071 KB4493441وKB
    Windows 10 الإصدار 1803 4516045 KB4493464وKB
    Windows 10 الإصدار 1809 4516077 KB
    Windows 10 الإصدار 1903 4512941 KB
  • يتم إلحاق Configuration Manager Microsoft Intuneونقطة نهاية Microsoft للمساعدة في معالجة التهديدات التي عثر عليها إدارة الثغرات الأمنية في Microsoft Defender، والمعروفة سابقا باسم إدارة الثغرات الأمنية & المخاطر (TVM). إذا كنت تستخدم Configuration Manager، فقم بتحديث وحدة التحكم إلى أحدث إصدار.

    ملاحظة

    إذا كان لديك اتصال Intune ممكنا، فستحصل على خيار لإنشاء مهمة أمان Intune عند إنشاء طلب معالجة. لا يظهر هذا الخيار إذا لم يتم تعيين الاتصال.

  • لديك توصية أمان واحدة على الأقل يمكن عرضها في صفحة الجهاز

  • يتم وضع علامة عليها أو وضع علامة عليها على أنها مدارة معا

تخزين البيانات والخصوصية

تنطبق نفس ممارسات أمان البيانات والخصوصية Microsoft Defender لنقطة النهاية على إدارة الثغرات الأمنية في Microsoft Defender، لمزيد من المعلومات، راجع Microsoft Defender لنقطة النهاية البيانات التخزين والخصوصية.

خيارات الأذونات ذات الصلة

ملاحظة

يمكنك الآن التحكم في الوصول ومنح أذونات دقيقة إدارة الثغرات الأمنية في Microsoft Defender كجزء من نموذج التحكم في الوصول استنادا إلى الدور الموحد Microsoft Defender XDR. لمزيد من المعلومات، راجع Microsoft Defender XDR التحكم في الوصول الموحد المستند إلى الدور (RBAC).

لعرض خيارات الأذونات لإدارة الثغرات الأمنية:

  1. سجل الدخول إلى مدخل Microsoft Defender باستخدام حساب مع مسؤول أمان أو دور مسؤول عمومي معين.
  2. في جزء التنقل، حدد Settings > Endpoints > Roles.

لمزيد من المعلومات، راجع الإنشاء الأدوار وإدارتها للتحكم في الوصول المستند إلى الدور.

عرض البيانات

  • عمليات الأمان - عرض جميع بيانات عمليات الأمان في المدخل
  • إدارة الثغرات الأمنية ل Defender - عرض بيانات إدارة الثغرات الأمنية ل Defender في المدخل

إجراءات المعالجة النشطة

  • عمليات الأمان - اتخاذ إجراءات الاستجابة، والموافقة على إجراءات المعالجة المعلقة أو تجاهلها، وإدارة القوائم المسموح بها/المحظورة للأتمتة والمؤشرات
  • إدارة الثغرات الأمنية ل Defender - معالجة الاستثناءات - الإنشاء استثناءات جديدة وإدارة الاستثناءات النشطة
  • إدارة الثغرات الأمنية ل Defender - معالجة المعالجة - إرسال طلبات معالجة جديدة وإنشاء تذاكر وإدارة أنشطة المعالجة الحالية
  • إدارة الثغرات الأمنية ل Defender - معالجة التطبيقات - تطبيق إجراءات التخفيف الفورية عن طريق حظر التطبيقات المعرضة للخطر، كجزء من نشاط المعالجة وإدارة التطبيقات المحظورة وتنفيذ إجراءات إلغاء الحظر

إدارة الثغرات الأمنية ل Defender - خطوط الأمان الأساسية

إدارة الثغرات الأمنية ل Defender - إدارة ملفات تعريف تقييم خطوط الأمان الأساسية - الإنشاء ملفات التعريف وإدارتها حتى تتمكن من تقييم ما إذا كانت أجهزتك تتوافق مع خطوط أساس صناعة الأمان.