Recommandations en matière de sécurité

S’applique à :

Importante

Certaines informations ont trait à un produit préalablement publié, qui peut être modifié de manière significative avant sa publication commerciale. Microsoft n’offre aucune garantie, explicite ou implicite, concernant les informations fournies ici.

Remarque

Vous voulez découvrir Gestion des vulnérabilités Microsoft Defender ? En savoir plus sur la façon dont vous pouvez vous inscrire à la Gestion des vulnérabilités Microsoft Defender préversion publique.

Les faiblesses de cybersécurité identifiées dans votre organisation sont mappées aux recommandations de sécurité exploitables et hiérarchisées par leur impact. Les recommandations hiérarchisées permettent de raccourcir le temps nécessaire pour atténuer ou corriger les vulnérabilités et favoriser la conformité.

Chaque recommandation de sécurité inclut des étapes de correction actionnables. Pour faciliter la gestion des tâches, la recommandation peut également être envoyée à l’aide de Microsoft Intune et de Configuration Manager de point de terminaison Microsoft. Lorsque le paysage des menaces change, la recommandation change également à mesure qu’elle collecte en permanence des informations à partir de votre environnement.

Pointe

Pour obtenir des e-mails sur les nouveaux événements de vulnérabilité, consultez Configurer les notifications par e-mail de vulnérabilité dans Microsoft Defender pour point de terminaison

Mode de fonctionnement

Chaque appareil de l’organisation est noté en fonction de trois facteurs importants pour aider les clients à se concentrer sur les bonnes choses au bon moment.

  • Menace : caractéristiques des vulnérabilités et des exploits dans les appareils de votre organisation et historique des violations. En fonction de ces facteurs, les recommandations de sécurité affichent les liens correspondants vers les alertes actives, les campagnes de menaces en cours et leurs rapports d’analyse des menaces correspondants.
  • Probabilité de violation : posture de sécurité et résilience de votre organisation contre les menaces.
  • Valeur métier : ressources de votre organisation, processus critiques et propriétés intellectuelles.

Accédez à la page Recommandations de sécurité de différentes façons :

Accédez au menu de navigation gestion des vulnérabilités et sélectionnez Recommandations. La page contient une liste de recommandations de sécurité pour les menaces et les vulnérabilités détectées dans votre organisation.

Principales recommandations en matière de sécurité dans le tableau de bord de gestion des vulnérabilités

Dans un jour donné en tant qu’administrateur de la sécurité, vous pouvez examiner le tableau de bord de gestion des vulnérabilités pour voir votre score d’exposition côte à côte avec votre score de sécurité Microsoft pour les appareils. L’objectif est de réduire l’exposition de votre organisation aux vulnérabilités et d’augmenter la sécurité des appareils de votre organisation afin d’être plus résiliente contre les attaques contre les menaces de cybersécurité. La liste des meilleures recommandations de sécurité peut vous aider à atteindre cet objectif.

Capture d’écran du tableau de bord de gestion des vulnérabilités avec les recommandations de sécurité mises en évidence.

Les principales recommandations en matière de sécurité répertorient les opportunités d’amélioration hiérarchisées en fonction des facteurs importants mentionnés dans la section précédente : menace, probabilité de violation et valeur. Si vous sélectionnez une recommandation, vous accédez à la page des recommandations de sécurité avec plus de détails.

Vue d’ensemble des recommandations de sécurité

Affichez les recommandations, le nombre de faiblesses détectées, les composants associés, les insights sur les menaces, le nombre d’appareils exposés, l’état, le type de correction, les activités de correction, l’impact sur votre score d’exposition et le score de sécurité Microsoft pour les appareils et les balises associées.

La couleur du graphique Des appareils exposés change à mesure que la tendance change. Si le nombre d’appareils exposés augmente, la couleur devient rouge. Si le nombre d’appareils exposés diminue, la couleur du graphique passe au vert.

Remarque

La gestion des vulnérabilités montre les appareils qui étaient utilisés il y a jusqu’à 30 jours . Cela est différent du reste de Microsoft Defender pour point de terminaison, où si un appareil n’est pas utilisé depuis plus de 7 jours, il a l’état « Inactif ».

Capture d’écran de la page d’accueil des recommandations de sécurité.

Icônes

Les icônes utiles vous permettent également d’attirer rapidement votre attention sur :

  • flèche qui atteint une cible. alertes actives possibles
  • bogue rouge. exploits publics associés
  • Ampoule. insights de recommandation

Explorer les options de recommandation de sécurité

Sélectionnez la recommandation de sécurité que vous souhaitez examiner ou traiter.

Exemple de page de menu volant de recommandation de sécurité.

Dans le menu volant, vous pouvez choisir l’une des options suivantes :

  • Ouvrir la page des logiciels : ouvrez la page logicielle pour obtenir plus de contexte sur le logiciel et la façon dont il est distribué. Les informations peuvent inclure le contexte des menaces, les recommandations associées, les faiblesses découvertes, le nombre d’appareils exposés, les vulnérabilités découvertes, les noms et les détails des appareils avec le logiciel installé et la distribution des versions.

