Eksplorowanie urządzeń w spisie urządzeń

Spis urządzeń jest autorytatywnym źródłem dla wszystkich urządzeń widocznych dla Ochrona punktu końcowego w usłudze Microsoft Defender. Przedstawia on urządzenia dołączone (z zainstalowanym pełnym agentem) i urządzenia odnalezione w sieci za pośrednictwem odnajdywania urządzeń.

W tym artykule wyjaśniono, jak wyświetlać i dostosowywać urządzenia oraz zarządzać nimi w spisie urządzeń.

Aby zrozumieć, jak urządzenia są wyświetlane w spisie za pośrednictwem dołączania i odnajdywania, w tym urządzeń IoT/OT i źródeł odnajdywania, zobacz Urządzenia w Ochrona punktu końcowego w usłudze Microsoft Defender.

Wyświetlanie urządzeń w spisie urządzeń

Uzyskaj dostęp do spisu urządzeń i przejrzyj urządzenia w środowisku.

W portalu usługi Defender przejdź do pozycjiUrządzeniaz zasobami> lub, aby przejść bezpośrednio do strony Spis urządzeń, użyj polecenia https://security.microsoft.com/machines.

Przejrzyj informacje o urządzeniu i liczby

Spis urządzeń zostanie otwarty na karcie Wszystkie urządzenia . Można wyświetlić informacje, takie jak nazwa urządzenia, domena, poziom ryzyka, poziom narażenia, platforma systemu operacyjnego, poziom krytyczności, stan dołączania, stan kondycji czujnika, stan ograniczenia ryzyka i inne szczegóły ułatwiające identyfikację urządzeń najbardziej zagrożonych.

Uwaga

Spis urządzeń jest dostępny w usługach Microsoft Defender. Dostępne informacje mogą się różnić w zależności od licencji. Aby uzyskać najbardziej kompletny zestaw możliwości, użyj Ochrona punktu końcowego w usłudze Microsoft Defender planu 2.

Poziom ryzyka, który może mieć wpływ na wymuszanie dostępu warunkowego i innych zasad zabezpieczeń w Microsoft Intune, jest dostępny dla urządzeń z systemem Windows.

Po otwarciu spisu urządzeń można:

  • Wyświetlanie kategorii urządzeń: Przełącz się między kartami (Wszystkie urządzenia, Komputery & urządzenia przenośne, Urządzenia sieciowe, IoT/OT, Bez kategorii), aby skoncentrować się na określonych typach urządzeń.
  • Przejrzyj liczbę urządzeń: sprawdź liczbę tabletek w górnej części każdej karty (suma, krytyczne zasoby, wysokie ryzyko, wysoka ekspozycja, nie dołączone, nowo odkryte), aby nadać priorytet swojej pracy.
  • Wyświetlanie kart specjalnych: klasyfikowanie krytycznych zasobów lub sprawdzanie ostrzeżeń dotyczących ścieżki ataku.
  • Sprawdź szczegóły urządzenia: wyświetl kolumny, takie jak poziom ryzyka, poziom narażenia, stan dołączania, kondycja czujnika, zarządzane przez, tagi i inne dla każdego urządzenia.

Uwaga

Integracja odnajdywania urządzeń z Microsoft Defender dla IoT w portalu usługi Defender (wersja zapoznawcza) jest dostępna w celu ułatwienia lokalizowania, identyfikowania i zabezpieczania pełnego spisu zasobów OT/IOT. Urządzenia odnalezione przy użyciu tej integracji są wyświetlane na karcie Urządzenia IoT/OT .

Usługa Defender for IoT umożliwia również wyświetlanie urządzeń IoT w przedsiębiorstwie (takich jak drukarki, inteligentne telewizory i systemy konferencji) oraz zarządzanie nimi w ramach monitorowania IoT w przedsiębiorstwie. Aby uzyskać więcej informacji, zobacz Włączanie zabezpieczeń IoT przedsiębiorstwa za pomocą usługi Defender for Endpoint.

Dostosowywanie widoków spisu urządzeń

Dostosuj sposób wyświetlania urządzeń w spisie, dodając lub usuwając kolumny, stosując filtry, wyszukując i eksportując dane.

