Partager via


Prérequis & autorisations pour la gestion des vulnérabilités Microsoft Defender

Remarque

Les mêmes exigences minimales que Microsoft Defender pour point de terminaison s’appliquent à Microsoft Defender Vulnerability Management. Pour plus d’informations, consultez Configuration minimale requise.

Assurez-vous que vos appareils :

  • Sont intégrés à Microsoft Defender pour point de terminaison Plan 2 ou Gestion des vulnérabilités Microsoft Defender

  • Exécuter les systèmes d’exploitation et plateformes pris en charge

  • Les mises à jour obligatoires suivantes sont installées et déployées sur votre réseau pour augmenter vos taux de détection d’évaluation des vulnérabilités :

    Version Numéro et lien de la base de connaissances de la mise à jour de sécurité
    Windows 10 version 1709 4516071 KB4493441 et de la base de connaissances
    Windows 10 version 1803 4516045 KB4493464 et de la base de connaissances
    Windows 10 version 1809 4516077 de la base de connaissances
    Windows 10 version 1903 4512941 de la base de connaissances
  • Sont intégrés à Microsoft Intune et Microsoft Endpoint Configuration Manager pour aider à corriger les menaces détectées par Microsoft Defender Vulnerability Management, anciennement connu sous le nom de Gestion des menaces & des vulnérabilités (TVM). Si vous utilisez Configuration Manager, mettez à jour votre console vers la dernière version.

    Remarque

    Si la connexion Intune est activée, vous avez la possibilité de créer une tâche de sécurité Intune lors de la création d’une demande de correction. Cette option n’apparaît pas si la connexion n’est pas définie.

  • Avoir au moins une recommandation de sécurité qui peut être consultée dans la page de l’appareil

  • Sont étiquetés ou marqués comme cogérés

Stockage de données et confidentialité

Les mêmes pratiques de sécurité et de confidentialité des données pour Microsoft Defender pour point de terminaison s’appliquent à Microsoft Defender Vulnerability Management. Pour plus d’informations, consultez Stockage et confidentialité des données Microsoft Defender pour point de terminaison.

Options d’autorisation pertinentes

Remarque

Vous pouvez désormais contrôler l’accès et accorder des autorisations précises pour Microsoft Defender Vulnerability Management dans le cadre du modèle RBAC unifié Microsoft Defender XDR. Pour plus d’informations, consultez Contrôle d’accès en fonction du rôle unifié (RBAC) Microsoft Defender XDR.

Pour afficher les options d’autorisations pour la gestion des vulnérabilités :

  1. Connectez-vous au portail Microsoft Defender à l’aide d’un compte avec un rôle Administrateur de la sécurité ou Administrateur général attribué.
  2. Dans le volet de navigation, sélectionnez Paramètres Rôles > des points > de terminaison.

Pour plus d’informations, consultez Créer et gérer des rôles pour le contrôle d’accès en fonction du rôle.

Importante

Microsoft vous recommande d’utiliser des rôles avec le moins d’autorisations. L’utilisation de comptes avec autorisation inférieure permet d’améliorer la sécurité de votre organisation. Administrateur général est un rôle hautement privilégié qui doit être limité aux scénarios d’urgence lorsque vous ne pouvez pas utiliser un rôle existant.

Afficher les données

  • Opérations de sécurité : afficher toutes les données des opérations de sécurité dans le portail
  • Gestion des vulnérabilités Defender - Afficher les données de gestion des vulnérabilités Defender dans le portail

Actions de correction actives

  • Opérations de sécurité : effectuer des actions de réponse, approuver ou ignorer les actions de correction en attente, gérer les listes autorisées/bloquées pour l’automatisation et les indicateurs
  • Gestion des vulnérabilités Defender - Gestion des exceptions - Créer des exceptions et gérer les exceptions actives
  • Gestion des vulnérabilités Defender - Gestion des corrections - Envoyer de nouvelles demandes de correction, créer des tickets et gérer les activités de correction existantes
  • Gestion des vulnérabilités Defender - Gestion des applications - Appliquer des actions d’atténuation immédiates en bloquant les applications vulnérables, dans le cadre de l’activité de correction, gérer les applications bloquées et effectuer des actions de déblocage

Gestion des vulnérabilités Defender - Bases de référence de sécurité

Gestion des vulnérabilités Defender – Gérer les profils d’évaluation des bases de référence de sécurité : créez et gérez des profils afin de pouvoir évaluer si vos appareils sont conformes aux bases de référence du secteur de la sécurité.