Udostępnij za pomocą


Czym jest zarządzanie lukami w zabezpieczeniach w usłudze Microsoft Defender

Uwaga

Sekcja Zarządzanie lukami w zabezpieczeniach w portalu Microsoft Defender znajduje się teraz w obszarze Zarządzanie narażeniem. Dzięki tej zmianie możesz teraz korzystać z danych i danych luk w zabezpieczeniach oraz zarządzać nimi w ujednoliconej lokalizacji, aby ulepszyć istniejące funkcje zarządzania lukami w zabezpieczeniach. Dowiedz się więcej.

Te zmiany są istotne dla klientów w wersji zapoznawczej (opcja Microsoft Defender XDR + Microsoft Defender for Identity wersji zapoznawczej).

Zmniejszenie ryzyka cybernetycznego wymaga kompleksowego zarządzania lukami w zabezpieczeniach opartym na ryzyku w celu identyfikowania, oceny, korygowania i śledzenia wszystkich największych luk w zabezpieczeniach w najważniejszych zasobach, a wszystko to w jednym rozwiązaniu.

Zarządzanie lukami w zabezpieczeniach w usłudze Defender zapewnia widoczność zasobów, inteligentne oceny i wbudowane narzędzia korygowania dla urządzeń z systemami Windows, macOS, Linux, Android, iOS i sieci. Korzystając z analizy zagrożeń firmy Microsoft, przewidywań prawdopodobieństwa naruszenia zabezpieczeń, kontekstów biznesowych i ocen urządzeń, Zarządzanie lukami w zabezpieczeniach w usłudze Defender szybko i stale określa największe luki w zabezpieczeniach najbardziej krytycznych zasobów oraz udostępnia zalecenia dotyczące zabezpieczeń w celu ograniczenia ryzyka.

Porada

Czy wiesz, że możesz bezpłatnie wypróbować wszystkie funkcje w Zarządzanie lukami w zabezpieczeniach w usłudze Microsoft Defender? Dowiedz się, jak utworzyć konto bezpłatnej wersji próbnej.

Aby uzyskać więcej informacji na temat funkcji i możliwości uwzględnionych w każdej ofercie, zobacz Porównanie ofert Zarządzanie lukami w zabezpieczeniach w usłudze Microsoft Defender.

Zarządzanie lukami w zabezpieczeniach w usłudze Microsoft Defender diagram funkcji i możliwości.

Dzięki Zarządzanie lukami w zabezpieczeniach w usłudze Defender możesz wzmocnić swoje zespoły ds. zabezpieczeń i IT, aby wypełnić luki w przepływie pracy oraz ustalić priorytety i rozwiązać problemy z krytycznymi lukami w zabezpieczeniach i błędną konfiguracją w całej organizacji. Zmniejsz ryzyko związane z bezpieczeństwem cybernetycznym, korzystając z:

Ciągłe odnajdywanie i monitorowanie zasobów

Zarządzanie lukami w zabezpieczeniach w usłudze Defender wbudowane i bez agentów skanery stale monitorują i wykrywają ryzyko w organizacji nawet wtedy, gdy urządzenia nie są połączone z siecią firmową.

Skonsolidowane spisy zapewniają w czasie rzeczywistym widok aplikacji, certyfikatów cyfrowych, sprzętu i oprogramowania układowego organizacji oraz rozszerzeń przeglądarki, które ułatwiają monitorowanie i ocenę wszystkich zasobów organizacji.