Wyszukiwanie urządzeń

Zadanie Kroki
Wyszukiwanie według nazwy urządzenia Użyj pola wyszukiwania w górnej części spisu urządzeń, aby znaleźć urządzenie według nazwy.
Wyszukiwanie według adresu IP Wyszukaj urządzenie według ostatnio używanego prefiksu adresu IP lub adresu IP.
Wyszukiwanie według adresu MAC Wyszukaj urządzenie według jego adresu MAC.

Dostosowywanie kolumn

Wybierz kolumny do wyświetlenia w widoku spisu urządzeń.

  1. Wybierz pozycję Dostosuj kolumny w górnej części spisu urządzeń.
  2. Zaznacz lub wyczyść pola wyboru dla kolumn, które chcesz pokazać lub ukryć. Zmiany są stosowane natychmiast.

Kolumny domyślne różnią się w zależności od karty.

Porada

Aby wyświetlić wszystkie kolumny, prawdopodobnie trzeba wykonać co najmniej jeden z następujących kroków:

  • Przewiń w poziomie w przeglądarce internetowej.
  • Zawęź szerokość odpowiednich kolumn.
  • Pomniejszyj w przeglądarce internetowej.

Stosowanie filtrów

Użyj filtrów, aby zawęzić listę urządzeń i skupić się na określonych kategoriach urządzeń.

  1. Wybierz ikonę Filtr w prawym górnym rogu spisu urządzeń.
  2. W panelu filtru wybierz kategorię filtru (na przykład poziom ryzyka, stan dołączania, tagi).
  3. Wybierz lub wprowadź wartości, według których chcesz filtrować.
  4. Wybierz pozycję Zastosuj. Aktywne filtry są wyświetlane jako pigułki w górnej części spisu urządzeń. Wybierz znak X na pigułce, aby usunąć ten konkretny filtr, lub wybierz pozycję Wyczyść wszystkie filtry w panelu filtru, aby zresetować.

Uwaga

Jeśli nie widzisz niektórych urządzeń, spróbuj wyczyścić filtry.

Aby wyczyścić filtry, przejdź do prawej górnej części listy Urządzenia i wybierz ikonę Filtr . W okienku flight-out wybierz przycisk Wyczyść wszystkie filtry .

Poniżej przedstawiono kilka typowych scenariuszy filtrowania, które umożliwiają rozpoczęcie pracy:

  • Filtruj według wysokiego poziomu> ryzyka, aby znaleźć urządzenia wymagające natychmiastowego zbadania.
  • Filtruj według stanu >dołączaniaMożna dołączyć, aby znaleźć odnalezione urządzenia gotowe do wdrożenia agenta.
  • Filtruj według tagów , aby określić zakres widoku do określonej grupy biznesowej (na przykład Finance lub HQ-Building-A).
  • Filtruj według wartości Zarządzane przez>nieznane , aby zidentyfikować urządzenia niezarządzane.

Sortowanie urządzeń

  1. Wybierz dowolny nagłówek kolumny, aby sortować urządzenia według tej kolumny. Ponownie wybierz nagłówek, aby odwrócić kolejność sortowania.
  2. Aby sortować według wielu kolumn, przytrzymaj klawisz Shift i wybierz dodatkowe nagłówki kolumn.

Eksportowanie listy urządzeń

  1. Wybierz pozycję Eksportuj w górnej części spisu urządzeń.
  2. Poczekaj na ukończenie eksportu. W przypadku dużych organizacji ten proces może zająć trochę czasu.
  3. Pobierz plik CSV zawierający wszystkie urządzenia w organizacji.

Uwaga

Wyeksportowany plik CSV zawiera niefiltrowane dane dla wszystkich urządzeń w organizacji, niezależnie od filtrów zastosowanych w interfejsie użytkownika.

Stan programu antywirusowego jest wyświetlany jak Not-Supported w eksporcie. W przypadku stanu programu antywirusowego zamiast tego użyj raportu kondycji programu antywirusowego Microsoft Defender.

Porada

Interfejs API, interfejs użytkownika, eksport i interfejsy AH są rysowane z jednego autorytatywnego źródła danych. Jednak ponieważ każdy z nich jest obsługiwany przez oddzielne systemy zaplecza z różnymi częstotliwościami aktualizacji, mogą pojawić się niewielkie różnice między widokami — szczególnie w przypadku zapytań krótkoterminowych lub ostatnio ponownie aktywowanych urządzeń. Każdy interfejs jest zoptymalizowany pod kątem konkretnego przypadku użycia: eksportowania w celu pobierania dużych ilości danych, interfejsu użytkownika dla szybkich zadań interaktywnych, takich jak zarządzanie tagami, i ah do śledzenia historii aktualizacji urządzeń w czasie.

