Strona profilu urządzenia
Portal usługi Microsoft Defender udostępnia strony profilów urządzeń, dzięki czemu można szybko ocenić kondycję i stan urządzeń w sieci.
Ważna
Strona profilu urządzenia może wyglądać nieco inaczej, w zależności od tego, czy urządzenie zostało zarejestrowane w usłudze Microsoft Defender dla punktu końcowego, w usłudze Microsoft Defender for Identity, czy w obu tych przypadkach.
Jeśli urządzenie jest zarejestrowane w usłudze Microsoft Defender for Endpoint, możesz również użyć strony profilu urządzenia do wykonania niektórych typowych zadań zabezpieczeń.
Nawigowanie po stronie profilu urządzenia
Strona profilu jest podzielona na kilka szerokich sekcji.
Pasek boczny (1) zawiera podstawowe informacje o urządzeniu.
Główny obszar zawartości (2) zawiera karty, które można przełączać, aby wyświetlić różne rodzaje informacji o urządzeniu.
Jeśli urządzenie zostało zarejestrowane w usłudze Microsoft Defender for Endpoint, zostanie również wyświetlona lista akcji odpowiedzi (3). Akcje odpowiedzi umożliwiają wykonywanie typowych zadań związanych z zabezpieczeniami.
Pasku bocznym
Obok głównego obszaru zawartości strony profilu urządzenia znajduje się pasek boczny.
Na pasku bocznym jest wyświetlana pełna nazwa urządzenia i poziom ekspozycji. Zawiera również kilka ważnych podstawowych informacji w małych podsekcjach, które można przełączać otwarte lub zamknięte, takie jak:
- Tagi — dowolna usługa Microsoft Defender dla punktu końcowego, usługa Microsoft Defender for Identity lub tagi niestandardowe skojarzone z urządzeniem. Tagów z usługi Microsoft Defender for Identity nie można edytować.
- Informacje zabezpieczające — otwieranie zdarzeń i aktywnych alertów. Urządzenia zarejestrowane w usłudze Microsoft Defender dla punktu końcowego wyświetlają poziom narażenia i poziom ryzyka.
Porada
Poziom narażenia odnosi się do tego, jak bardzo urządzenie jest zgodne z zaleceniami dotyczącymi zabezpieczeń, podczas gdy poziom ryzyka jest obliczany na podstawie wielu czynników, w tym typów i ważności aktywnych alertów.
- Szczegóły urządzenia — domena, system operacyjny, sygnatura czasowa pierwszego wyświetleń urządzenia, adresy IP, zasoby. Urządzenia zarejestrowane w usłudze Microsoft Defender dla punktu końcowego również wyświetlają stan kondycji. Urządzenia zarejestrowane w usłudze Microsoft Defender for Identity wyświetlają nazwę SAM i sygnaturę czasową pierwszego utworzenia urządzenia.
- Aktywność sieciowa — znaczniki czasu po raz pierwszy i ostatni raz urządzenie było widoczne w sieci.
- Dane katalogu (tylko dla urządzeń zarejestrowanych w usłudze Microsoft Defender for Identity) — flagi funkcji UAC , nazwy SPN i członkostwo w grupach.
Akcje odpowiedzi
Akcje reagowania oferują szybki sposób na obronę przed zagrożeniami i analizowanie ich.
Ważna
- Akcje odpowiedzi są dostępne tylko wtedy, gdy urządzenie jest zarejestrowane w usłudze Microsoft Defender for Endpoint.
- Urządzenia zarejestrowane w usłudze Microsoft Defender for Endpoint mogą wyświetlać różne liczby akcji odpowiedzi na podstawie systemu operacyjnego i numeru wersji urządzenia.
Akcje dostępne na stronie profilu urządzenia obejmują:
- Zarządzanie tagami — aktualizuje tagi niestandardowe zastosowane do tego urządzenia.
- Izolowanie urządzenia — izoluje urządzenie od sieci organizacji przy jednoczesnym zachowaniu połączenia z usługą Microsoft Defender for Endpoint. Możesz zezwolić na uruchamianie aplikacji Outlook, Teams i Skype dla firm, gdy urządzenie jest izolowane do celów komunikacyjnych.
