نقاط الضعف في المؤسسة

تسرد صفحة نقاط الضعف في إدارة الثغرات الأمنية في Microsoft Defender نقاط الضعف والتعرض الشائعة المعروفة (CVE) بواسطة معرف CVE.

معرفات CVE هي معرفات فريدة تم تعيينها لثغرات الأمان عبر الإنترنت التي تم الكشف عنها بشكل عام والتي تؤثر على البرامج والأجهزة والبرامج الثابتة. فهي توفر للمؤسسات طريقة قياسية لتحديد الثغرات الأمنية وتتبعها، وتساعدها على فهم هذه الثغرات الأمنية وتحديد أولوياتها ومعالجتها في مؤسستها. يتم تعقب CVEs في سجل عام يتم الوصول إليه من https://www.cve.org/.

تستخدم Defender Vulnerability Management مستشعرات نقطة النهاية للفحص والكشف عن هذه الثغرات الأمنية وغيرها في المؤسسة.

ينطبق على:

هام

يمكن أن تساعد إدارة الثغرات الأمنية ل Defender في تحديد الثغرات الأمنية Log4j في التطبيقات والمكونات. تعرّف على المزيد.

تلميح

هل تعلم أنه يمكنك تجربة جميع الميزات في إدارة الثغرات الأمنية في Microsoft Defender مجانا؟ تعرف على كيفية التسجيل للحصول على نسخة تجريبية مجانية.

صفحة نظرة عامة على نقاط الضعف

للوصول إلى صفحة نقاط الضعف، حدد نقاط الضعف من قائمة التنقل في إدارة الثغرات الأمنية في مدخل Microsoft Defender

تفتح صفحة نقاط الضعف مع قائمة ب CVEs التي تتعرض لها أجهزتك. يمكنك عرض درجة الخطورة وتصنيف Common Vulnerability Scoring System (CVSS) ونتائج تحليلات الخرق والتهديد المقابلة والمزيد.

لقطة شاشة للصفحة المقصودة لنقاط الضعف

ملاحظة

إذا لم يتم تعيين معرف CVE رسمي لثغرة أمنية، يتم تعيين اسم الثغرة الأمنية بواسطة إدارة الثغرات الأمنية في Microsoft Defender وسيكون التنسيق TVM-2020-002.

ملاحظة

الحد الأقصى لعدد السجلات التي يمكنك تصديرها من صفحة نقاط الضعف إلى ملف CSV هو 10000.

نتائج تحليلات الاختراق والتهديد

من المهم تحديد أولويات التوصيات المرتبطة بالتهديدات المستمرة. يمكنك استخدام المعلومات المتوفرة في عمود Threats لمساعدتك على تحديد أولويات الثغرات الأمنية. لمشاهدة الثغرات الأمنية مع التهديدات المستمرة، قم بتصفية عمود التهديدات حسب:

  • تنبيه نشط مقترن
  • الاستغلال متاح
  • تم التحقق من الاستغلال
  • هذا الاستغلال هو جزء من مجموعة أدوات استغلال

أيقونة رؤى التهديد رسم بسيط لخطأ أحمر. يتم تمييزه في عمود التهديدات إذا كانت هناك عمليات استغلال مقترنة في ثغرة أمنية.

لقطة شاشة لرمزات عمود التهديدات

يظهر التمرير فوق الأيقونة ما إذا كان التهديد جزءا من مجموعة أدوات استغلال أو متصلا بحملات مستمرة أو مجموعات نشاط متقدمة محددة. عند توفره، هناك ارتباط إلى تقرير تحليلات المخاطر مع أخبار الاستغلال صفري اليوم أو الإفصاحات أو النصائح الأمنية ذات الصلة.

نص نتائج تحليلات التهديد الذي قد يظهر عند التمرير فوق الأيقونة. يحتوي هذا على عدة نقاط نقطية ونص مرتبط.

