Nuta
Dostęp do tej strony wymaga autoryzacji. Możesz spróbować zalogować się lub zmienić katalogi.
Dostęp do tej strony wymaga autoryzacji. Możesz spróbować zmienić katalogi.
Uwaga
Sekcja Zarządzanie lukami w zabezpieczeniach w portalu Microsoft Defender znajduje się teraz w obszarze Zarządzanie narażeniem. Dzięki tej zmianie możesz teraz korzystać z danych i danych luk w zabezpieczeniach oraz zarządzać nimi w ujednoliconej lokalizacji, aby ulepszyć istniejące funkcje zarządzania lukami w zabezpieczeniach. Dowiedz się więcej.
Te zmiany są istotne dla klientów w wersji zapoznawczej (opcja Microsoft Defender XDR + Microsoft Defender for Identity wersji zapoznawczej).
Zmniejszenie ryzyka cybernetycznego wymaga kompleksowego zarządzania lukami w zabezpieczeniach opartym na ryzyku w celu identyfikowania, oceny, korygowania i śledzenia wszystkich największych luk w zabezpieczeniach w najważniejszych zasobach, a wszystko to w jednym rozwiązaniu.
Zarządzanie lukami w zabezpieczeniach w usłudze Defender zapewnia widoczność zasobów, inteligentne oceny i wbudowane narzędzia korygowania dla urządzeń z systemami Windows, macOS, Linux, Android, iOS i sieci. Korzystając z analizy zagrożeń firmy Microsoft, przewidywań prawdopodobieństwa naruszenia zabezpieczeń, kontekstów biznesowych i ocen urządzeń, Zarządzanie lukami w zabezpieczeniach w usłudze Defender szybko i stale określa największe luki w zabezpieczeniach najbardziej krytycznych zasobów oraz udostępnia zalecenia dotyczące zabezpieczeń w celu ograniczenia ryzyka.
Porada
Czy wiesz, że możesz bezpłatnie wypróbować wszystkie funkcje w Zarządzanie lukami w zabezpieczeniach w usłudze Microsoft Defender? Dowiedz się, jak utworzyć konto bezpłatnej wersji próbnej.
Aby uzyskać więcej informacji na temat funkcji i możliwości uwzględnionych w każdej ofercie, zobacz Porównanie ofert Zarządzanie lukami w zabezpieczeniach w usłudze Microsoft Defender.
Dzięki Zarządzanie lukami w zabezpieczeniach w usłudze Defender możesz wzmocnić swoje zespoły ds. zabezpieczeń i IT, aby wypełnić luki w przepływie pracy oraz ustalić priorytety i rozwiązać problemy z krytycznymi lukami w zabezpieczeniach i błędną konfiguracją w całej organizacji. Zmniejsz ryzyko związane z bezpieczeństwem cybernetycznym, korzystając z:
Ciągłe odnajdywanie i monitorowanie zasobów
Zarządzanie lukami w zabezpieczeniach w usłudze Defender wbudowane i bez agentów skanery stale monitorują i wykrywają ryzyko w organizacji nawet wtedy, gdy urządzenia nie są połączone z siecią firmową.
Skonsolidowane spisy zapewniają w czasie rzeczywistym widok aplikacji, certyfikatów cyfrowych, sprzętu i oprogramowania układowego organizacji oraz rozszerzeń przeglądarki, które ułatwiają monitorowanie i ocenę wszystkich zasobów organizacji.
Zaawansowane narzędzia do oceny luk w zabezpieczeniach i konfiguracji ułatwiają zrozumienie i ocenę ekspozycji cybernetycznej, w tym:
- Ocena punktów odniesienia zabezpieczeń — tworzenie dostosowywalnych profilów punktów odniesienia w celu mierzenia zgodności z ryzykiem względem ustalonych testów porównawczych, takich jak Center for Internet Security (CIS) i Przewodniki implementacji technicznej zabezpieczeń (STIG).
- Wgląd w oprogramowanie i luki w zabezpieczeniach — uzyskaj widok spisu oprogramowania organizacji oraz zmiany oprogramowania, takie jak instalacje, odinstalowywanie i poprawki.