- Centrum akcji — wyświetl stan przesłanych akcji. Dostępne tylko wtedy, gdy wybrano już inną akcję.
- Ograniczanie wykonywania aplikacji — uniemożliwia uruchamianie aplikacji, które nie są podpisane przez firmę Microsoft.
- Uruchom skanowanie antywirusowe — aktualizuje definicje programu antywirusowego Microsoft Defender i natychmiast uruchamia skanowanie antywirusowe. Wybierz opcję szybkiego skanowania lub pełnego skanowania.
- Zbieranie pakietu badania — zbiera informacje o urządzeniu. Po zakończeniu badania możesz je pobrać.
- Inicjowanie sesji odpowiedzi na żywo — ładuje zdalną powłokę na urządzeniu w celu przeprowadzenia szczegółowych badań zabezpieczeń.
- Inicjowanie zautomatyzowanego badania — automatycznie bada i koryguje zagrożenia. Chociaż możesz ręcznie wyzwolić automatyczne badania, aby uruchomić je z tej strony, niektóre zasady alertów wywołują automatyczne badania samodzielnie.
- Centrum akcji — wyświetla informacje o aktualnie uruchomionych akcjach odpowiedzi.
Sekcja tabulatorów
Karty profilu urządzenia umożliwiają przełączanie się przez przegląd szczegółów zabezpieczeń dotyczących urządzenia oraz tabel zawierających listę alertów.
Urządzenia zarejestrowane w usłudze Microsoft Defender dla punktu końcowego wyświetlają karty zawierające oś czasu, listę zaleceń dotyczących zabezpieczeń, spis oprogramowania, listę wykrytych luk w zabezpieczeniach i brakujące bazy danych (aktualizacje zabezpieczeń).
Karta Przegląd
Domyślna karta to Przegląd. Umożliwia szybkie zapoznanie się z najważniejszym faktem dotyczącym zabezpieczeń urządzenia.
W tym miejscu możesz szybko przyjrzeć się aktywnym alertom urządzenia i dowolnym aktualnie zalogowanym użytkownikom.
Jeśli urządzenie jest zarejestrowane w usłudze Microsoft Defender for Endpoint, zobaczysz również poziom ryzyka urządzenia i wszelkie dostępne dane dotyczące ocen zabezpieczeń. W ocenach zabezpieczeń opisano poziom narażenia urządzenia, przedstawiono zalecenia dotyczące zabezpieczeń oraz wymieniono oprogramowanie, którego dotyczy problem, oraz wykryte luki w zabezpieczeniach.
Karta Alerty
Karta Alerty zawiera listę alertów, które zostały zgłoszone na urządzeniu, zarówno z usługi Microsoft Defender for Identity, jak i usługi Microsoft Defender for Endpoint.
Możesz dostosować liczbę wyświetlanych elementów i kolumny wyświetlane dla każdego elementu. Domyślnym zachowaniem jest wyświetlenie listy 30 elementów na stronę.
Kolumny na tej karcie zawierają informacje o ważności zagrożenia, które wyzwoliło alert i stan, stan badania i do kogo jest przypisany alert.
Kolumna jednostek, których dotyczy problem , odnosi się do urządzenia (jednostki), którego profil jest obecnie przeglądany, oraz innych urządzeń w sieci, których dotyczy problem.
Wybranie elementu z tej listy powoduje otwarcie okna wysuwanego zawierającego jeszcze więcej informacji na temat wybranego alertu.
Tę listę można filtrować według ważności, stanu lub osoby, do których przypisano alert.
Karta Oś czasu
Karta Oś czasu zawiera interaktywny, chronologiczny wykres wszystkich zdarzeń zgłoszonych na urządzeniu. Przesuwając wyróżniony obszar wykresu w lewo lub w prawo, można wyświetlać zdarzenia w różnych okresach. Możesz również wybrać niestandardowy zakres dat z menu rozwijanego między wykresem interaktywnym a listą zdarzeń.
Poniżej wykresu znajduje się lista zdarzeń dla wybranego zakresu dat.
