Les vulnérabilités dans mon organisation

S’applique à :

Importante

Certaines informations ont trait à un produit préalablement publié, qui peut être modifié de manière significative avant sa publication commerciale. Microsoft n’offre aucune garantie, explicite ou implicite, concernant les informations fournies ici.

Remarque

Vous souhaitez découvrir Gestion des vulnérabilités Microsoft Defender ? En savoir plus sur la façon dont vous pouvez vous inscrire à la version d’évaluation publique Gestion des vulnérabilités Microsoft Defender.

Importante

Defender Vulnerability Management peut aider à identifier les vulnérabilités log4j dans les applications et les composants. En savoir plus.

Gestion des vulnérabilités Microsoft Defender utilise les mêmes signaux dans la protection des points de terminaison de Defender pour point de terminaison pour analyser et détecter les vulnérabilités.

La page Faiblesses répertorie les vulnérabilités logicielles à laquelle vos appareils sont exposés en répertoriant l’ID CVE (Common Vulnerabilities and Exposures). Vous pouvez également afficher la gravité, l’évaluation CVSS (Common Vulnerability Scoring System), la prévalence dans votre organisation, la violation correspondante, les insights sur les menaces, etc.

Remarque

Si aucun CVE-ID officiel n’est affecté à une vulnérabilité, le nom de la vulnérabilité est attribué par Gestion des vulnérabilités Microsoft Defender, anciennement appelé Gestion des menaces et des vulnérabilités.

Pointe

Pour obtenir des e-mails concernant les nouveaux événements de vulnérabilité, consultez Configurer les notifications par e-mail de vulnérabilité dans Microsoft Defender pour point de terminaison

Accédez à la page Faiblesses de plusieurs façons :

  1. Accédez au menu déroulant recherche globale.
  2. Sélectionnez Vulnérabilité et clé dans l’ID Cve (Common Vulnerabilities and Exposures) que vous recherchez, par exemple « CVE-2018-5568 », puis sélectionnez l’icône de recherche. La page Faiblesses s’ouvre avec les informations CVE que vous recherchez.
  3. Sélectionnez le CVE pour ouvrir un panneau volant contenant plus d’informations, notamment la description de la vulnérabilité, les détails, les insights sur les menaces et les appareils exposés.

Pour voir le reste des vulnérabilités dans la page Faiblesses , tapez CVE, puis sélectionnez Rechercher.

Vue d’ensemble des faiblesses

Corrigez les vulnérabilités dans les appareils exposés pour réduire les risques pour vos ressources et votre organisation. Si la colonne Appareils exposés affiche 0, cela signifie que vous n’êtes pas à risque.

Capture d’écran de la page d’accueil des faiblesses

Insights sur les violations et les menaces

Affichez les informations sur les violations et les menaces associées dans la colonne Menaces lorsque les icônes sont colorées en rouge.

Remarque

Toujours hiérarchiser les recommandations associées aux menaces en cours. Ces recommandations sont marquées avec l’icône d’insights sur les menaces Dessin simple d’un bogue rouge. et icône d’insight de violation Dessin simple d’une flèche atteignant une cible.

L’icône Insights sur les violations est mise en évidence si une vulnérabilité est détectée dans votre organisation. Exemple de texte d’insights de violation qui peut s’afficher lorsque vous pointez sur l’icône. Celui-ci indique « une alerte active possible est associée à cette recommandation.

L’icône Insights sur les menaces est mise en surbrillance si des attaques associées à la vulnérabilité trouvée dans votre organisation sont associées. Le pointage sur l’icône indique si la menace fait partie d’un kit d’exploitation ou est connectée à des campagnes ou groupes d’activités persistants avancés spécifiques. Le cas échéant, il existe un lien vers un rapport Threat Analytics avec des informations sur l’exploitation zero-day, des divulgations ou des avis de sécurité connexes.

Texte d’insights sur les menaces qui peut s’afficher lorsque vous pointez sur l’icône. Celui-ci a plusieurs puces et du texte lié.

Obtenir des insights sur les vulnérabilités

Si vous sélectionnez un CVE, un panneau volant s’ouvre avec plus d’informations, telles que la description de la vulnérabilité, les détails et les insights sur les menaces. Pour chaque CVE, vous pouvez voir une liste des appareils exposés et des logiciels affectés.

Lorsqu’une recommandation de sécurité est disponible, vous pouvez sélectionner Accéder à la recommandation de sécurité associée pour plus d’informations sur la façon de corriger la vulnérabilité.

Exemple de menu volant de faiblesse.

Les recommandations pour un CVE sont souvent de corriger la vulnérabilité par le biais d’une mise à jour de sécurité pour le logiciel associé. Toutefois, certaines CTE n’auront pas de mise à jour de sécurité disponible. Cela peut s’appliquer à tous les logiciels associés pour un CVE ou simplement à un sous-ensemble. Par exemple, un fournisseur de logiciels peut décider de ne pas résoudre le problème sur une version vulnérable particulière.