- Ocena udziału sieciowego — ocena konfiguracji wrażliwych udziałów sieci wewnętrznej za pomocą praktycznych zaleceń dotyczących zabezpieczeń.
- Skanowanie uwierzytelnione dla systemu Windows — regularnie skanuj niezarządzane urządzenia z systemem Windows pod kątem luk w zabezpieczeniach oprogramowania, zapewniając Zarządzanie lukami w zabezpieczeniach w usłudze Microsoft Defender z poświadczeniami umożliwiającymi zdalny dostęp do urządzeń.
- Analiza zagrożeń & osi czasu zdarzeń — użyj osi czasu zdarzeń i ocen luk w zabezpieczeniach na poziomie jednostki, aby zrozumieć i nadać priorytet lukom w zabezpieczeniach.
- Ocena rozszerzeń przeglądarki — wyświetl listę rozszerzeń przeglądarki zainstalowanych w różnych przeglądarkach w organizacji. Wyświetl informacje o uprawnieniach rozszerzenia i skojarzonych poziomach ryzyka.
- Ocena certyfikatów cyfrowych — wyświetl listę certyfikatów zainstalowanych w całej organizacji na jednej centralnej stronie spisu certyfikatów. Identyfikowanie certyfikatów przed ich wygaśnięciem i wykrywanie potencjalnych luk w zabezpieczeniach spowodowanych słabymi algorytmami podpisu.
- Ocena sprzętu i oprogramowania układowego — wyświetl listę znanego sprzętu i oprogramowania układowego w organizacji zorganizowaną według modeli systemowych, procesorów i systemu BIOS. Każdy widok zawiera szczegółowe informacje, takie jak nazwa dostawcy, liczba słabych punktów, szczegółowe informacje o zagrożeniach i liczba uwidocznionych urządzeń.
Inteligentna priorytetyzacja oparta na ryzyku
Zarządzanie lukami w zabezpieczeniach w usłudze Defender korzysta z analizy zagrożeń firmy Microsoft, przewidywań prawdopodobieństwa naruszenia zabezpieczeń, kontekstów biznesowych i ocen urządzeń, aby szybko określić priorytety największych luk w zabezpieczeniach w organizacji. Pojedynczy widok zaleceń o priorytetach z wielu źródeł zabezpieczeń, wraz z krytycznymi szczegółami, w tym powiązanymi cve i uwidocznionymi urządzeniami, ułatwia szybkie korygowanie największych luk w zabezpieczeniach najważniejszych zasobów. Inteligentna priorytetyzacja oparta na ryzyku:
- Koncentruje się na pojawiających się zagrożeniach — dynamicznie dostosowuje priorytetyzację zaleceń dotyczących zabezpieczeń do luk w zabezpieczeniach wykorzystywanych obecnie w środowisku naturalnym i pojawiających się zagrożeń, które stanowią największe zagrożenie.
- Wskazuje aktywne naruszenia — koreluje zarządzanie lukami w zabezpieczeniach i szczegółowe informacje EDR, aby nadać priorytet lukom w zabezpieczeniach wykorzystywanym w ramach aktywnego naruszenia w organizacji.
- Chroni zasoby o wysokiej wartości — identyfikuje uwidocznione urządzenia za pomocą aplikacji krytycznych dla działania firmy, poufnych danych lub użytkowników o wysokiej wartości.
Korygowanie i śledzenie
Umożliwianie administratorom zabezpieczeń i administratorom IT współpracy i bezproblemowego rozwiązywania problemów z wbudowanymi przepływami pracy.
- Żądania korygowania wysyłane do IT — utwórz zadanie korygowania w Microsoft Intune na podstawie określonego zalecenia dotyczącego zabezpieczeń.
- Blokuj aplikacje narażone na zagrożenia — ograniczanie ryzyka dzięki możliwości blokowania aplikacji narażonych na zagrożenia dla określonych grup urządzeń.
- Alternatywne środki zaradcze — uzyskaj szczegółowe informacje na temat innych środków zaradczych, takich jak zmiany konfiguracji, które mogą zmniejszyć ryzyko związane z lukami w zabezpieczeniach oprogramowania.
