Share via


Voraussetzungen & Berechtigungen für Microsoft Defender Vulnerability Management

Hinweis

Die gleichen Mindestanforderungen wie Microsoft Defender for Endpoint für Microsoft Defender Vulnerability Management gelten. Weitere Informationen finden Sie unter Mindestanforderungen.

Stellen Sie sicher, dass Ihre Geräte:

  • Onboarding in Microsoft Defender for Endpoint Plan 2 oder Microsoft Defender Vulnerability Management

  • Ausführen unterstützter Betriebssysteme und Plattformen

  • Lassen Sie die folgenden obligatorischen Updates in Ihrem Netzwerk installieren und bereitstellen, um die Erkennungsraten der Sicherheitsrisikobewertung zu erhöhen:

    Freigabe KB-Nummer und Link für Sicherheitsupdates
    Windows 10 Version 1709 KB4493441 und KB-4516071
    Windows 10 Version 1803 KB4493464 und KB-4516045
    Windows 10 Version 1809 KB-4516077
    Windows 10 Version 1903 KB-4512941
  • Sind in Microsoft Intune und Microsoft Endpoint Configuration Manager integriert, um Bedrohungen zu beheben, die von Microsoft Defender Vulnerability Management gefunden wurden, früher als Threat & Vulnerability Management (TVM) bekannt. Wenn Sie Configuration Manager verwenden, aktualisieren Sie Ihre Konsole auf die neueste Version.

    Hinweis

    Wenn Sie die Intune Verbindung aktiviert haben, erhalten Sie beim Erstellen einer Wartungsanforderung eine Option zum Erstellen einer Intune Sicherheitsaufgabe. Diese Option wird nicht angezeigt, wenn die Verbindung nicht festgelegt ist.

  • Mindestens eine Sicherheitsempfehlung, die auf der Geräteseite angezeigt werden kann

  • Gekennzeichnet oder als gemeinsam verwaltet markiert

Datenspeicherung und -schutz

Die gleichen Datenschutz- und Datenschutzpraktiken für Microsoft Defender for Endpoint für Microsoft Defender Vulnerability Management gelten. Weitere Informationen finden Sie unter Microsoft Defender for Endpoint Daten. Speicher und Datenschutz.

Relevante Berechtigungsoptionen

Hinweis

Sie können jetzt den Zugriff steuern und präzise Berechtigungen für Microsoft Defender Vulnerability Management im Rahmen des Microsoft Defender XDR einheitlichen RBAC-Modells gewähren. Weitere Informationen finden Sie unter Microsoft Defender XDR Einheitliche rollenbasierte Zugriffssteuerung (RBAC).

So zeigen Sie die Berechtigungsoptionen für die Verwaltung von Sicherheitsrisiken an:

  1. Melden Sie sich bei Microsoft Defender Portal mit einem Konto mit einem Sicherheitsadministrator oder globaler Administrator zugewiesenen Rolle an.
  2. Wählen Sie im Navigationsbereich Einstellungen > Endpunktrollen >aus.

Weitere Informationen finden Sie unter Erstellen und Verwalten von Rollen für die rollenbasierte Zugriffssteuerung.

Daten anzeigen

  • Sicherheitsvorgänge : Anzeigen aller Daten zu Sicherheitsvorgängen im Portal
  • Defender-Sicherheitsrisikomanagement : Anzeigen von Defender-Sicherheitsrisikoverwaltungsdaten im Portal

Aktive Korrekturmaßnahmen

  • Sicherheitsvorgänge : Ausführen von Reaktionsaktionen, Genehmigen oder Schließen ausstehender Korrekturaktionen, Verwalten zulässiger/blockierter Listen für Automatisierung und Indikatoren
  • Defender-Sicherheitsrisikomanagement – Ausnahmebehandlung – Create neuer Ausnahmen und Verwalten aktiver Ausnahmen
  • Defender-Sicherheitsrisikomanagement – Behandlung der Wartung – Übermitteln neuer Wartungsanforderungen, Erstellen von Tickets und Verwalten vorhandener Wartungsaktivitäten
  • Defender-Sicherheitsrisikomanagement – Anwendungsbehandlung – Anwenden sofortiger Entschärfungsaktionen durch Blockieren anfälliger Anwendungen im Rahmen der Wartungsaktivität und Verwalten der blockierten Apps und Ausführen von Entsperrungsaktionen

Defender-Sicherheitsrisikomanagement – Sicherheitsbaselines

Defender-Sicherheitsrisikomanagement– Verwalten von Bewertungsprofilen für Sicherheitsbaselines– Create und Verwalten von Profilen, damit Sie bewerten können, ob Ihre Geräte den Sicherheitsbaselines der Branche entsprechen.