Typowe zadania spisu urządzeń

Spis urządzeń służy do wykonywania typowych zadań zabezpieczeń.

Zadanie Opis Kroki
Identyfikowanie urządzeń wysokiego ryzyka Znajdowanie urządzeń z aktywnymi alertami lub wysokim poziomem ryzyka 1. Sortuj według kolumny Poziom ryzyka (malejąco)
2. Lub użyj filtru poziom ryzyka , aby wyświetlić tylko urządzenia wysokiego ryzyka
3. Przeglądanie urządzeń i podjęcie odpowiednich działań
Śledzenie postępu dołączania Monitorowanie, które urządzenia są dołączone, a które odnalezione 1. Użyj filtru stanu dołączania
2. Wybierz pozycję Można dołączyć , aby wyświetlić odnalezione urządzenia, które powinny zostać dołączone
3. Inicjowanie dołączania dla urządzeń o wysokim priorytecie
Znajdowanie urządzeń wymagających uwagi Identyfikowanie urządzeń z problemami z konfiguracją zabezpieczeń 1. Sortuj według kolumny poziom ekspozycji (malejąco)
2. Przejrzyj urządzenia z wysoką ekspozycją
3. Sprawdzanie zaleceń dotyczących zabezpieczeń na stronach urządzeń
Monitorowanie kondycji czujnika Sprawdzanie, które urządzenia mają czujniki w dobrej kondycji 1. Użyj filtru stanu kondycji czujnika
2. Wybierz pozycję Nieaktywne lub nieprawidłowo skonfigurowane , aby znaleźć problematyczne urządzenia
3. Postępuj zgodnie ze wskazówkami dotyczącymi naprawiania czujników w złej kondycji
Wyświetlanie urządzeń internetowych Identyfikowanie urządzeń uwidocznionych w Internecie 1. Użyj kolumny tagów lub filtru, aby znaleźć urządzenia z tagiem "internet-facing"
2. Lub użyj filtru dostępnego z Internetu (jeśli jest dostępny)
3. Przejrzyj te urządzenia pod kątem dodatkowych środków bezpieczeństwa
Zarządzanie urządzeniami przejściowymi Wyświetlanie lub ukrywanie urządzeń, które pojawiają się sporadycznie 1. Używanie filtru urządzenia przejściowego
2. Wybierz pozycję Tak , aby wyświetlić tylko urządzenia przejściowe
3. Wybierz pozycję Nie , aby wykluczyć je z widoku
4. Zobacz Zarządzanie zakresem i istotnością urządzenia
Przejrzyj wykluczone urządzenia Sprawdzanie, które urządzenia są wykluczone z zarządzania lukami w zabezpieczeniach 1. Użyj filtru stanu wykluczenia
2. Wybierz pozycję Wykluczone, aby wyświetlić wykluczone urządzenia
3. Przejrzyj szczegóły wykluczenia i w razie potrzeby zatrzymaj wykluczenie
Organizowanie urządzeń według tagów Grupowanie i filtrowanie urządzeń przy użyciu tagów niestandardowych 1. Użyj filtru Tagi , aby wyświetlić urządzenia z określonymi tagami
2. Dodaj kolumnę Tagi , aby wyświetlić wszystkie tagi urządzeń
3. Zobacz Tworzenie tagów urządzeń i zarządzanie nimi
Koncentracja na krytycznych zasobach Wyświetlanie tylko urządzeń krytycznych dla działania firmy 1. Użyj filtru poziomu krytyczności
2. Wybierz pozycję Bardzo wysoka , aby wyświetlić zasoby krytyczne dla działania firmy
3. Przejrzyj krytyczne liczby zasobów w górnej części karty
Filtrowanie według metody zarządzania Wyświetlanie urządzeń zarządzanych przez określone narzędzia 1. Używanie funkcji Zarządzane przez filtr
2. Wybierz pozycję Intune, ConfigMgr, MDE lub Nieznany
3. Przejrzyj stan zarządzania pod kątem zgodności

Następne kroki

Teraz, gdy już wiesz, jak eksplorować spis urządzeń, kontynuuj cykl życia urządzenia: