Share via


Test-Benutzerhandbuch: Microsoft Defender Vulnerability Management

Dieses Benutzerhandbuch ist ein einfaches Tool, mit dem Sie Ihre kostenlose Microsoft Defender Vulnerability Management Testversion einrichten und optimal nutzen können. Anhand der empfohlenen Schritte in diesem Leitfaden des Microsoft-Sicherheitsteams erfahren Sie, wie Sie Ihre Benutzer und Daten durch das Sicherheitsrisikomanagement schützen können.

Hinweis

Das Testangebot für Microsoft Defender Vulnerability Management ist derzeit nicht verfügbar für:

  • US Government-Kunden, die GCC High und DoD verwenden
  • Microsoft Defender for Business Kunden

Was ist Microsoft Defender Sicherheitsrisikomanagement?

Zur Verringerung des Cyberrisikos ist ein umfassendes risikobasiertes Sicherheitsrisikomanagementprogramm erforderlich, um wichtige Sicherheitsrisiken in Ihren kritischsten Ressourcen zu identifizieren, zu bewerten, zu beheben und nachzuverfolgen.

Microsoft Defender Vulnerability Management bietet Ressourcensichtbarkeit, kontinuierliche Erkennung und Bewertung von Sicherheitsrisiken in Echtzeit, kontextbezogene Bedrohungen & geschäftliche Priorisierung sowie integrierte Korrekturprozesse. Es umfasst Funktionen, mit deren Rahmen Ihre Teams die größten Risiken für Ihre organization intelligent bewerten, priorisieren und nahtlos beseitigen können.

Screenshot der features und funktionen von Microsoft Defender Vulnerability Management

Sehen Sie sich das folgende Video an, um mehr über das Defender-Sicherheitsrisikomanagement zu erfahren:

Fangen wir an!

Schritt 1: Einrichten

Hinweis

Benutzer müssen über die globale Administratorrolle in Microsoft Entra ID verfügen, um das Onboarding der Testversion durchführen zu können. Weitere Informationen finden Sie unter Erforderliche Rollen zum Starten der Testversion.

  1. Überprüfen Sie die Berechtigungen und Voraussetzungen.

  2. Auf die Microsoft Defender Vulnerability Management Testversion kann auf verschiedene Arten zugegriffen werden:

    • Wenn Sie Zugriff auf das Microsoft Defender 365-Portal haben, wechseln Sie in der linken Navigationsbereichsleiste zu Testversionen. Sobald Sie den Microsoft 365-Testhub erreicht haben:

      • Wenn Sie über Defender für Endpunkt Plan 2 verfügen, suchen Sie das Add-On Defender-Sicherheitsrisikoverwaltung Karte, und wählen Sie Jetzt testen aus.
      • Wenn Sie ein neuer Kunde oder ein vorhandener Defender für Endpunkt P1- oder Microsoft 365 E3-Kunde sind, wählen Sie das Defender-Karte für die Verwaltung von Sicherheitsrisiken aus, und wählen Sie Jetzt testen aus.

    Screenshot der Startseite Microsoft Defender Vulnerability Management Testhubs.

Hinweis

Weitere Optionen zur Registrierung für die Testversion finden Sie unter Registrieren für Microsoft Defender Vulnerability Management.

  1. Überprüfen Sie die Informationen darüber, was in der Testversion enthalten ist, und wählen Sie dann Testversion beginnen aus. Nachdem Sie die Testversion aktiviert haben, kann es bis zu 6 Stunden dauern, bis die neuen Features im Portal verfügbar sind.

    • Die Testversion des Defender-Sicherheitsrisikomanagement-Add-Ons dauert 90 Tage.
    • Die eigenständige Testversion von Defender Vulnerability Management dauert 90 Tage.
  2. Wenn Sie bereit für den Einstieg sind, besuchen Sie das Microsoft Defender-Portal, und wählen Sie in der linken Navigationsleiste Sicherheitsrisikoverwaltung aus, um mit der Verwendung der Testversion für die Defender-Sicherheitsrisikoverwaltung zu beginnen.

