Sicherheitsempfehlungen
Gilt für:
- Microsoft Defender Sicherheitsrisikomanagement
- Microsoft Defender für Endpunkt Plan 2
- Microsoft Defender XDR
- Microsoft Defender für Server Plan 1 & 2
Tipp
Wussten Sie, dass Sie alle Features in Microsoft Defender Vulnerability Management kostenlos testen können? Erfahren Sie, wie Sie sich für eine kostenlose Testversion registrieren.
Cybersicherheitsschwächen, die in Ihrem organization identifiziert werden, werden umsetzbaren Sicherheitsempfehlungen zugeordnet und durch deren Auswirkungen priorisiert. Priorisierte Empfehlungen tragen dazu bei, die Zeit zur Minderung oder Behebung von Schwachstellen zu verkürzen und die Compliance zu fördern.
Jede Sicherheitsempfehlung enthält umsetzbare Abhilfemaßnahmen. Zur Unterstützung der Aufgabenverwaltung kann die Empfehlung auch mithilfe von Microsoft Intune und Microsoft Endpoint Configuration Manager gesendet werden. Wenn sich die Bedrohungslandschaft ändert, ändert sich auch die Empfehlung, da kontinuierlich Informationen aus Ihrer Umgebung gesammelt werden.
Tipp
Informationen zum Abrufen von E-Mails zu neuen Sicherheitsrisiken finden Sie unter Konfigurieren von E-Mail-Benachrichtigungen zu Sicherheitsrisiken in Microsoft Defender for Endpoint
Jedes Gerät im organization wird anhand von drei wichtigen Faktoren bewertet, um Kunden dabei zu helfen, sich zur richtigen Zeit auf die richtigen Dinge zu konzentrieren.
- Bedrohung: Merkmale der Sicherheitsrisiken und Exploits auf den Geräten Ihrer Organisation und des Sicherheitsverstoßverlaufs. Basierend auf diesen Faktoren zeigen die Sicherheitsempfehlungen die entsprechenden Links zu aktiven Warnungen, laufenden Bedrohungskampagnen und den entsprechenden Berichten zur Bedrohungsanalyse an.
- Wahrscheinlichkeit von Sicherheitsverletzungen: Sicherheitsstatus und Resilienz Ihres organization gegen Bedrohungen.
- Geschäftswert: Die Ressourcen, kritischen Prozesse und geistigen Eigenschaften Ihrer organization.
Greifen Sie auf die Seite Sicherheitsempfehlungen auf verschiedene Arten zu:
- Navigationsmenü zur Verwaltung von Sicherheitsrisiken im Microsoft Defender-Portal
- Die wichtigsten Sicherheitsempfehlungen im Dashboard
Navigieren Sie zum Navigationsmenü Für die Verwaltung von Sicherheitsrisiken , und wählen Sie Empfehlungen aus. Die Seite enthält eine Liste der Sicherheitsempfehlungen für die Bedrohungen und Sicherheitsrisiken, die in Ihrem organization gefunden wurden.
An einem bestimmten Tag als Sicherheitsadministrator können Sie einen Blick auf die sicherheitsrelevanten Dashboard werfen, um Ihre Gefährdungsbewertung parallel zu Ihrer Microsoft-Sicherheitsbewertung für Geräte anzuzeigen. Das Ziel besteht darin, die Gefährdung Ihrer organization durch Sicherheitsrisiken zu verringern und die Gerätesicherheit Ihrer organization zu erhöhen, um resilienter gegen Angriffe mit Cybersicherheitsbedrohungen zu sein. Die liste der wichtigsten Sicherheitsempfehlungen kann Ihnen dabei helfen, dieses Ziel zu erreichen.
In den wichtigsten Sicherheitsempfehlungen werden die Verbesserungsmöglichkeiten basierend auf den im vorherigen Abschnitt erwähnten wichtigen Faktoren priorisiert– Bedrohung, Wahrscheinlichkeit einer Verletzung und Wert. Wenn Sie eine Empfehlung auswählen, gelangen Sie zur Seite mit sicherheitsrelevanten Empfehlungen mit weiteren Details.