Zaawansowane narzędzia do oceny luk w zabezpieczeniach i konfiguracji ułatwiają zrozumienie i ocenę ekspozycji cybernetycznej, w tym:

  • Ocena punktów odniesienia zabezpieczeń — tworzenie dostosowywalnych profilów punktów odniesienia w celu mierzenia zgodności z ryzykiem względem ustalonych testów porównawczych, takich jak Center for Internet Security (CIS) i Przewodniki implementacji technicznej zabezpieczeń (STIG).
  • Wgląd w oprogramowanie i luki w zabezpieczeniach — uzyskaj widok spisu oprogramowania organizacji oraz zmiany oprogramowania, takie jak instalacje, odinstalowywanie i poprawki.
  • Ocena udziału sieciowego — ocena konfiguracji wrażliwych udziałów sieci wewnętrznej za pomocą praktycznych zaleceń dotyczących zabezpieczeń.
  • Skanowanie uwierzytelnione dla systemu Windows — regularnie skanuj niezarządzane urządzenia z systemem Windows pod kątem luk w zabezpieczeniach oprogramowania, zapewniając Zarządzanie lukami w zabezpieczeniach w usłudze Microsoft Defender z poświadczeniami umożliwiającymi zdalny dostęp do urządzeń.
  • Analiza zagrożeń & osi czasu zdarzeń — użyj osi czasu zdarzeń i ocen luk w zabezpieczeniach na poziomie jednostki, aby zrozumieć i nadać priorytet lukom w zabezpieczeniach.
  • Ocena rozszerzeń przeglądarki — wyświetl listę rozszerzeń przeglądarki zainstalowanych w różnych przeglądarkach w organizacji. Wyświetl informacje o uprawnieniach rozszerzenia i skojarzonych poziomach ryzyka.
  • Ocena certyfikatów cyfrowych — wyświetl listę certyfikatów zainstalowanych w całej organizacji na jednej centralnej stronie spisu certyfikatów. Identyfikowanie certyfikatów przed ich wygaśnięciem i wykrywanie potencjalnych luk w zabezpieczeniach spowodowanych słabymi algorytmami podpisu.
  • Ocena sprzętu i oprogramowania układowego — wyświetl listę znanego sprzętu i oprogramowania układowego w organizacji zorganizowaną według modeli systemowych, procesorów i systemu BIOS. Każdy widok zawiera szczegółowe informacje, takie jak nazwa dostawcy, liczba słabych punktów, szczegółowe informacje o zagrożeniach i liczba uwidocznionych urządzeń.

Inteligentna priorytetyzacja oparta na ryzyku

Zarządzanie lukami w zabezpieczeniach w usłudze Defender korzysta z analizy zagrożeń firmy Microsoft, przewidywań prawdopodobieństwa naruszenia zabezpieczeń, kontekstów biznesowych i ocen urządzeń, aby szybko określić priorytety największych luk w zabezpieczeniach w organizacji. Pojedynczy widok zaleceń o priorytetach z wielu źródeł zabezpieczeń, wraz z krytycznymi szczegółami, w tym powiązanymi cve i uwidocznionymi urządzeniami, ułatwia szybkie korygowanie największych luk w zabezpieczeniach najważniejszych zasobów. Inteligentna priorytetyzacja oparta na ryzyku:

  • Koncentruje się na pojawiających się zagrożeniach — dynamicznie dostosowuje priorytetyzację zaleceń dotyczących zabezpieczeń do luk w zabezpieczeniach wykorzystywanych obecnie w środowisku naturalnym i pojawiających się zagrożeń, które stanowią największe zagrożenie.
  • Wskazuje aktywne naruszenia — koreluje zarządzanie lukami w zabezpieczeniach i szczegółowe informacje EDR, aby nadać priorytet lukom w zabezpieczeniach wykorzystywanym w ramach aktywnego naruszenia w organizacji.
  • Chroni zasoby o wysokiej wartości — identyfikuje uwidocznione urządzenia za pomocą aplikacji krytycznych dla działania firmy, poufnych danych lub użytkowników o wysokiej wartości.

Korygowanie i śledzenie

Umożliwianie administratorom zabezpieczeń i administratorom IT współpracy i bezproblemowego rozwiązywania problemów z wbudowanymi przepływami pracy.