Hinweis

Wenn Sie ein Microsoft Defender für Cloudkunden sind, finden Sie unter Funktionen zur Verwaltung von Sicherheitsrisiken für Server weitere Informationen zu den Defender-Funktionen für die Verwaltung von Sicherheitsrisiken, die für Ihre organization verfügbar sind.

Defender-Sicherheitsrisikomanagement ausprobieren

Schritt 1: Wissen, was in einer einzigen Ansicht zu schützen ist

Integrierte und agentlose Scanner überwachen und erkennen Risiken kontinuierlich, auch wenn Geräte nicht mit dem Unternehmensnetzwerk verbunden sind. Die erweiterte Ressourcenabdeckung konsolidiert Softwareanwendungen, digitale Zertifikate, Browsererweiterungen sowie Hardware und Firmware in einer einzigen Bestandsansicht.

  1. Gerätebestand : Der Gerätebestand zeigt eine Liste der Geräte in Ihrem Netzwerk an. Standardmäßig werden in der Liste Geräte angezeigt, die in den letzten 30 Tagen angezeigt wurden. Auf einen Blick sehen Sie Informationen wie Domänen, Risikostufen, Betriebssystemplattform, zugehörige CVEs und andere Details zur einfachen Identifizierung der am stärksten gefährdeten Geräte.

  2. Entdecken und bewerten Sie die Software Ihrer organization in einer einzigen, konsolidierten Bestandsansicht:

    • Softwareanwendungsbestand: Die Softwareinventur in Defender Vulnerability Management ist eine Liste bekannter Anwendungen in Ihrem organization. Die Ansicht enthält Erkenntnisse zu Sicherheitsrisiken und Fehlkonfigurationen für installierte Software mit priorisierten Auswirkungsbewertungen und Details wie Betriebssystemplattformen, Anbieter, Anzahl von Schwachstellen, Bedrohungen und einer Ansicht auf Entitätsebene verfügbar gemachter Geräte.
    • Bewertungen von Browsererweiterungen: Auf der Seite "Browsererweiterungen" wird eine Liste der Erweiterungen angezeigt, die in verschiedenen Browsern in Ihrem organization installiert sind. Erweiterungen benötigen in der Regel unterschiedliche Berechtigungen, um ordnungsgemäß ausgeführt zu werden. Defender Vulnerability Management bietet detaillierte Informationen zu den Berechtigungen, die von jeder Erweiterung angefordert werden, und identifiziert diejenigen mit den höchsten zugeordneten Risikostufen, die Geräte mit aktivierter Erweiterung, installierte Versionen und vieles mehr.
    • Zertifikatbestand: Mit dem Zertifikatbestand können Sie digitale Zertifikate, die in Ihren organization installiert sind, in einer einzigen Ansicht ermitteln, bewerten und verwalten. Dies kann Ihnen helfen:
      • Identifizieren Sie Zertifikate, die bald ablaufen, damit Sie sie aktualisieren und Dienstunterbrechungen verhindern können.
      • Erkennen potenzieller Sicherheitsrisiken aufgrund der Verwendung eines schwachen Signaturalgorithmus (z. B. SHA-1-RSA), einer kurzen Schlüsselgröße (z. B. RSA 512 Bit) oder eines schwachen Signaturhashalgorithmus (z. B. MD5).
      • Stellen Sie die Einhaltung gesetzlicher Richtlinien und Organisationsrichtlinien sicher.
    • Hardware und Firmware: Die Hardware- und Firmwareinventur enthält eine Liste der bekannten Hardware und Firmware in Ihrem organization. Es stellt individuelle Inventare für Systemmodelle, Prozessoren und BIOS bereit. Jede Ansicht enthält Details wie den Namen des Anbieters, die Anzahl der Schwachstellen, Erkenntnisse zu Bedrohungen und die Anzahl der verfügbar gemachten Geräte.
  3. Authentifizierte Überprüfung für Windows : Mit der authentifizierten Überprüfung für Windows können Sie das Ziel remote nach IP-Adressbereichen oder Hostnamen verwenden und Windows-Dienste überprüfen, indem Sie defender Vulnerability Management mit Anmeldeinformationen für den Remotezugriff auf die Geräte bereitstellen. Nach der Konfiguration werden die nicht verwalteten Zielgeräte regelmäßig auf Softwarerisiken überprüft.

