Uwaga
Dostęp do tej strony wymaga autoryzacji. Może spróbować zalogować się lub zmienić katalogi.
Dostęp do tej strony wymaga autoryzacji. Możesz spróbować zmienić katalogi.
Dotyczy:
- Zarządzanie lukami w zabezpieczeniach w usłudze Microsoft Defender
- Ochrona punktu końcowego w usłudze Microsoft Defender (plan 2)
- Microsoft Defender XDR
- Microsoft Defender dla serwerów plan 1 & 2
Spis oprogramowania w Zarządzanie lukami w zabezpieczeniach w usłudze Microsoft Defender to lista znanych programów w organizacji. Filtr domyślny na stronie spisu oprogramowania wyświetla całe oprogramowanie z oficjalnymi wyliczeniami common platform (CPE). Widok zawiera szczegółowe informacje, takie jak nazwa dostawcy, liczba słabych punktów, zagrożenia i liczba uwidocznionych urządzeń.
Możesz usunąć filtr CPE Available ,aby uzyskać dalszą widoczność i zwiększyć zakres wyszukiwania w całym zainstalowanym oprogramowaniu w organizacji. Po wyczyszczeniu tego filtru na liście spisu oprogramowania zostanie wyświetlone całe oprogramowanie, w tym oprogramowanie bez cpe.
Uwaga
Procesory CPE są używane przez zarządzanie lukami w zabezpieczeniach do identyfikowania oprogramowania i wszelkich luk w zabezpieczeniach. Produkty oprogramowania bez cpe są wyświetlane na stronie spisu oprogramowania, ale nie są obsługiwane przez zarządzanie lukami w zabezpieczeniach. Informacje takie jak luki w zabezpieczeniach, liczba uwidocznionych urządzeń i słabe strony nie są dostępne dla produktów oprogramowania bez cpe.
Jak to działa
W dziedzinie odnajdywania używamy tego samego zestawu sygnałów, który jest odpowiedzialny za wykrywanie i ocenę luk w zabezpieczeniach w Ochrona punktu końcowego w usłudze Microsoft Defender możliwości wykrywania i reagowania.
Ponieważ jest to czas rzeczywisty, w ciągu kilku minut zobaczysz informacje o lukach w zabezpieczeniach w miarę ich odnajdywania. Aparat automatycznie pobiera informacje z wielu kanałów informacyjnych zabezpieczeń. W rzeczywistości zobaczysz, czy określone oprogramowanie jest połączone z kampanią zagrożeń na żywo. Udostępnia on również link do raportu usługi Threat Analytics natychmiast po jego udostępnieniu.
Przejdź do strony Spis oprogramowania
W portalu Microsoft Defender w okienku nawigacji przejdź do pozycji Spisyzarządzania lukami> w zabezpieczeniach punktów końcowych>, a następnie wybierz kartę Oprogramowanie.
Uwaga
Jeśli szukasz oprogramowania przy użyciu wyszukiwanie globalne portalu Microsoft Defender, pamiętaj, aby umieścić podkreślenie zamiast spacji. Na przykład dla najlepszych wyników wyszukiwania, które chcesz napisać windows_10
lub windows_11
zamiast Windows 10
lub Windows 11
.
Omówienie spisu oprogramowania
Spis oprogramowania zawiera listę oprogramowania zainstalowanego w sieci, w tym nazwę dostawcy, znalezione słabości, skojarzone z nimi zagrożenia, urządzenia uwidocznione, wpływ na ocenę ekspozycji i tagi. Dane są aktualizowane co trzy do czterech godzin. Obecnie nie ma możliwości wymuszenia synchronizacji.
Widok listy można filtrować na podstawie kodu produktu (CPE), platformy systemu operacyjnego, słabych punktów w oprogramowaniu, skojarzonych z nimi zagrożeń i tagów, takich jak to, czy oprogramowanie osiągnęło koniec wsparcia.
Wybierz oprogramowanie, które chcesz zbadać. Zostanie otwarte okienko wysuwane z bardziej kompaktowym widokiem informacji na stronie. Możesz dokładniej poznać badanie i wybrać pozycję Otwórz stronę oprogramowania lub oznaczyć wszelkie niespójności techniczne, wybierając pozycję Nieścisłości raportu.
Oprogramowanie, które nie jest obsługiwane
Oprogramowanie, które nie jest obecnie obsługiwane przez zarządzanie lukami w zabezpieczeniach, może znajdować się na stronie spisu oprogramowania. Ponieważ nie jest ona obsługiwana, dostępne są tylko ograniczone dane. Filtruj według nieobsługiwanego oprogramowania przy użyciu opcji Niedostępne w sekcji Słabość .
Oto jak określić, czy oprogramowanie nie jest obsługiwane:
- Pole Słabe strony pokazuje
Not available
- Pole Uwidocznione urządzenia pokazuje kreskę
- Tekst informacyjny jest dodawany w panelu bocznym i na stronie oprogramowania
- Strona oprogramowania nie zawiera zaleceń dotyczących zabezpieczeń, wykrytych luk w zabezpieczeniach ani sekcji osi czasu zdarzeń
Spis oprogramowania na urządzeniach
W portalu Microsoft Defender przejdź do pozycjiUrządzeniazasobów>, aby otworzyć stronę Spis urządzeń.
Wybierz nazwę urządzenia, aby otworzyć jego stronę urządzenia.
Wybierz kartę Spisy . W obszarze Oprogramowanie można wyświetlić listę wszystkich znanych programów znajdujących się na urządzeniu.
Wybierz określony wpis oprogramowania, aby otworzyć wysuwaną pozycję z większą ilością informacji.
