Teilen über


Voraussetzungen & Berechtigungen für die Microsoft Defender-Sicherheitsrisikomanagement

Hinweis

Die gleichen Mindestanforderungen wie Microsoft Defender für Endpunkt gelten für die Verwaltung von Microsoft Defender-Sicherheitsrisiken. Weitere Informationen finden Sie unter Mindestanforderungen.

Stellen Sie sicher, dass Ihre Geräte:

  • Onboarding in Microsoft Defender für Endpunkt Plan 2 oder Microsoft Defender Vulnerability Management

  • Ausführen unterstützter Betriebssysteme und Plattformen

  • Lassen Sie die folgenden obligatorischen Updates in Ihrem Netzwerk installieren und bereitstellen, um die Erkennungsraten der Sicherheitsrisikobewertung zu erhöhen:

    Freigabe KB-Nummer und Link für Sicherheitsupdates
    Windows 10 Version 1709 KB4493441 und KB-4516071
    Windows 10 Version 1803 KB4493464 und KB-4516045
    Windows 10 Version 1809 KB-4516077
    Windows 10 Version 1903 KB-4512941
  • Sind in Microsoft Intune und Microsoft Endpoint Configuration Manager integriert, um Bedrohungen zu beheben, die von Microsoft Defender Vulnerability Management (früher als Threat & Vulnerability Management (TVM) bezeichnet wurden. Wenn Sie Configuration Manager verwenden, aktualisieren Sie Ihre Konsole auf die neueste Version.

    Hinweis

    Wenn Sie die Intune-Verbindung aktiviert haben, erhalten Sie beim Erstellen einer Wartungsanforderung eine Option zum Erstellen einer Intune-Sicherheitsaufgabe. Diese Option wird nicht angezeigt, wenn die Verbindung nicht festgelegt ist.

  • Mindestens eine Sicherheitsempfehlung, die auf der Geräteseite angezeigt werden kann

  • Gekennzeichnet oder als gemeinsam verwaltet markiert

Datenspeicherung und -schutz

Die gleichen Datensicherheits- und Datenschutzpraktiken für Microsoft Defender für Endpunkt gelten für die Microsoft Defender-Sicherheitsrisikomanagement. Weitere Informationen finden Sie unter Datenspeicherung und Datenschutz in Microsoft Defender für Endpunkt.

Relevante Berechtigungsoptionen

Hinweis

Sie können jetzt den Zugriff steuern und präzise Berechtigungen für microsoft Defender Vulnerability Management im Rahmen des Microsoft Defender XDR Unified RBAC-Modells gewähren. Weitere Informationen finden Sie unter Microsoft Defender XDR Unified Role-Based Access Control (RBAC).

So zeigen Sie die Berechtigungsoptionen für die Verwaltung von Sicherheitsrisiken an:

  1. Melden Sie sich beim Microsoft Defender-Portal mit einem Konto mit zugewiesener Rolle "Sicherheitsadministrator" oder "Globaler Administrator" an.
  2. Wählen Sie im Navigationsbereich Einstellungen > Endpunktrollen >aus.

Weitere Informationen finden Sie unter Erstellen und Verwalten von Rollen für die rollenbasierte Zugriffssteuerung.

Wichtig

Microsoft empfiehlt die Verwendung von Rollen mit den geringsten Berechtigungen. Die Verwendung von Konten mit niedrigeren Berechtigungen trägt zur Verbesserung der Sicherheit für Ihre Organisation bei. Globaler Administrator ist eine Rolle mit hohen Berechtigungen, die auf Notfallszenarien beschränkt werden sollte, wenn Sie keine vorhandene Rolle verwenden können.

Daten anzeigen

  • Sicherheitsvorgänge : Anzeigen aller Daten zu Sicherheitsvorgängen im Portal
  • Defender-Sicherheitsrisikomanagement : Anzeigen von Defender-Sicherheitsrisikoverwaltungsdaten im Portal

Aktive Korrekturmaßnahmen

  • Sicherheitsvorgänge : Ausführen von Reaktionsaktionen, Genehmigen oder Schließen ausstehender Korrekturaktionen, Verwalten zulässiger/blockierter Listen für Automatisierung und Indikatoren
  • Defender-Sicherheitsrisikomanagement – Ausnahmebehandlung – Erstellen neuer Ausnahmen und Verwalten aktiver Ausnahmen
  • Defender-Sicherheitsrisikomanagement – Behandlung der Wartung – Übermitteln neuer Wartungsanforderungen, Erstellen von Tickets und Verwalten vorhandener Wartungsaktivitäten
  • Defender-Sicherheitsrisikomanagement – Anwendungsbehandlung – Anwenden sofortiger Entschärfungsaktionen durch Blockieren anfälliger Anwendungen im Rahmen der Wartungsaktivität und Verwalten der blockierten Apps und Ausführen von Entsperrungsaktionen

Defender-Sicherheitsrisikomanagement – Sicherheitsbaselines

Defender-Sicherheitsrisikomanagement– Verwalten von Bewertungsprofilen für Sicherheitsbaselines : Erstellen und verwalten Sie Profile, damit Sie bewerten können, ob Ihre Geräte den Sicherheitsbaselines der Branche entsprechen.