Microsoft Defender 脆弱性の管理とは

重要

この記事の一部の情報は、一般公開前に大幅に変更される可能性があるプレリリース製品/サービスに関連しています。 Microsoft は、ここに記載された情報に関して、明示または黙示を問わず、いかなる保証も行いません。

適用対象:

サイバー リスクを軽減するには、最も重要な資産全体のすべての最大の脆弱性を 1 つのソリューションで特定し、評価し、修復し、追跡するための包括的なリスクベースの脆弱性管理が必要です。

Defender 脆弱性の管理には、Windows、macOS、Linux、Android、iOS、ネットワーク デバイス用の資産の可視性、インテリジェントな評価、組み込みの修復ツールが用意されています。 Microsoft 脅威インテリジェンス、侵害の可能性予測、ビジネス コンテキスト、デバイスの評価を活用して、Defender 脆弱性の管理は最も重要な資産に対する最大の脆弱性を迅速かつ継続的に優先し、リスクを軽減するためのセキュリティ推奨事項を提供します。

Defender 脆弱性の管理の詳細については、次のビデオをご覧ください。

注:

Microsoft Defender 脆弱性の管理を体験するには Microsoft Defender 脆弱性の管理パブリック プレビュー試用版にサインアップする方法について説明します。

ヒント

各プランに含まれる機能の詳細については、「Microsoft Defender 脆弱性の管理サービスを比較する」を参照してください。

Microsoft Defender 脆弱性の管理機能。

Defender 脆弱性の管理を使用すると、セキュリティ チームと IT チームがワークフローのギャップを埋め、組織全体の重大な脆弱性と構成の誤りの優先順位付けと対処を強化できます。 次の方法でサイバー セキュリティ リスクを軽減します。

資産検出 & インベントリ

Defender 脆弱性の管理の組み込みでエージェントレスのスキャナーは、デバイスが企業ネットワークに接続されていない場合でも、組織内のリスクを継続的に監視し検出します。

組織のソフトウェア アプリケーション、デジタル証明書、ネットワーク共有、ブラウザー拡張機能をリアルタイムで統合した単一のインベントリは、組織のすべての資産を検出して評価するのに役立ちます。

拡張機能アクセス許可と関連するリスク レベルに関する情報を表示し、有効期限が切れる前に証明書を特定し、脆弱な署名アルゴリズムによる潜在的な脆弱性を検出し、内部ネットワーク共有の構成の誤りを評価します。

脆弱性構成の & 評価

高度な脆弱性と構成評価ツールを使用して、サイバー攻撃について理解し、評価します。

  • セキュリティ ベースライン評価 - Center for Internet Security (CIS) やセキュリティ技術実装ガイド (STIG) など、確立されたベンチマークに対するリスク コンプライアンスを測定するカスタマイズ可能なベースライン プロファイルを作成します。
  • ソフトウェアと脆弱性の可視化 - 組織のソフトウェア インベントリや、インストール、アンインストール、パッチなどのソフトウェアの変更に関する見解を取得します。
  • ネットワーク共有の評価 - 脆弱であると特定されたネットワーク共有の構成については、セキュリティ推奨事項ページの実用的なセキュリティ推奨事項を参照してください。
  • 脅威分析 & イベントのタイムライン - イベント タイムラインとエンティティ レベルの脆弱性評価を使用して、脆弱性を理解し、優先順位を付けます。
  • ブラウザー拡張機能 - 組織内のさまざまなブラウザーにインストールされているブラウザー拡張機能の一覧を表示します。
  • デジタル証明書 - 単一の中央証明書インベントリ ページで、組織全体にインストールされている証明書のリストを表示します。

リスクベースのインテリジェント優先度設定

Defender 脆弱性の管理は、Microsoft の脅威インテリジェンス、侵害の可能性予測、ビジネス コンテキスト、およびデバイス評価を活用して、組織の最大の脆弱性に迅速に優先順位を付けます。 関連する CVE や露出しているデバイスなどの重要な詳細に沿った複数のセキュリティ フィードで優先される推奨事項の単一のビューは、最も重要な資産に対する最大の脆弱性を迅速に修復するのに役立ちます。 リスクベースのインテリジェント優先度設定は以下のとおりです。

  • 新たな脅威の焦点化 - セキュリティ推奨事項の優先度設定を、現在、最もリスクの高い脅威の中で悪用されている脆弱性と動的に一致させます。
  • アクティブな違反の特定 - 脆弱性の管理と EDR 分析情報を関連付けて、組織内のアクティブな違反で悪用される脆弱性の優先度を設定します。
  • 高価値資産の保護 - ビジネス クリティカルなアプリケーション、機密データ、または価値の高いユーザーに露出しているデバイスを特定します。

修復と追跡

セキュリティ管理者と IT 管理者が、組み込みのワークフローで共同作業を行い、問題をシームレスに修復できるようにします。

  • IT に送信された修復要求 - 特定のセキュリティ推奨事項から Microsoft Intune で修復タスクを作成します。
  • 脆弱なアプリケーションをブロック する - 特定のデバイス グループの脆弱なアプリケーションをブロックする機能を使用してリスクを軽減します。
  • 代替軽減策 - ソフトウェア脆弱性に関連するリスクを軽減できる構成変更など、他の軽減策に関する分析情報を取得します。
  • リアルタイム修復状態 - 組織全体の修復アクティビティの状態と進行状況をリアルタイムで監視します。
分野 説明
ダッシュボード 組織の露出スコア、脅威の認識、デバイス向けの Microsoft セキュア スコア、期限切れ証明書、デバイスの露出配布、セキュリティに関する推奨事項、脆弱性が上位のソフトウェア、上位の修復アクティビティ、上位の露出デバイス データに関する高レベルな見解を取得します。
推奨事項 セキュリティに関する推奨事項と関連する脅威情報の一覧をご覧ください。 一覧から項目を選択すると、ポップアップ パネルが開き、脆弱性の詳細、ソフトウェア ページを開くリンク、修復オプションと例外オプションが表示されます。 デバイスが Azure Active Directory 経由で参加していて、Defender for Endpoint で Intune 接続を有効にしている場合は、Intune でチケットを開くこともできます。
修復 作成した修復アクティビティと推奨事項の例外をご覧ください。
インベントリ 組織のすべての資産を単一のビューで検出して評価します。
脆弱性 組織内の共通脆弱性および露出 (CVE) の一覧をご覧ください。
イベントのタイムライン 組織のリスクに影響を与える可能性のあるイベントを表示します。
ベースラインの評価 セキュリティ ベースライン コンプライアンスを監視し、変更をリアルタイムで特定します。

API

脆弱性の管理に関連した API 呼び出しを実行し、脆弱性管理ワークフローを自動化します。 この Microsoft Tech Community のブログ投稿から詳細を確認してください。

関連する API については、次の記事を参照してください。

次の手順

関連項目