Oprogramowanie może być widoczne na poziomie urządzenia, nawet jeśli nie jest obecnie obsługiwane przez zarządzanie lukami w zabezpieczeniach. Dostępne są jednak tylko ograniczone dane. Wiesz, czy oprogramowanie nie jest obsługiwane, ponieważ zostało Not available
wymienione w kolumnie Słabość . Oprogramowanie bez cpe może również być wyświetlane w ramach tego spisu oprogramowania specyficznego dla urządzenia.
Dowody oprogramowania
Zapoznaj się z dowodami na to, gdzie wykryto określone oprogramowanie w rejestrze, na dysku lub w obu tych przypadkach. Te informacje można znaleźć na dowolnym urządzeniu w spisie oprogramowania urządzenia.
Wybierz nazwę oprogramowania, aby otworzyć wysuwaną nazwę, i poszukaj sekcji o nazwie Software Evidence(Dowody oprogramowania).
Strony oprogramowania
Strony oprogramowania można wyświetlać w portalu Microsoft Defender na kilka różnych sposobów:
- Przejdź do pozycji Zapasyzarządzania lukami> w zabezpieczeniach punktów końcowych> i wybierz kartę Oprogramowanie. Wybierz nazwę oprogramowania, a następnie w menu wysuwanym wybierz pozycję Otwórz stronę oprogramowania.
- Przejdź do obszaruZalecenia dotyczącezarządzania lukami>w zabezpieczeniach punktów końcowych>. Wybierz zalecenie, a na wysuwanej stronie wybierz pozycję Otwórz stronę oprogramowania. (Zobacz stronę Zalecenia dotyczące zabezpieczeń).
- Przejdź doobszaru Oś czasu zdarzeńzarządzania lukami>w zabezpieczeniach punktów końcowych>. Wybierz zdarzenie, a następnie w sekcji Powiązane składniki wybierz link dla nazwy oprogramowania. (Zobacz stronę oś czasu zdarzeń).
Strona oprogramowania zawiera szczegółowe informacje o określonym oprogramowaniu z następującymi informacjami:
- Omówienie z informacjami o dostawcy, dostępnymi lukami w zabezpieczeniach i oceną wpływu
- Wizualizacje danych przedstawiające liczbę wykrytych słabych punktów, uwidocznione urządzenia, użycie oprogramowania w ciągu ostatnich 30 dni oraz najważniejsze zdarzenia z ostatnich siedmiu dni.
- Karty z informacjami, takimi jak:
- Odpowiednie zalecenia dotyczące zabezpieczeń dotyczące zidentyfikowanych słabych punktów i luk w zabezpieczeniach.
- Nazwane CVE wykrytych luk w zabezpieczeniach.
- Urządzenia z zainstalowanym oprogramowaniem (wraz z nazwą urządzenia, domeną, systemem operacyjnym i nie tylko).
- Lista wersji oprogramowania (w tym liczba urządzeń, na których jest zainstalowana wersja, liczba wykrytych luk w zabezpieczeniach i nazwy zainstalowanych urządzeń).
- Oś czasu zdarzenia
- Rozszerzenia przeglądarki (jeśli dotyczy)
Znormalizowane wersje oprogramowania
W przypadku niektórych programów w portalu Microsoft Defender mogą być wyświetlane znormalizowane wersje. Załóżmy na przykład, że na urządzeniu zainstalowano SQL Server 2016 r. w wersji 13.0.7016.1. Jednak w portalu Microsoft Defender SQL Server 2016 jest wyświetlany jako 13.3.7016.1
znormalizowana wersja SQL Server. W tym przypadku 13.3.7016.1
jest funkcjonalnie równoważna 13.0.7016.1
.
Zarządzanie lukami w zabezpieczeniach w usłudze Defender stosuje reguły normalizacji wersji, aby zapewnić lepszą korelację między urządzeniami i dokładniejsze oceny luk w zabezpieczeniach. Normalizacja wersji jest zamierzona i prawidłowa i jest używana spójnie w celu usprawnienia logiki wykrywania i dopasowania do wewnętrznych modeli danych.
Niedokładność raportu
Zgłoś niedokładność, gdy zobaczysz nieprawidłowe informacje o lukach w zabezpieczeniach i wyniki oceny.
W portalu Microsoft Defender przejdź do obszaru Spisyzarządzania lukami>w zabezpieczeniach punktów końcowych> i wybierz kartę Oprogramowanie.
Wybierz nazwę oprogramowania, aby otworzyć wysuwane, a następnie wybierz pozycję Nieścisłość raportu.
W okienku wysuwanego wybierz problem. Na przykład:
- Szczegóły oprogramowania są nieprawidłowe
- Oprogramowanie nie jest zainstalowane na żadnym urządzeniu w mojej organizacji
- Liczba zainstalowanych lub uwidocznionych urządzeń jest nieprawidłowa
Podaj żądane szczegóły dotyczące niedokładności.
Wybierz pozycję Prześlij. Twoja opinia jest natychmiast wysyłana do ekspertów w dziedzinie zarządzania lukami w zabezpieczeniach.
Interfejsy API spisu oprogramowania
Interfejsy API umożliwiają wyświetlanie informacji o oprogramowaniu zainstalowanym w organizacji. Informacje zwracane przez interfejsy API obejmują zainstalowane urządzenia, nazwę oprogramowania, wydawcę oprogramowania, zainstalowane wersje i liczbę słabych stron. Więcej informacji można znaleźć w następujących artykułach:
- Eksportowanie oceny spisu oprogramowania na urządzenie
- Eksportowanie oceny luk w zabezpieczeniach oprogramowania na urządzenie
- Eksportowanie oceny spisu oprogramowania bez kodu produktu na urządzenie