  • Options de correction : envoyez une demande de correction pour ouvrir un ticket dans Microsoft Intune que votre administrateur informatique récupère et adresse. Suivez l’activité de correction dans la page Correction.

  • Options d’exception : soumettez une exception, fournissez une justification et définissez la durée de l’exception si vous ne pouvez pas encore corriger le problème.

Remarque

Lorsqu’une modification logicielle est effectuée sur un appareil, la répercution des données dans le portail de sécurité prend généralement 2 heures. Toutefois, cela peut parfois prendre plus de temps. Les modifications de configuration peuvent prendre entre 4 et 24 heures.

Examiner les modifications apportées à l’exposition ou à l’impact des appareils

En cas de forte augmentation du nombre d’appareils exposés ou d’une forte augmentation de l’impact sur le score d’exposition de votre organisation et le score de sécurité Microsoft pour les appareils, cette recommandation de sécurité mérite d’être examinée.

  1. Sélectionnez la recommandation et la page Ouvrir le logiciel
  2. Sélectionnez l’onglet Chronologie des événements pour afficher tous les événements impactants liés à ce logiciel, tels que de nouvelles vulnérabilités ou de nouvelles attaques publiques. En savoir plus sur la chronologie des événements
  3. Décider comment répondre à l’augmentation ou à l’exposition de votre organisation, par exemple en soumettant une demande de correction

Recommandations sur les appareils

Pour afficher la liste des recommandations de sécurité qui s’appliquent à un appareil, vous pouvez :

  1. Sélectionnez l’appareil dans l’onglet Appareils exposés dans le panneau de menu volant de recommandation ou sélectionnez l’appareil directement à partir de la page Inventaire des appareils.

  2. Sélectionnez l’onglet Recommandations de sécurité pour afficher la liste des recommandations de sécurité pour cet appareil.

    Capture d’écran de la page d’inventaire des certificats

Remarque

Si l’intégration Microsoft Defender pour IoT est activée dans Defender pour point de terminaison, les recommandations pour les appareils IoT d’entreprise qui apparaissent sous l’onglet Appareils IoT s’affichent dans la page recommandations de sécurité. Pour plus d’informations, consultez Activer Microsoft Defender pour l’intégration IoT

Demander une correction

La fonctionnalité de correction de la gestion des vulnérabilités comble l’écart entre la sécurité et les administrateurs informatiques par le biais du workflow de demande de correction. Les administrateurs de sécurité comme vous pouvez demander à l’administrateur informatique de corriger une vulnérabilité à partir de la page de recommandations de sécurité vers Intune. En savoir plus sur les options de correction

Comment demander une correction

Sélectionnez une recommandation de sécurité pour laquelle vous souhaitez demander une correction, puis sélectionnez Options de correction. Remplissez le formulaire et sélectionnez Envoyer une demande. Accédez à la page Correction pour afficher l’état de votre demande de correction. En savoir plus sur la demande de correction

Fichier pour exception

En guise d’alternative à une demande de correction lorsqu’une recommandation n’est pas pertinente pour le moment, vous pouvez créer des exceptions pour les recommandations. En savoir plus sur les exceptions

Seuls les utilisateurs disposant d’autorisations de « gestion des exceptions » peuvent ajouter une exception. En savoir plus sur les rôles RBAC.

Lorsqu’une exception est créée pour une recommandation, la recommandation n’est plus active. L’état de la recommandation passe à Exception complète ou Exception partielle (par groupe d’appareils).

Comment créer une exception

Sélectionnez une recommandation de sécurité pour laquelle vous souhaitez créer une exception, puis sélectionnez Options d’exception.

Indique où se trouve le bouton « Options d’exception » dans un menu volant de recommandations de sécurité.

Remplissez le formulaire et envoyez-le. Pour afficher toutes vos exceptions (actuelles et passées), accédez à la page Correction sous le menu Gestion des vulnérabilités des menaces & et sélectionnez l’onglet Exceptions. En savoir plus sur la création d’une exception

Erreur de rapport

Vous pouvez signaler un faux positif lorsque vous voyez des informations de recommandation de sécurité vagues, inexactes, incomplètes ou déjà corrigées.

  1. Ouvrez la recommandation de sécurité.

  2. Sélectionnez les trois points en regard de la recommandation de sécurité que vous souhaitez signaler, puis sélectionnez l’inexactitude du rapport.

  3. Dans le volet volant, sélectionnez la catégorie d’inexactitude dans le menu déroulant, renseignez votre adresse e-mail et les détails relatifs à l’inexactitude.

  4. Sélectionnez Envoyer. Vos commentaires sont immédiatement envoyés aux experts en gestion des vulnérabilités.