Prerequisiti & autorizzazioni per La gestione delle vulnerabilità di Microsoft Defender
Nota
Gli stessi requisiti minimi di Microsoft Defender per endpoint si applicano a Gestione vulnerabilità di Microsoft Defender. Per altre informazioni, vedere Requisiti minimi.
Assicurarsi che i dispositivi:
Viene caricato in Microsoft Defender per endpoint piano 2 o gestione delle vulnerabilità di Microsoft Defender
Avere installato e distribuito i seguenti aggiornamenti obbligatori nella rete per aumentare i tassi di rilevamento della valutazione della vulnerabilità:
Rilascio Numero e collegamento kb dell'aggiornamento della sicurezza Windows 10 versione 1709 KB4493441 e kb 4516071 Windows 10 versione 1803 4516045 KB4493464 e KB Windows 10 versione 1809 KB 4516077 Windows 10 versione 1903 KB 4512941 Vengono caricati in Microsoft Intune e Microsoft Endpoint Configuration Manager per contribuire a correggere le minacce rilevate da Gestione vulnerabilità di Microsoft Defender, in precedenza noto come Gestione vulnerabilità delle minacce & (TVM). Se si usa Configuration Manager, aggiornare la console alla versione più recente.
Nota
Se la connessione di Intune è abilitata, si ottiene un'opzione per creare un'attività di sicurezza di Intune durante la creazione di una richiesta di correzione. Questa opzione non viene visualizzata se la connessione non è impostata.
Avere almeno una raccomandazione di sicurezza che può essere visualizzata nella pagina del dispositivo
Sono contrassegnati o contrassegnati come co-gestiti
Privacy e archiviazione dei dati
Le stesse procedure di sicurezza e privacy dei dati per Microsoft Defender per endpoint si applicano a Gestione vulnerabilità di Microsoft Defender. Per altre informazioni, vedere Archiviazione e privacy dei dati di Microsoft Defender per endpoint.
Opzioni di autorizzazione pertinenti
Nota
È ora possibile controllare l'accesso e concedere autorizzazioni granulari per Gestione vulnerabilità di Microsoft Defender nell'ambito del modello controllo degli accessi in base al ruolo unificato di Microsoft Defender XDR. Per altre informazioni, vedere Controllo degli accessi in base al ruolo (RBAC) di Microsoft Defender XDR.
Per visualizzare le opzioni di autorizzazione per la gestione delle vulnerabilità:
- Accedere al portale di Microsoft Defender usando un account con un ruolo Amministratore della sicurezza o Amministratore globale assegnato.
- Nel riquadro di spostamento selezionare Impostazioni Ruoli > endpoint>.
Per altre informazioni, vedere Creare e gestire ruoli per il controllo degli accessi in base al ruolo.
Importante
Microsoft consiglia di usare i ruoli con il minor numero di autorizzazioni. L'uso di account con autorizzazioni inferiori consente di migliorare la sicurezza per l'organizzazione. Amministratore globale è un ruolo con privilegi elevati che deve essere limitato agli scenari di emergenza quando non è possibile usare un ruolo esistente.
Visualizza dati
- Operazioni di sicurezza : visualizzare tutti i dati delle operazioni di sicurezza nel portale
- Gestione delle vulnerabilità di Defender - Visualizzare i dati di Gestione vulnerabilità di Defender nel portale
Azioni di correzione attive
- Operazioni di sicurezza : eseguire azioni di risposta, approvare o ignorare le azioni correttive in sospeso, gestire gli elenchi consentiti/bloccati per l'automazione e gli indicatori
- Gestione delle vulnerabilità di Defender - Gestione delle eccezioni - Creare nuove eccezioni e gestire le eccezioni attive
- Gestione delle vulnerabilità di Defender - Gestione delle correzioni - Inviare nuove richieste di correzione, creare ticket e gestire le attività di correzione esistenti
- Gestione delle vulnerabilità di Defender - Gestione delle applicazioni - Applicare azioni immediate di mitigazione bloccando le applicazioni vulnerabili, come parte dell'attività di correzione e gestire le app bloccate ed eseguire azioni di sblocco
Gestione delle vulnerabilità di Defender - Baseline di sicurezza
Gestione delle vulnerabilità di Defender - Gestire i profili di valutazione delle baseline di sicurezza : creare e gestire i profili in modo da poter valutare se i dispositivi sono conformi alle baseline del settore della sicurezza.