يتم تمييز أيقونة نتائج تحليلات الخرق إذا كانت هناك ثغرة أمنية موجودة في مؤسستك. رسم بسيط لسهم يضرب الهدف.

مثال على نص نتائج تحليلات الخرق الذي قد يظهر عند التمرير فوق الأيقونة. يقول هذا

يعرض عمود الأجهزة المكشوفة عدد الأجهزة التي تتعرض حاليا لثغرة أمنية. إذا كان العمود يظهر 0، وهذا يعني أنك لست في خطر.

الحصول على نتائج تحليلات الثغرات الأمنية

إذا حددت CVE من صفحة نقاط الضعف، يتم فتح لوحة قائمة منبثقة بمزيد من المعلومات مثل وصف الثغرة الأمنية والتفاصيل ونتائج تحليلات التهديدات. يوفر وصف الثغرة الأمنية التي تم إنشاؤها الذكاء الاصطناعي معلومات مفصلة عن الثغرة الأمنية وتأثيرها وخطوات المعالجة الموصى بها وأي معلومات إضافية، إذا كانت متوفرة.

لقطة شاشة لجزء نقاط الضعف-القائمة المنبثقة

لكل CVE، يمكنك مشاهدة قائمة بالأجهزة المكشوفة والبرامج المتأثرة.

استخدم توصيات الأمان لمعالجة الثغرات الأمنية في الأجهزة المكشوفة وتقليل المخاطر على أصولك ومؤسستك. عند توفر توصية أمان، يمكنك تحديد الانتقال إلى توصية الأمان ذات الصلة للحصول على تفاصيل حول كيفية معالجة الثغرة الأمنية.

مثال على القائمة المنبثقة للضعف.

غالبا ما تكون توصيات CVE هي معالجة الثغرة الأمنية من خلال تحديث أمان للبرامج ذات الصلة. ومع ذلك، لن يتوفر تحديث أمان لبعض CVEs. قد ينطبق هذا على جميع البرامج ذات الصلة ل CVE أو مجموعة فرعية فقط، على سبيل المثال، قد يقرر مورد البرامج عدم إصلاح المشكلة على إصدار عرضة للخطر معين.

عندما يتوفر تحديث أمان لبعض البرامج ذات الصلة فقط، سيكون لدى CVE العلامة "بعض التحديثات المتوفرة" تحت اسم CVE. بمجرد توفر تحديث واحد على الأقل، لديك خيار الانتقال إلى توصية الأمان ذات الصلة.

إذا لم يكن هناك تحديث أمان متوفر، فستمتلك CVE العلامة "No security update" تحت اسم CVE. لن يكون هناك خيار للانتقال إلى توصية الأمان ذات الصلة حيث يتم استبعاد البرنامج الذي لا يحتوي على تحديث أمان متوفر من صفحة توصيات الأمان.

ملاحظة

تتضمن توصيات الأمان فقط الأجهزة وحزم البرامج التي تحتوي على تحديثات أمان متوفرة.

طلب دعم CVE

لا يزال يظهر CVE للبرامج غير المدعومة حاليا من قبل إدارة الثغرات الأمنية في صفحة نقاط الضعف. نظرا لأن البرنامج غير مدعوم، فلن تتوفر سوى بيانات محدودة. لن تتوفر معلومات الجهاز المكشوفة ل CVEs مع برامج غير مدعومة.

لعرض قائمة بالبرامج غير المدعومة، قم بتصفية صفحة نقاط الضعف حسب الخيار "غير متوفر" في قسم "الأجهزة المكشوفة".

يمكنك طلب الدعم لإضافته إلى إدارة الثغرات الأمنية ل Defender ل CVE معين. لطلب الدعم:

  1. حدد CVE من صفحة نقاط الضعف في مدخل Microsoft Defender
  2. حدد Please support this CVE من علامة التبويب Vulnerability details

سيتم إرسال هذا الطلب إلى Microsoft وسيساعدنا في تحديد أولويات CVE هذه من بين أمور أخرى في نظامنا.

