Qu’est-ce que la gestion des vulnérabilités de Microsoft Defender

Important

Certaines informations contenues dans cet article concernent des produits/services prédéfinis qui peuvent être considérablement modifiés avant leur publication commerciale. Microsoft n’offre aucune garantie, expresse ou implicite, pour les informations fournies ici.

S’applique à :

La réduction du cyber-risque nécessite une gestion complète des vulnérabilités basée sur les risques pour identifier, évaluer, corriger et suivre toutes vos plus grandes vulnérabilités sur vos ressources les plus critiques, le tout dans une seule solution.

Defender Vulnerability Management offre une visibilité des ressources, des évaluations intelligentes et des outils de correction intégrés pour les appareils Windows, macOS, Linux, Android, iOS et réseau. Tirant parti du renseignement sur les menaces Microsoft, des prédictions de probabilité de violation, des contextes métier et des évaluations des appareils, Defender Vulnerability Management hiérarchise rapidement et en permanence les plus grandes vulnérabilités sur vos ressources les plus critiques et fournit des recommandations de sécurité pour atténuer les risques.

Regardez la vidéo suivante pour en savoir plus sur la gestion des vulnérabilités defender.

Notes

Vous voulez découvrir Gestion des vulnérabilités Microsoft Defender ? En savoir plus sur la façon dont vous pouvez vous inscrire à la Gestion des vulnérabilités Microsoft Defender préversion publique.

Conseil

Pour plus d’informations sur les fonctionnalités et fonctionnalités incluses dans chaque offre, consultez Comparer Gestion des vulnérabilités Microsoft Defender offres.

Gestion des vulnérabilités Microsoft Defender fonctionnalités et fonctionnalités.

Avec Defender Vulnerability Management, vous pouvez permettre à vos équipes informatiques et de sécurité de combler les lacunes de flux de travail, de hiérarchiser et de traiter les vulnérabilités critiques et les configurations incorrectes au sein de votre organisation. Réduisez les risques liés à la cybersécurité avec :

Inventaire & de découverte des ressources

Les scanneurs intégrés et sans agent Defender Vulnerability Management surveillent et détectent en permanence les risques dans votre organisation, même lorsque les appareils ne sont pas connectés au réseau d’entreprise.

Un inventaire unique avec une vue consolidée en temps réel des applications logicielles, des certificats numériques, des partages réseau et des extensions de navigateur de votre organisation vous permet de découvrir et d’évaluer toutes les ressources de votre organisation.

Affichez des informations sur les autorisations d’extension et les niveaux de risque associés, identifiez les certificats avant leur expiration, détectez les vulnérabilités potentielles en raison d’algorithmes de signature faibles et évaluez les configurations incorrectes dans les partages réseau internes.

Évaluation de la configuration des vulnérabilités &

Comprendre et évaluer votre cyber-exposition avec des outils avancés d’évaluation des vulnérabilités et de la configuration.

  • Évaluation des bases de référence de sécurité : créez des profils de base personnalisables pour mesurer la conformité aux risques par rapport aux points de référence établis, tels que Center for Internet Security (CIS) et STIG (Security Technical Implementation Guides).
  • Visibilité des logiciels et des vulnérabilités : obtenez une vue d’ensemble de l’inventaire logiciel de l’organisation et des modifications logicielles telles que les installations, les désinstallations et les correctifs.
  • Évaluation du partage réseau : consultez les recommandations de sécurité actionnables, dans la page recommandations de sécurité, pour les configurations de partage réseau identifiées comme vulnérables.
  • Analyse des menaces & chronologies des événements : utilisez les chronologies des événements et les évaluations des vulnérabilités au niveau de l’entité pour comprendre et hiérarchiser les vulnérabilités.
  • Extensions de navigateur : affichez la liste des extensions de navigateur installées dans différents navigateurs de votre organisation.
  • Certificats numériques : affichez la liste des certificats installés au sein de votre organisation dans une seule page d’inventaire des certificats centraux.

Hiérarchisation intelligente basée sur les risques

Defender Vulnerability Management tire parti des informations sur les menaces, les prédictions de probabilité de violation, les contextes métier et les évaluations des appareils de Microsoft pour hiérarchiser rapidement les plus grandes vulnérabilités de votre organisation. Une vue unique des recommandations hiérarchisées de plusieurs flux de sécurité, ainsi que des détails critiques, notamment les CVE et les appareils exposés associés, vous permet de corriger rapidement les plus grandes vulnérabilités sur vos ressources les plus critiques. Hiérarchisation intelligente basée sur les risques :

  • Se concentre sur les menaces émergentes : aligne dynamiquement la hiérarchisation des recommandations de sécurité sur les vulnérabilités actuellement exploitées dans les menaces sauvages et émergentes qui posent le risque le plus élevé.
  • Identifie les violations actives : met en corrélation la gestion des vulnérabilités et les insights EDR pour hiérarchiser les vulnérabilités exploitées dans une violation active au sein de l’organisation.
  • Protège les ressources à valeur élevée : identifie les appareils exposés avec des applications critiques pour l’entreprise, des données confidentielles ou des utilisateurs à valeur élevée.

Correction et suivi

Permettre aux administrateurs de sécurité et aux administrateurs informatiques de collaborer et de résoudre en toute transparence les problèmes liés aux flux de travail intégrés.

  • Demandes de correction envoyées à l’informatique : créez une tâche de correction dans Microsoft Intune à partir d’une recommandation de sécurité spécifique.
  • Bloquer les applications vulnérables : atténuez les risques avec la possibilité de bloquer les applications vulnérables pour des groupes d’appareils spécifiques.
  • Autres atténuations : obtenez des insights sur d’autres atténuations, telles que les modifications de configuration qui peuvent réduire les risques associés aux vulnérabilités logicielles.
  • État de la correction en temps réel : surveillance en temps réel de l’état et de la progression des activités de correction au sein de l’organisation.
Zone Description
Tableau de bord Obtenez une vue générale du score d’exposition de l’organisation, de la sensibilisation aux menaces, du degré de sécurisation Microsoft pour les appareils, des certificats arrivant à expiration, de la distribution de l’exposition des appareils, des recommandations de sécurité les plus élevées, des logiciels les plus vulnérables, des principales activités de correction et des données d’appareil les plus exposées.
Recommandations Consultez la liste des recommandations de sécurité et des informations sur les menaces associées. Lorsque vous sélectionnez un élément dans la liste, un panneau volant s’ouvre avec les détails des vulnérabilités, un lien pour ouvrir la page du logiciel, ainsi que des options de correction et d’exception. Vous pouvez également ouvrir un ticket dans Intune si vos appareils sont joints via Azure Active Directory et que vous avez activé vos connexions Intune dans Defender pour point de terminaison.
Assainissement Consultez les activités de correction que vous avez créées et recommandez des exceptions.
Inventaires Découvrez et évaluez toutes les ressources de votre organisation en une seule vue.
Faiblesses Consultez la liste des vulnérabilités et des expositions courantes (CVE) au sein de votre organisation.
Chronologie des événements Affichez les événements susceptibles d’avoir un impact sur le risque de votre organisation.
Évaluation des bases de référence Surveillez la conformité de la base de référence de sécurité et identifiez les modifications en temps réel.

API

Exécutez des appels d’API liés à la gestion des vulnérabilités pour automatiser les workflows de gestion des vulnérabilités. Pour en savoir plus, consultez ce billet de blog Microsoft Tech Community.

Consultez les articles suivants pour les API associées :

Prochaines étapes

Voir aussi