Lorsqu’une mise à jour de sécurité n’est disponible que pour certains des logiciels associés, le CVE a la balise « Certaines mises à jour disponibles ». Une fois qu’au moins une mise à jour est disponible, vous avez la possibilité d’accéder à la recommandation de sécurité associée.

Quelques mises à jour disponibles et aucune mise à jour disponible exemples de balise.

Si aucune mise à jour de sécurité n’est disponible, le CVE aura la balise « Aucune mise à jour de sécurité ». Il n’y aura aucune option pour accéder à la recommandation de sécurité associée, car les logiciels qui n’ont pas de mise à jour de sécurité disponible sont exclus de la page Recommandations de sécurité.

Remarque

Les recommandations de sécurité incluent uniquement les appareils et les packages logiciels qui ont des mises à jour de sécurité disponibles.

Les informations sur la disponibilité des mises à jour de sécurité sont également visibles dans la colonne Disponibilité des mises à jour sous les onglets Appareils exposés et Logiciels associés .

Exemple d’onglet logiciel associé.

Logiciels non pris en charge

Un CVE pour les logiciels qui n’est actuellement pas pris en charge par la gestion des vulnérabilités apparaît toujours dans la page Faiblesses. Étant donné que le logiciel n’est pas pris en charge, seules des données limitées seront disponibles.

Les informations sur les appareils exposés ne seront pas disponibles pour les CVC avec des logiciels non pris en charge. Filtrez par logiciel non pris en charge en sélectionnant l’option « Non disponible » dans la section « Appareils exposés ».

Filtre des appareils exposés.

Afficher les entrées CVE (Common Vulnerabilities and Exposures) dans d’autres emplacements

Principaux logiciels vulnérables dans le tableau de bord

  1. Accédez au tableau de bord Gestion des vulnérabilités Defender et faites défiler jusqu’au widget Logiciel le plus vulnérable . Vous verrez le nombre de vulnérabilités détectées dans chaque logiciel, ainsi que des informations sur les menaces et une vue d’ensemble de l’exposition des appareils au fil du temps.

Carte logicielle la plus vulnérable.

  1. Sélectionnez le logiciel que vous souhaitez examiner.
  2. Sélectionnez l’onglet Vulnérabilités découvertes .
  3. Sélectionnez la vulnérabilité que vous souhaitez examiner pour plus d’informations sur les détails de la vulnérabilité.

Découvrir les vulnérabilités dans la page de l’appareil

Affichez les informations relatives aux faiblesses dans la page de l’appareil.

  1. Sélectionnez Inventaire des appareils dans le menu de navigation Gestion des vulnérabilités dans le portail Microsoft 365 Defender

  2. Dans la page Inventaire des appareils, sélectionnez le nom de l’appareil que vous souhaitez examiner.

  3. Sélectionnez Vulnérabilités découvertes dans la page de l’appareil.

    Page de l’appareil avec les détails et les options de réponse.

  4. Sélectionnez la vulnérabilité que vous souhaitez examiner pour ouvrir un panneau volant avec les détails CVE, tels que la description de la vulnérabilité, les insights sur les menaces et la logique de détection.

Logique de détection CVE

À l’instar de la preuve logicielle, nous montrons la logique de détection que nous avons appliquée sur un appareil afin d’indiquer qu’il est vulnérable.

Pour voir la logique de détection :

  1. Sélectionnez un appareil dans la page Inventaire des appareils.
  2. Sélectionnez Vulnérabilités découvertes dans la page de l’appareil.
  3. Sélectionnez la vulnérabilité que vous souhaitez examiner.

Un menu volant s’ouvre et la section Logique de détection affiche la logique de détection et la source.

Exemple de logique de détection qui répertorie les logiciels détectés sur l’appareil et les bases de connaissances.

La catégorie « Fonctionnalité du système d’exploitation » est également indiquée dans les scénarios pertinents. C’est à ce moment qu’un CVE affecte les appareils qui exécutent un système d’exploitation vulnérable si un composant de système d’exploitation spécifique est activé. Par exemple, si Windows Server 2019 ou Windows Server 2022 présente une vulnérabilité dans son composant DNS, nous attacherons uniquement ce CVE aux appareils Windows Server 2019 et Windows Server 2022 avec la fonctionnalité DNS activée dans leur système d’exploitation.

Imprécision du rapport

Signalez un faux positif lorsque vous voyez des informations vagues, inexactes ou incomplètes. Vous pouvez également signaler les recommandations de sécurité qui ont déjà été corrigées.

  1. Ouvrez le CVE dans la page Faiblesses.
  2. Sélectionnez Signaler une inexactitude et un volet volant s’ouvre.
  3. Dans le volet volant, choisissez un problème à signaler.
  4. Renseignez les détails demandés concernant l’inexactitude. Cela varie en fonction du problème que vous signalez.
  5. Sélectionnez Envoyer. Vos commentaires sont immédiatement envoyés aux experts Gestion des vulnérabilités Microsoft Defender.

Signaler les options d’inexactitude.