القائمة المنبثقة للضعف مع مثال زر CVE للدعم.

عرض إدخالات الثغرات الأمنية والتعرض الشائعة (CVE) في أماكن أخرى

أفضل البرامج المعرضة للخطر في لوحة المعلومات

  1. انتقل إلى لوحة معلومات Defender Vulnerability Management وقم بالتمرير لأسفل إلى عنصر واجهة مستخدم البرنامج الأكثر عرضة للخطر . سترى عدد الثغرات الأمنية الموجودة في كل برنامج، جنبا إلى جنب مع معلومات التهديد وعرض عالي المستوى للتعرض للجهاز بمرور الوقت.

أفضل بطاقة برامج عرضة للخطر.

  1. حدد البرنامج الذي تريد التحقيق فيه.
  2. حدد علامة التبويب الثغرات الأمنية المكتشفة .
  3. حدد الثغرة الأمنية التي تريد التحقيق فيها لفتح لوحة منبثقة مع تفاصيل CVE.

اكتشاف الثغرات الأمنية في صفحة الجهاز

عرض معلومات نقاط الضعف ذات الصلة في صفحة الجهاز.

  1. حدد الأجهزة من قائمة التنقل الأصول في مدخل Microsoft Defender.
  2. في صفحة مخزون الجهاز ، حدد اسم الجهاز الذي تريد التحقيق فيه.
  3. حدد فتح صفحة الجهاز وحدد الثغرات الأمنية المكتشفة من صفحة الجهاز.
  4. حدد الثغرة الأمنية التي تريد التحقيق فيها لفتح لوحة منبثقة مع تفاصيل CVE.

منطق الكشف عن CVE

على غرار دليل البرنامج، نعرض منطق الكشف الذي طبقناه على جهاز من أجل القول إنه عرضة للخطر.

لمشاهدة منطق الكشف:

  1. حدد جهازا من صفحة مخزون الجهاز.
  2. حدد فتح صفحة الجهاز وحدد الثغرات الأمنية المكتشفة من صفحة الجهاز.
  3. حدد الثغرة الأمنية التي تريد التحقيق فيها.

سيتم فتح قائمة منبثقة ويعرض قسم منطق الكشف منطق الكشف والمصدر.

مثال منطق الكشف الذي يسرد البرنامج المكتشف على الجهاز وKBs.

يتم أيضا عرض فئة "ميزة نظام التشغيل" في السيناريوهات ذات الصلة. هذا عندما يؤثر CVE على الأجهزة التي تقوم بتشغيل نظام تشغيل ضعيف إذا تم تمكين مكون نظام تشغيل معين. على سبيل المثال، إذا كان Windows Server 2019 أو Windows Server 2022 لديه ثغرة أمنية في مكون DNS الخاص به، فسنقوم فقط بإرفاق CVE هذا بأجهزة Windows Server 2019 وWindows Server 2022 مع تمكين إمكانية DNS في نظام التشغيل الخاص بهم.

الإبلاغ عن عدم الدقة

الإبلاغ عن إيجابية خاطئة عندما ترى أي معلومات غامضة أو غير دقيقة أو غير مكتملة. يمكنك أيضا الإبلاغ عن توصيات الأمان التي تمت معالجتها بالفعل.

  1. افتح CVE في صفحة نقاط الضعف.
  2. حدد تقرير عدم الدقة وسيتم فتح جزء القائمة المنبثقة.
  3. من جزء القائمة المنبثقة، اختر مشكلة للإبلاغ عنها.
  4. املأ التفاصيل المطلوبة حول عدم الدقة. سيختلف هذا وفقا للمشكلة التي تقوم بالإبلاغ عنها.
  5. حدد إرسال. يتم إرسال ملاحظاتك على الفور إلى خبراء إدارة الثغرات الأمنية في Microsoft Defender.

الإبلاغ عن خيارات عدم الدقة.