Notes
L’accès à cette page nécessite une autorisation. Vous pouvez essayer de vous connecter ou de modifier des répertoires.
L’accès à cette page nécessite une autorisation. Vous pouvez essayer de modifier des répertoires.
S’applique à :
- Gestion des vulnérabilités Microsoft Defender
- Microsoft Defender pour point de terminaison Plan 2
- Microsoft Defender XDR
- Microsoft Defender pour serveurs Plan 1 & 2
L’inventaire logiciel dans Gestion des vulnérabilités Microsoft Defender est une liste de logiciels connus dans votre organization. Le filtre par défaut sur la page d’inventaire logiciel affiche tous les logiciels avec des énumérations de plateforme commune (CPE) officielles. La vue inclut des détails tels que le nom du fournisseur, le nombre de faiblesses, les menaces et le nombre d’appareils exposés.
Vous pouvez supprimer le filtre CPE Disponible pour gagner en visibilité et augmenter l’étendue de votre recherche sur tous les logiciels installés dans votre organization. Lorsque vous désactivez ce filtre, tous les logiciels, y compris les logiciels sans CPE, s’affichent dans la liste de l’inventaire logiciel.
Remarque
Les processeurs sont utilisés par la gestion des vulnérabilités pour identifier les logiciels et les vulnérabilités éventuelles. Les produits logiciels sans CPE sont affichés dans la page d’inventaire logiciel, mais ils ne sont pas pris en charge par la gestion des vulnérabilités. Les informations telles que les exploits, le nombre d’appareils exposés et les faiblesses ne sont pas disponibles pour les produits logiciels sans CPE.
Mode de fonctionnement
Dans le domaine de la découverte, nous utilisons le même ensemble de signaux qui est responsable de la détection et de l’évaluation des vulnérabilités dans Microsoft Defender pour point de terminaison fonctionnalités de détection et de réponse.
Étant donné qu’il s’agit de temps réel, en quelques minutes, vous voyez les informations de vulnérabilité à mesure qu’elles sont découvertes. Le moteur récupère automatiquement les informations de plusieurs flux de sécurité. En fait, vous voyez si un logiciel particulier est connecté à une campagne de menaces en direct. Il fournit également un lien vers un rapport Threat Analytics dès qu’il est disponible.
Accédez à la page Inventaire logiciel
Dans le portail Microsoft Defender, dans le volet de navigation, accédez àInventaires> degestion des vulnérabilités> des points de terminaison, puis sélectionnez l’onglet Logiciel.
Remarque
Si vous recherchez un logiciel à l’aide du portail Microsoft Defender recherche globale, veillez à placer un trait de soulignement au lieu d’un espace. Par exemple, pour obtenir les meilleurs résultats de recherche, vous devez écrire windows_10
ou windows_11
au lieu de Windows 10
ou Windows 11
.
Vue d’ensemble de l’inventaire logiciel
L’inventaire logiciel répertorie les logiciels installés dans votre réseau, y compris le nom du fournisseur, les faiblesses détectées, les menaces qui leur sont associées, les appareils exposés, l’impact sur le score d’exposition et les étiquettes. Les données sont mises à jour toutes les trois à quatre heures. Il n’existe actuellement aucun moyen de forcer une synchronisation.
Vous pouvez filtrer l’affichage de liste en fonction du code de produit (CPE), de la plateforme du système d’exploitation, des faiblesses détectées dans le logiciel, des menaces qui leur sont associées et des étiquettes comme si le logiciel a atteint la fin du support.
Sélectionnez le logiciel que vous souhaitez examiner. Un volet volant s’ouvre avec une vue plus compacte des informations sur la page. Vous pouvez soit approfondir l’examen et sélectionner Ouvrir la page du logiciel, soit signaler les incohérences techniques en sélectionnant Signaler une inexactitude.
Logiciels non pris en charge
Les logiciels actuellement non pris en charge par la gestion des vulnérabilités peuvent être présents dans la page d’inventaire logiciel. Comme elle n’est pas prise en charge, seules des données limitées sont disponibles. Filtrez par logiciel non pris en charge avec l’option Non disponible dans la section Faiblesse .
Voici comment déterminer si les logiciels ne sont pas pris en charge :
- Le champ Faiblesses affiche
Not available
- Le champ Appareils exposés affiche un tiret
- Le texte d’information est ajouté dans le panneau latéral et dans la page du logiciel
- La page du logiciel ne contient pas de recommandations de sécurité, de vulnérabilités découvertes ou de chronologie d’événements
Inventaire logiciel sur les appareils
Dans le portail Microsoft Defender, accédez à Ressources>Appareils pour ouvrir la page Inventaire des appareils.
Sélectionnez le nom d’un appareil pour ouvrir sa page d’appareil.
Sélectionnez l’onglet Inventaires . Sous Logiciel, vous pouvez voir une liste de tous les logiciels connus présents sur l’appareil.
