Prérequis & autorisations pour Gestion des vulnérabilités Microsoft Defender

Remarque

Les mêmes exigences minimales que Microsoft Defender pour point de terminaison s’appliquent aux Gestion des vulnérabilités Microsoft Defender. Pour plus d’informations, consultez Configuration minimale requise.

Assurez-vous que vos appareils :

  • Sont intégrés à Microsoft Defender pour point de terminaison Plan 2 ou Gestion des vulnérabilités Microsoft Defender

  • Exécuter les systèmes d’exploitation et plateformes pris en charge

  • Les mises à jour obligatoires suivantes sont installées et déployées sur votre réseau pour augmenter vos taux de détection d’évaluation des vulnérabilités :

    Version Numéro et lien de la base de connaissances de la mise à jour de sécurité
    Windows 10 version 1709 4516071 KB4493441 et de la base de connaissances
    Windows 10 version 1803 4516045 KB4493464 et de la base de connaissances
    Windows 10 version 1809 4516077 de la base de connaissances
    Windows 10 version 1903 4512941 de la base de connaissances
  • Sont intégrés à Microsoft Intune et à Microsoft Endpoint Configuration Manager pour aider à corriger les menaces détectées par Gestion des vulnérabilités Microsoft Defender, anciennement appelée Gestion des menaces & des vulnérabilités (TVM). Si vous utilisez Configuration Manager, mettez à jour votre console vers la dernière version.

    Remarque

    Si la connexion Intune est activée, vous avez la possibilité de créer une tâche de sécurité Intune lors de la création d’une demande de correction. Cette option n’apparaît pas si la connexion n’est pas définie.

  • Avoir au moins une recommandation de sécurité qui peut être consultée dans la page de l’appareil

  • Sont étiquetés ou marqués comme cogérés

Stockage de données et confidentialité

Les mêmes pratiques en matière de sécurité et de confidentialité des données pour Microsoft Defender pour point de terminaison s’appliquent aux Gestion des vulnérabilités Microsoft Defender. Pour plus d’informations, consultez Microsoft Defender pour point de terminaison le stockage et la confidentialité des données.

Options d’autorisation pertinentes

Remarque

Vous pouvez désormais contrôler l’accès et accorder des autorisations granulaires pour Gestion des vulnérabilités Microsoft Defender dans le cadre du modèle RBAC unifié Microsoft Defender XDR. Pour plus d’informations, consultez Microsoft Defender XDR contrôle d’accès en fonction du rôle (RBAC) unifié.

Pour afficher les options d’autorisations pour la gestion des vulnérabilités :

  1. Connectez-vous à Microsoft Defender portail à l’aide d’un compte avec un administrateur de la sécurité ou Administrateur général rôle attribué.
  2. Dans le volet de navigation, sélectionnez Paramètres Rôles > des points > de terminaison.

Pour plus d’informations, consultez Créer et gérer des rôles pour le contrôle d’accès en fonction du rôle.

Afficher les données

  • Opérations de sécurité : afficher toutes les données des opérations de sécurité dans le portail
  • Gestion des vulnérabilités Defender - Afficher les données de gestion des vulnérabilités Defender dans le portail

Actions de correction actives

  • Opérations de sécurité : effectuer des actions de réponse, approuver ou ignorer les actions de correction en attente, gérer les listes autorisées/bloquées pour l’automatisation et les indicateurs
  • Gestion des vulnérabilités Defender - Gestion des exceptions - Create nouvelles exceptions et gérer les exceptions actives
  • Gestion des vulnérabilités Defender - Gestion des corrections - Envoyer de nouvelles demandes de correction, créer des tickets et gérer les activités de correction existantes
  • Gestion des vulnérabilités Defender - Gestion des applications - Appliquer des actions d’atténuation immédiates en bloquant les applications vulnérables, dans le cadre de l’activité de correction, gérer les applications bloquées et effectuer des actions de déblocage

Gestion des vulnérabilités Defender - Bases de référence de sécurité

Gestion des vulnérabilités Defender – Gérer les profils d’évaluation des bases de référence de sécurité : Create et gérer les profils afin de pouvoir évaluer si vos appareils sont conformes aux bases de référence du secteur de la sécurité.