- Stan korygowania w czasie rzeczywistym — monitorowanie stanu i postępu działań korygowania w czasie rzeczywistym w całej organizacji.
Środowisko zarządzania lukami w zabezpieczeniach w portalu Microsoft Defender
Uwaga
W tej sekcji opisano środowisko Zarządzanie lukami w zabezpieczeniach w usłudze Microsoft Defender dla klientów korzystających z Microsoft Defender XDR + Microsoft Defender for Identity prapremiera. To środowisko jest częścią integracji Zarządzanie lukami w zabezpieczeniach w usłudze Microsoft Defender z Zarządzanie stopniem zagrożenia bezpieczeństwa przez firmę Microsoft. Dowiedz się więcej.
| Obszar | Opis |
|---|---|
| Omówienie zarządzania lukami w zabezpieczeniach zarządzania narażeniem >> | Uzyskaj ogólny widok informacji o lukach w zabezpieczeniach organizacji, w tym wskaźnik ekspozycji punktów końcowych, najważniejsze zalecenia, zdarzenia, oprogramowanie narażone na zagrożenia, działania korygujące i inne. |
| Zalecenia dotyczące zarządzania ekspozycjami > | Zobacz wszystkie zalecenia dotyczące zabezpieczeń firmy Microsoft w jednym, usprawnionym środowisku. Sekcja Luki w zabezpieczeniach zawiera zalecenia dotyczące zabezpieczeń i powiązane informacje o zagrożeniach, w których można poznać zalecenia dotyczące określonych luk w zabezpieczeniach. |
| Zarządzanie narażeniem > — korygowanie luk w > zabezpieczeniach | Zobacz działania korygujące utworzone przez Ciebie i wyjątki rekomendacji. |
| Spisy zarządzania lukami w zabezpieczeniach dotyczące zarządzania lukami >> w zabezpieczeniach | Odnajdywanie i ocenianie wszystkich zasobów organizacji w jednym widoku. |
| Luki w zabezpieczeniach zarządzania lukami w zabezpieczeniach dotyczące zarządzania narażeniem >> | Zapoznaj się z listą typowych luk w zabezpieczeniach i ekspozycji (CVE) w organizacji. |
| Zarządzanie narażeniem > — omówienie > najważniejszych > zdarzeń wpływających | Wyświetlanie zdarzeń, które mogą mieć wpływ na ryzyko organizacji. Możesz również uzyskać dostęp do osi czasu zdarzeń w sekcji Historia wyników zaleceń>. |
| Ocena planu bazowego zarządzania lukami w zabezpieczeniach zarządzania >> lukami w zabezpieczeniach | Monitorowanie zgodności punktu odniesienia zabezpieczeń i identyfikowanie zmian w czasie rzeczywistym. |
Interfejsy API
Uruchom wywołania interfejsu API związane z zarządzaniem lukami w zabezpieczeniach, aby zautomatyzować przepływy pracy zarządzania lukami w zabezpieczeniach. Aby rozpocząć, zobacz Obsługiwane interfejsy API Ochrona punktu końcowego w usłudze Microsoft Defender.
Zobacz następujące artykuły dotyczące powiązanych interfejsów API usługi Defender for Endpoint:
- Interfejsy API maszyny
- Interfejsy API rekomendacji
- Ocenianie interfejsów API
- Interfejsy API oprogramowania
- Interfejsy API luk w zabezpieczeniach
- Wylistuj luki w zabezpieczeniach według komputera i oprogramowania
Przechowywanie danych i prywatność
Aby uzyskać więcej informacji, zobacz Te same praktyki dotyczące zabezpieczeń danych i prywatności dla Ochrona punktu końcowego w usłudze Microsoft Defender mają zastosowanie do Zarządzanie lukami w zabezpieczeniach w usłudze Microsoft Defender, aby uzyskać więcej informacji, zobacz Ochrona punktu końcowego w usłudze Microsoft Defender magazynu danych i prywatności.
Następne kroki
- Porównanie funkcji zabezpieczeń w Zarządzanie lukami w zabezpieczeniach w usłudze Microsoft Defender
- Dowiedz się, jak uzyskać Zarządzanie lukami w zabezpieczeniach w usłudze Microsoft Defender