Sélectionnez une entrée logicielle spécifique pour ouvrir le menu volant avec plus d’informations.
Les logiciels peuvent être visibles au niveau de l’appareil, même s’ils ne sont actuellement pas pris en charge par la gestion des vulnérabilités. Toutefois, seules des données limitées sont disponibles. Vous savez si un logiciel n’est pas pris en charge, car il est Not available
répertorié dans la colonne Faiblesse . Les logiciels sans CPE peuvent également apparaître sous cet inventaire logiciel spécifique à l’appareil.
Preuve logicielle
Voir la preuve de l’endroit où un logiciel spécifique a été détecté un appareil dans le Registre, sur le disque, ou les deux. Vous trouverez ces informations sur n’importe quel appareil dans l’inventaire logiciel de l’appareil.
Sélectionnez un nom de logiciel pour ouvrir son menu volant, puis recherchez la section « Preuves logicielles ».
Pages logicielles
Vous pouvez afficher les pages de logiciels dans le portail Microsoft Defender de différentes façons :
- Accédez à Inventaires>de gestion des> vulnérabilités des points de terminaison, puis sélectionnez l’onglet Logiciel. Sélectionnez un nom de logiciel, puis, dans le menu volant, sélectionnez Ouvrir la page logicielle.
- Accédez à Recommandationsde gestion des vulnérabilités>des points> de terminaison. Sélectionnez une recommandation, puis, dans le menu volant, sélectionnez Ouvrir la page du logiciel. (Consultez la page Recommandations de sécurité.)
- Accédez à Gestiondes vulnérabilités des>points> de terminaisonchronologie d’événement. Sélectionnez un événement, puis, dans la section Composants associés , sélectionnez le lien pour le nom du logiciel. (Consultez la page chronologie d’événements.)
La page du logiciel fournit des détails sur des logiciels spécifiques avec les informations suivantes :
- Vue d’ensemble avec les informations sur les fournisseurs, les attaques disponibles et l’évaluation de l’impact
- Visualisations de données montrant le nombre et la gravité des faiblesses découvertes, des appareils exposés, l’utilisation des logiciels au cours des 30 derniers jours et les principaux événements des sept derniers jours.
- Onglets affichant des informations, telles que :
- Recommandations de sécurité correspondantes pour les faiblesses et les vulnérabilités identifiées.
- CVC nommés des vulnérabilités découvertes.
- Appareils sur ant le logiciel (ainsi que le nom de l’appareil, le domaine, le système d’exploitation, etc.).
- Liste des versions logicielles (y compris le nombre d’appareils sur lesquels la version est installée, le nombre de vulnérabilités découvertes et les noms des appareils installés).
- Chronologie des événements
- Extensions de navigateur (le cas échéant)
Versions logicielles normalisées
Pour certains logiciels, des versions normalisées peuvent être affichées dans le portail Microsoft Defender. Par exemple, supposons qu’un appareil dispose d’SQL Server 2016, version 13.0.7016.1 installée. Toutefois, dans le portail Microsoft Defender, SQL Server 2016 est répertorié sous 13.3.7016.1
la forme , une version normalisée de SQL Server. Dans ce cas, 13.3.7016.1
est fonctionnellement équivalent à 13.0.7016.1
.
Defender Vulnerability Management applique des règles de normalisation des versions pour garantir une meilleure corrélation entre les appareils et des évaluations des vulnérabilités plus précises. La normalisation des versions est intentionnelle et valide, et elle est utilisée de manière cohérente pour simplifier la logique de détection et s’aligner sur les modèles de données internes.
Imprécision du rapport
Signalez une inexactitude lorsque vous voyez des informations de vulnérabilité et des résultats d’évaluation incorrects.
Dans le portail Microsoft Defender, accédez àInventaires>de gestion des> vulnérabilités des points de terminaison, puis sélectionnez l’onglet Logiciel.
Sélectionnez un nom de logiciel pour ouvrir son menu volant, puis sélectionnez Signaler une inexactitude.
Dans le volet volant, choisissez un problème. Les exemples incluent :
- Un détail logiciel est incorrect
- Le logiciel n’est installé sur aucun appareil de mon organisation
- Le nombre d’appareils installés ou exposés est incorrect
Renseignez les détails demandés concernant l’inexactitude.
Sélectionnez Envoyer. Vos commentaires sont immédiatement envoyés aux experts en gestion des vulnérabilités.
API d’inventaire logiciel
Vous pouvez utiliser des API pour afficher des informations sur les logiciels installés dans votre organization. Les informations retournées par les API incluent les appareils sur 2000, le nom du logiciel, l’éditeur du logiciel, les versions installées et le nombre de faiblesses. Pour plus d’informations, reportez-vous aux rubriques suivantes :
- Exporter l’évaluation de l’inventaire logiciel par appareil
- Exporter l’évaluation des vulnérabilités logicielles par appareil
- Exporter l’évaluation de l’inventaire logiciel sans code de produit par appareil