Zeigen Sie Empfehlungen, die Anzahl der gefundenen Schwachstellen, verwandte Komponenten, Bedrohungserkenntnisse, Anzahl der verfügbar gemachten Geräte, status, Wartungstyp, Wiederherstellungsaktivitäten, Auswirkungen auf Ihre Expositionsbewertung und Sicherheitsbewertung für Geräte nach der Implementierung der Empfehlung sowie zugehörige Tags an.
Die Farbe des Graphen "Verfügbar gemachte Geräte " ändert sich, wenn sich der Trend ändert. Wenn die Anzahl der verfügbar gemachten Geräte steigt, ändert sich die Farbe in Rot. Wenn die Anzahl der verfügbar gemachten Geräte verringert wird, ändert sich die Farbe des Diagramms in Grün.
Hinweis
Die Sicherheitsrisikoverwaltung zeigt Geräte an, die vor bis zu 30 Tagen verwendet wurden. Dies unterscheidet sich von den restlichen Microsoft Defender for Endpoint, bei denen ein Gerät, das länger als 7 Tage nicht verwendet wurde, in einem "Inaktiven" status hat.
Nützliche Symbole machen Sie auch schnell auf Folgendes aufmerksam:
- mögliche aktive Warnungen
- zugeordnete öffentliche Exploits
- Empfehlungserkenntnisse
Die Spalte auswirkung zeigt die potenziellen Auswirkungen auf Ihre Expositionsbewertung und die Sicherheitsbewertung für Geräte an, sobald eine Empfehlung implementiert wurde. Sie sollten Elemente priorisieren, die Ihre Expositionsbewertung senken und Ihre Sicherheitsbewertung für Geräte erhöhen.
Die potenzielle Reduzierung Ihrer Expositionsbewertung wird wie folgt angezeigt: . Eine niedrigere Expositionsbewertung bedeutet, dass Geräte weniger anfällig für Ausbeutung sind. Da die Expositionsbewertung auf einer Kombination von Faktoren basiert, einschließlich neuer Korrekturen oder neu entdeckter Sicherheitsrisiken, kann die tatsächliche Reduzierung der Bewertung niedriger sein.
Die projizierte Erhöhung Ihrer Sicherheitsbewertung für Geräte wird wie folgt angezeigt: . Eine höhere Sicherheitsbewertung für Geräte bedeutet, dass Ihre Endpunkte resilienter gegen Cybersicherheitsangriffe sind.
Wählen Sie die Sicherheitsempfehlung aus, die Sie untersuchen oder verarbeiten möchten.
Im Flyout können Sie eine der folgenden Optionen auswählen:
Softwareseite öffnen : Öffnen Sie die Softwareseite, um mehr Kontext für die Software und deren Verteilung zu erhalten. Die Informationen können Bedrohungskontext, zugehörige Empfehlungen, ermittelte Schwachstellen, Anzahl der gefährdeten Geräte, entdeckte Schwachstellen, die Namen und Details der Geräte, auf denen die Software installiert ist, und die Verbreitung der Version umfassen.
Wartungsoptionen: Übermitteln Sie eine Wartungsanforderung, um ein Ticket in Microsoft Intune zu öffnen, damit Ihr IT-Administrator ihn abholen und adressieren kann. Verfolgen Sie die Abhilfemaßnahme auf der SeiteAbhilfe.
Ausnahmeoptionen : Übermitteln Sie eine Ausnahme, geben Sie eine Begründung an, und legen Sie die Dauer der Ausnahme fest, wenn Sie das Problem noch nicht beheben können.
Hinweis
Wenn eine Softwareänderung auf einem Gerät vorgenommen wird, dauert es in der Regel 2 Stunden, bis die Daten im Sicherheitsportal widerzuspiegeln sind. Es kann jedoch manchmal länger dauern. Konfigurationsänderungen können zwischen 4 und 24 Stunden dauern.
Wenn es einen großen Sprung bei der Anzahl der verfügbar gemachten Geräte oder einen starken Anstieg der Auswirkungen auf Ihre organization Expositionsbewertung und Die Sicherheitsbewertung für Geräte gibt, ist es sinnvoll, diese Sicherheitsempfehlung zu untersuchen.
- Wählen Sie die Empfehlung und die Seite Software öffnen aus.