  4. Zuweisen eines Gerätewerts : Durch das Definieren des Werts eines Geräts können Sie zwischen Ressourcenprioritäten unterscheiden. Der Gerätewert wird verwendet, um die Risikobereitschaft einer einzelnen Ressource in die Berechnung der Defender Vulnerability Management Exposure Score zu integrieren. Geräte, die als "hoher Wert" zugewiesen sind, erhalten eine höhere Gewichtung. Gerätewertoptionen:

    • Niedrig
    • Normal (Standard)
    • Hoch

    Sie können auch die API zum Festlegen des Gerätewerts verwenden.

Schritt 2: Nachverfolgen und Entschärfen von Wartungsaktivitäten

  1. Anforderungskorrektur : Funktionen zur Verwaltung von Sicherheitsrisiken schließen die Lücke zwischen Sicherheits- und IT-Administratoren durch den Workflow für Wartungsanforderungen. Sicherheitsadministratoren wie Sie können anfordern, dass der IT-Administrator ein Sicherheitsrisiko über die EmpfehlungsseitenIntune.

  2. Anzeigen Ihrer Wartungsaktivitäten : Wenn Sie eine Wartungsanforderung auf der Seite Sicherheitsempfehlungen übermitteln, wird eine Wartungsaktivität gestartet. Es wird eine Sicherheitsaufgabe erstellt, die auf einer Wartungsseite nachverfolgt werden kann, und ein Wartungsticket wird in Microsoft Intune erstellt.

  3. Anfällige Anwendungen blockieren : Das Beheben von Sicherheitsrisiken nimmt Zeit in Anspruch und kann von den Zuständigkeiten und Ressourcen des IT-Teams abhängig sein. Sicherheitsadministratoren können das Risiko einer Sicherheitslücke vorübergehend verringern, indem sie sofortige Maßnahmen ergreifen, um alle derzeit bekannten anfälligen Versionen einer Anwendung zu blockieren oder Benutzer mit anpassbaren Nachrichten zu warnen, bevor sie anfällige App-Versionen öffnen, bis die Korrekturanforderung abgeschlossen ist. Die Blockierungsoption gibt IT-Teams Zeit, die Anwendung zu patchen, ohne dass Sicherheitsadministratoren befürchten, dass die Sicherheitsrisiken in der Zwischenzeit ausgenutzt werden.

Hinweis

Wenn die Testversion beendet wird, werden blockierte Anwendungen sofort aufgehoben, während Baselineprofile für eine kurze zusätzliche Zeit gespeichert werden können, bevor sie gelöscht werden.

  1. Verwenden Sie erweiterte Bewertungsfunktionen wie die Analyse von Netzwerkfreigaben , um anfällige Netzwerkfreigaben zu schützen. Da netzwerkbenutzer leicht auf Netzwerkfreigaben zugreifen können, können kleine häufige Schwachstellen sie anfällig machen. Diese Arten von Fehlkonfigurationen werden häufig von Angreifern für Lateral Movement, Reconnaissance, Datenexfiltration und vieles mehr verwendet. Aus diesem Grund haben wir eine neue Kategorie von Konfigurationsbewertungen in Defender Vulnerability Management erstellt, die die häufigen Schwachstellen identifizieren, die Ihre Endpunkte angriffsvektoren in Windows-Netzwerkfreigaben aussetzen. Dies hilft Ihnen:

    • Offlinezugriff auf Freigaben nicht zulassen
    • Entfernen von Freigaben aus dem Stammordner
    • Freigabeschreibberechtigung entfernen, die auf "Jeder" festgelegt ist
    • Festlegen der Ordnerenumeration für Freigaben
  2. Anzeigen und Überwachen der Geräte Ihrer organization mithilfe eines Berichts für anfällige Geräte, in dem Diagramme und Balkendiagramme mit anfälligen Gerätetrends und aktuellen Statistiken angezeigt werden. Das Ziel besteht darin, dass Sie den Atem und den Umfang der Belichtung Ihres Geräts verstehen.

