Wymagania wstępne & uprawnień do zarządzania lukami w zabezpieczeniach usługi Microsoft Defender
Uwaga
Aby uzyskać więcej informacji, aby uzyskać więcej informacji, zobacz Minimalne wymagania dotyczące usługi Microsoft Defender for Endpoint.
Upewnij się, że urządzenia:
Są dołączane do usługi Microsoft Defender dla planu 2 punktu końcowego lub zarządzania lukami w zabezpieczeniach usługi Microsoft Defender
Uruchamianie obsługiwanych systemów operacyjnych i platform
Aby zwiększyć wskaźniki wykrywania luk w zabezpieczeniach, zainstaluj i wdroż następujące obowiązkowe aktualizacje w sieci:
Wydanie Numer i link aktualizacji zabezpieczeń bazy wiedzy Windows 10 w wersji 1709 KB4493441 i kb 4516071 Windows 10 w wersji 1803 KB4493464 i KB 4516045 Windows 10 w wersji 1809 4516077 KB Windows 10 w wersji 1903 KB 4512941 Są dołączane do usługi Microsoft Intune i programu Microsoft Endpoint Configuration Manager , aby ułatwić korygowanie zagrożeń wykrytych przez usługę Microsoft Defender Vulnerability Management, wcześniej znaną jako Zarządzanie lukami w zabezpieczeniach & zagrożeń (TVM). Jeśli używasz programu Configuration Manager, zaktualizuj konsolę do najnowszej wersji.
Uwaga
Jeśli masz włączone połączenie usługi Intune, podczas tworzenia żądania korygowania zostanie wyświetlona opcja utworzenia zadania zabezpieczeń usługi Intune. Ta opcja nie jest wyświetlana, jeśli połączenie nie zostało ustawione.
Masz co najmniej jedno zalecenie dotyczące zabezpieczeń, które można wyświetlić na stronie urządzenia
Są oznaczone lub oznaczone jako współzarządzane
Przechowywanie danych i prywatność
Aby uzyskać więcej informacji, zobacz Microsoft Defender for Endpoint data storage and privacy (Usługa Microsoft Defender dla punktu końcowego ma zastosowanie do usługi Microsoft Defender Vulnerability Management). Aby uzyskać więcej informacji, zobacz Microsoft Defender for Endpoint data storage and privacy (Usługa Microsoft Defender for Endpoint Data Storage i prywatność).
Odpowiednie opcje uprawnień
Uwaga
Teraz możesz kontrolować dostęp i udzielać szczegółowych uprawnień do zarządzania lukami w zabezpieczeniach usługi Microsoft Defender w ramach modelu ujednoliconej kontroli dostępu opartej na rolach w usłudze Microsoft Defender XDR. Aby uzyskać więcej informacji, zobacz Microsoft Defender XDR Unified role-based access control (RBAC).
Aby wyświetlić opcje uprawnień do zarządzania lukami w zabezpieczeniach:
- Zaloguj się do portalu usługi Microsoft Defender przy użyciu konta z przypisaną rolą administratora zabezpieczeń lub administratora globalnego.
- W okienku nawigacji wybierz pozycję Ustawienia > Role punktów końcowych>.
Aby uzyskać więcej informacji, zobacz Tworzenie ról i zarządzanie nimi na potrzeby kontroli dostępu opartej na rolach.
Ważna
Firma Microsoft rekomenduje używanie ról z najmniejszą liczbą uprawnień. Korzystanie z kont o niższych uprawnieniach pomaga zwiększyć bezpieczeństwo organizacji. Administrator globalny to rola o wysokim poziomie uprawnień, która powinna być ograniczona do scenariuszy awaryjnych, gdy nie można użyć istniejącej roli.
Wyświetlanie danych
- Operacje zabezpieczeń — wyświetlanie wszystkich danych operacji zabezpieczeń w portalu
- Zarządzanie lukami w zabezpieczeniach usługi Defender — wyświetlanie danych zarządzania lukami w zabezpieczeniach usługi Defender w portalu
Aktywne akcje korygowania
- Operacje zabezpieczeń — wykonywanie akcji odpowiedzi, zatwierdzanie lub odrzucanie oczekujących akcji korygowania, zarządzanie listami dozwolonymi/zablokowanymi na potrzeby automatyzacji i wskaźników
- Zarządzanie lukami w zabezpieczeniach usługi Defender — obsługa wyjątków — tworzenie nowych wyjątków i zarządzanie aktywnymi wyjątkami
- Zarządzanie lukami w zabezpieczeniach usługi Defender — Obsługa korygowania — przesyłanie nowych żądań korygowania, tworzenie biletów i zarządzanie istniejącymi działaniami korygowania
- Zarządzanie lukami w zabezpieczeniach w usłudze Defender — obsługa aplikacji — stosowanie natychmiastowych akcji ograniczania ryzyka przez blokowanie aplikacji narażonych na zagrożenia w ramach działania korygowania oraz zarządzanie zablokowanymi aplikacjami i wykonywanie akcji odblokowywania
Defender Vulnerability Management — punkty odniesienia zabezpieczeń
Defender Vulnerability Management — zarządzanie profilami oceny punktów odniesienia zabezpieczeń — tworzenie profilów i zarządzanie nimi, dzięki czemu można ocenić, czy urządzenia są zgodne z punktami odniesienia branży zabezpieczeń.