- Wählen Sie die Registerkarte Ereignis Zeitleiste aus, um alle auswirkungenreichen Ereignisse im Zusammenhang mit dieser Software anzuzeigen, z. B. neue Sicherheitsrisiken oder neue öffentliche Exploits. Weitere Informationen zu ereignisbasierten Zeitleiste
- Entscheiden Sie, wie Der Anstieg oder die Gefährdung Ihrer organization behoben werden soll, z. B. das Übermitteln einer Korrekturanforderung
Um die Liste der Sicherheitsempfehlungen anzuzeigen, die für ein Gerät gelten, haben Sie folgende Möglichkeiten:
Wählen Sie das Gerät auf der Registerkarte Verfügbar gemachte Geräte im Flyoutbereich für Empfehlungen aus, oder wählen Sie das Gerät direkt auf der Seite Gerätebestand aus.
Wählen Sie die Registerkarte Sicherheitsempfehlungen aus, um eine Liste der Sicherheitsempfehlungen für dieses Gerät anzuzeigen.
Hinweis
Wenn Sie die Microsoft Defender für Die IoT-Integration in Defender für Endpunkt aktiviert haben, werden empfehlungen für Enterprise IoT-Geräte, die auf der Registerkarte IoT-Geräte angezeigt werden, auf der Seite mit den Sicherheitsempfehlungen angezeigt. Weitere Informationen finden Sie unter Aktivieren der Enterprise IoT-Sicherheit mit Defender für Endpunkt.
Die Funktion zur Behebung von Sicherheitsrisiken schließt die Lücke zwischen Sicherheits- und IT-Administratoren über den Workflow für Wartungsanforderungen. Sicherheitsadministratoren wie Sie können anfordern, dass der IT-Administrator ein Sicherheitsrisiko über die Seite Sicherheitsempfehlungen Intune. Weitere Informationen zu Wartungsoptionen
Wählen Sie eine Sicherheitsempfehlung aus, für die Sie Korrekturen anfordern möchten, und wählen Sie dann Wartungsoptionen aus. Füllen Sie das Formular aus, und wählen Sie Anforderung senden aus. Wechseln Sie zur Seite Wartung, um die status Ihrer Wartungsanforderung anzuzeigen. Weitere Informationen zum Anfordern einer Wartung
Als Alternative zu einer Korrekturanforderung, wenn eine Empfehlung derzeit nicht relevant ist, können Sie Ausnahmen für Empfehlungen erstellen. Weitere Informationen zu Ausnahmen
Nur Benutzer mit der Berechtigung „Ausnahmebehandlung“ können Ausnahmen hinzufügen. Erfahren Sie mehr über RBAC-Rollen.
Wenn eine Ausnahme für eine Empfehlung erstellt wird, ist die Empfehlung nicht mehr aktiv. Der Empfehlungsstatus ändert sich in Vollständige Ausnahme oder Teilweise Ausnahme (nach Gerätegruppe).
Wählen Sie eine Sicherheitsempfehlung aus, für die Sie eine Ausnahme erstellen möchten, und wählen Sie dann Ausnahmeoptionen aus.
Füllen Sie das Formular aus, und senden Sie es ab. Um alle (aktuellen und vergangenen) Ausnahmen anzuzeigen, navigieren Sie im Menü Threat & Vulnerability Management zur Seite Wartung, und wählen Sie die Registerkarte Ausnahmen aus. Weitere Informationen zum Erstellen einer Ausnahme
Sie können ein falsch positives Ergebnis melden, wenn vage, ungenaue, unvollständige oder bereits behobene Informationen zu Sicherheitsempfehlungen angezeigt werden.
Öffnen Sie die Sicherheitsempfehlung.
Wählen Sie die drei Punkte neben der Sicherheitsempfehlung aus, die Sie melden möchten, und wählen Sie dann Ungenauigkeit melden aus.
Wählen Sie im Flyoutbereich im Dropdownmenü die Kategorie "Ungenauigkeit" aus, geben Sie Ihre E-Mail-Adresse und Details zur Ungenauigkeit ein.
Wählen Sie Senden aus. Ihr Feedback wird sofort an die Experten für das Sicherheitsrisikomanagement gesendet.