Schritt 3: Einrichten von Sicherheitsbaselinebewertungen

Anstatt Point-in-Time-Konformitätsüberprüfungen durchzuführen, können Sie mithilfe der Bewertung von Sicherheitsbaselines die Compliance Ihrer organization kontinuierlich und proaktiv anhand der Branchensicherheitsbenchmarks in Echtzeit überwachen. Ein Sicherheitsbaselineprofil ist ein angepasstes Profil, das Sie erstellen können, um Endpunkte in Ihrem organization anhand von Branchensicherheitsbenchmarks (CIS, NIST, MS) zu bewerten und zu überwachen. Wenn Sie ein Sicherheitsbaselineprofil erstellen, erstellen Sie eine Vorlage, die aus mehreren Gerätekonfigurationseinstellungen und einem Basisvergleichstest für den Vergleich besteht.

Sicherheitsbaselines bieten Unterstützung für CIS-Benchmarks (Center for Internet Security) für Windows 10, Windows 11 und Windows Server 2008 R2 und höher sowie STIG-Benchmarks (Security Technical Implementation Guides) für Windows 10 und Windows Server 2019.

  1. Erste Schritte mit der Bewertung von Sicherheitsbaselines
  2. Überprüfen der Ergebnisse der Bewertung des Sicherheitsbaselineprofils
  3. Verwenden der erweiterten Suche

Hinweis

Wenn die Testversion endet, können Sicherheitsbaselineprofile für einen kurzen zusätzlichen Zeitraum gespeichert werden, bevor sie gelöscht werden.

Schritt 4: Create aussagekräftiger Berichte, um detaillierte Einblicke mithilfe von APIs und der erweiterten Suche zu erhalten

Defender Vulnerability Management-APIs können dazu beitragen, klarheit in Ihrem organization mit benutzerdefinierten Ansichten zu Ihrem Sicherheitsstatus und der Automatisierung von Workflows zur Verwaltung von Sicherheitsrisiken zu schaffen. Verringern Sie die Arbeitsauslastung Ihres Sicherheitsteams durch Die Datenerfassung, Risikobewertungsanalyse und Integrationen in andere Prozesse und Lösungen Ihrer Organisation. Weitere Informationen finden Sie unter:

Die erweiterte Suche ermöglicht den flexiblen Zugriff auf Die Rohdaten des Defender Vulnerability Management, sodass Sie Entitäten proaktiv auf bekannte und potenzielle Bedrohungen überprüfen können. Weitere Informationen finden Sie unter Suchen nach verfügbar gemachten Geräten.

Lizenzierungs- und Testinformationen

Im Rahmen der Testeinrichtung werden die neuen Defender Vulnerability Management-Testlizenzen automatisch auf Benutzer angewendet. Daher ist keine Zuweisung erforderlich (Die Testversion kann automatisch bis zu 1.000.000 Lizenzen anwenden). Die Lizenzen sind für die Dauer der Testversion aktiv.

Erste Schritte mit der Testversion

Sie können mit der Verwendung der Defender-Features für die Sicherheitsrisikomanagement beginnen, sobald sie im Microsoft Defender-Portal angezeigt werden. Nichts wird automatisch erstellt und Benutzer sind nicht betroffen. Wenn Sie zu den einzelnen Lösungen navigieren, werden Sie möglicherweise dazu angeleitet, zusätzliche Setup-Konfigurationen vorzunehmen, um mit der Verwendung von Funktionen zu beginnen.

Verlängern der Testversion

Sie können die Testversion innerhalb der letzten 15 Tage des Testzeitraums verlängern. Sie sind auf maximal zwei Testzeiträume beschränkt. Wenn Sie bis zum Ende Ihres Testzeitraums nicht verlängern, müssen Sie mindestens 30 Tage warten, bevor Sie sich für einen zweiten Testzeitraum anmelden.

Beenden der Testversion

Administratoren können die Testversion jederzeit deaktivieren, indem sie im linken Navigationsbereich Testversionen auswählen, zur Testversion von Defender Vulnerability Management Karte wechseln und Testversion beenden auswählen.

Sofern für die Lösung nichts anderes angegeben ist, werden Ihre Testdaten für eine Zeit (in der Regel 180 Tage) aufbewahrt, bevor sie endgültig gelöscht werden. Sie können bis zu diesem Zeitpunkt weiterhin auf die während der Testversion gesammelten Daten zugreifen.

Zusätzliche Ressourcen