  • Żądania korygowania wysyłane do IT — utwórz zadanie korygowania w Microsoft Intune na podstawie określonego zalecenia dotyczącego zabezpieczeń.
  • Blokuj aplikacje narażone na zagrożenia — ograniczanie ryzyka dzięki możliwości blokowania aplikacji narażonych na zagrożenia dla określonych grup urządzeń.
  • Alternatywne środki zaradcze — uzyskaj szczegółowe informacje na temat innych środków zaradczych, takich jak zmiany konfiguracji, które mogą zmniejszyć ryzyko związane z lukami w zabezpieczeniach oprogramowania.
  • Stan korygowania w czasie rzeczywistym — monitorowanie stanu i postępu działań korygowania w czasie rzeczywistym w całej organizacji.

Środowisko zarządzania lukami w zabezpieczeniach w portalu Microsoft Defender

Uwaga

W tej sekcji opisano środowisko Zarządzanie lukami w zabezpieczeniach w usłudze Microsoft Defender dla klientów korzystających z Microsoft Defender XDR + Microsoft Defender for Identity prapremiera. To środowisko jest częścią integracji Zarządzanie lukami w zabezpieczeniach w usłudze Microsoft Defender z Zarządzanie stopniem zagrożenia bezpieczeństwa przez firmę Microsoft. Dowiedz się więcej.

Obszar Opis
Omówienie zarządzania lukami w zabezpieczeniach zarządzania narażeniem >> Uzyskaj ogólny widok informacji o lukach w zabezpieczeniach organizacji, w tym wskaźnik ekspozycji punktów końcowych, najważniejsze zalecenia, zdarzenia, oprogramowanie narażone na zagrożenia, działania korygujące i inne.
Zalecenia dotyczące zarządzania ekspozycjami > Zobacz wszystkie zalecenia dotyczące zabezpieczeń firmy Microsoft w jednym, usprawnionym środowisku. Sekcja Luki w zabezpieczeniach zawiera zalecenia dotyczące zabezpieczeń i powiązane informacje o zagrożeniach, w których można poznać zalecenia dotyczące określonych luk w zabezpieczeniach.
Zarządzanie narażeniem > — korygowanie luk w > zabezpieczeniach Zobacz działania korygujące utworzone przez Ciebie i wyjątki rekomendacji.
Spisy zarządzania lukami w zabezpieczeniach dotyczące zarządzania lukami >> w zabezpieczeniach Odnajdywanie i ocenianie wszystkich zasobów organizacji w jednym widoku.
Luki w zabezpieczeniach zarządzania lukami w zabezpieczeniach dotyczące zarządzania narażeniem >> Zapoznaj się z listą typowych luk w zabezpieczeniach i ekspozycji (CVE) w organizacji.
Zarządzanie narażeniem > — omówienie > najważniejszych > zdarzeń wpływających Wyświetlanie zdarzeń, które mogą mieć wpływ na ryzyko organizacji. Możesz również uzyskać dostęp do osi czasu zdarzeń w sekcji Historia wyników zaleceń>.
Ocena planu bazowego zarządzania lukami w zabezpieczeniach zarządzania >> lukami w zabezpieczeniach Monitorowanie zgodności punktu odniesienia zabezpieczeń i identyfikowanie zmian w czasie rzeczywistym.

Interfejsy API

Uruchom wywołania interfejsu API związane z zarządzaniem lukami w zabezpieczeniach, aby zautomatyzować przepływy pracy zarządzania lukami w zabezpieczeniach. Aby rozpocząć, zobacz Obsługiwane interfejsy API Ochrona punktu końcowego w usłudze Microsoft Defender.

Zobacz następujące artykuły dotyczące powiązanych interfejsów API usługi Defender for Endpoint:

Przechowywanie danych i prywatność

Aby uzyskać więcej informacji, zobacz Te same praktyki dotyczące zabezpieczeń danych i prywatności dla Ochrona punktu końcowego w usłudze Microsoft Defender mają zastosowanie do Zarządzanie lukami w zabezpieczeniach w usłudze Microsoft Defender, aby uzyskać więcej informacji, zobacz Ochrona punktu końcowego w usłudze Microsoft Defender magazynu danych i prywatności.

Następne kroki

Zobacz też