Liczbę wyświetlanych elementów i kolumny na liście można dostosować. Kolumny domyślne zawierają listę czasu zdarzenia, aktywnego użytkownika, typu akcji, jednostek (procesów) i dodatkowych informacji o zdarzeniu.
Wybranie elementu z tej listy powoduje otwarcie wysuwanego wykresu jednostek zdarzenia z widocznymi procesami nadrzędnymi i podrzędnymi biorącymi udział w zdarzeniu.
Listę można filtrować według określonego zdarzenia. na przykład zdarzenia rejestru lub zdarzenia inteligentnego ekranu.
Listę można również wyeksportować do pliku CSV do pobrania. Mimo że plik nie jest ograniczony liczbą zdarzeń, maksymalny zakres czasu, który można wyeksportować, wynosi siedem dni.
Karta Zalecenia dotyczące zabezpieczeń
Karta Zalecenia dotyczące zabezpieczeń zawiera listę akcji, które można wykonać w celu ochrony urządzenia. Wybranie elementu na tej liście powoduje otwarcie wysuwanego elementu, w którym można uzyskać instrukcje dotyczące sposobu stosowania zalecenia.
Podobnie jak w przypadku poprzednich kart, można dostosować liczbę elementów wyświetlanych na stronie i kolumny, które są widoczne.
Widok domyślny zawiera kolumny zawierające szczegółowe informacje o rozwiązanych słabych stronach zabezpieczeń, skojarzonym zagrożeniu, powiązanym składniku lub oprogramowaniu dotkniętym zagrożeniem i nie tylko. Elementy można filtrować według stanu zalecenia.
Spis oprogramowania
Karta Spis oprogramowania zawiera listę oprogramowania zainstalowanego na urządzeniu.
W widoku domyślnym jest wyświetlany dostawca oprogramowania, numer zainstalowanej wersji, liczba znanych słabych stron oprogramowania, szczegółowe informacje o zagrożeniach, kod produktu i tagi. Liczbę wyświetlanych elementów i wyświetlane kolumny można dostosować.
Wybranie elementu z tej listy powoduje otwarcie okna wysuwanego zawierającego więcej szczegółów na temat wybranego oprogramowania oraz ścieżki i znacznika czasu ostatniego znalezienia oprogramowania.
Tę listę można filtrować według kodu produktu.
Karta Wykryte luki w zabezpieczeniach
Karta Wykryte luki w zabezpieczeniach zawiera listę wszystkich typowych luk w zabezpieczeniach i luk w zabezpieczeniach ,które mogą mieć wpływ na urządzenie.
W widoku domyślnym wymieniono ważność CVE, wspólny wskaźnik luk w zabezpieczeniach (CVS), oprogramowanie związane z CVE, kiedy CVE zostało opublikowane, kiedy CVE zostało ostatnio zaktualizowane, oraz zagrożenia związane z CVE.
Podobnie jak w przypadku poprzednich kart, można dostosować liczbę wyświetlanych elementów i widoczne kolumny.
Wybranie elementu z tej listy powoduje otwarcie wysuwanego elementu opisującego cve.
Brakujące bazy danych
Na karcie Brakujące bazy danych są wyświetlane wszystkie aktualizacje firmy Microsoft, które nie zostały jeszcze zastosowane do urządzenia. Przedmiotowe "bazy wiedzy" to artykuły z bazy wiedzy, które opisują te aktualizacje; na przykład KB4551762.
Widok domyślny zawiera biuletyn zawierający aktualizacje, wersję systemu operacyjnego, produkty, których dotyczy problem, adresowane cve, numer KB i tagi.
Liczbę elementów wyświetlanych na stronie i kolumny, które są wyświetlane, można dostosować.
Wybranie elementu powoduje otwarcie wysuwanego elementu, który łączy się z aktualizacją.
Artykuły pokrewne
- Omówienie usługi Microsoft Defender XDR
- Włączanie usługi Microsoft Defender XDR
- Badanie jednostek na urządzeniach przy użyciu odpowiedzi na żywo
- Automatyczne badanie i reagowanie (AIR) w usłudze Office 365
Porada
Chcesz dowiedzieć się więcej? Zaangażuj się w społeczność rozwiązań zabezpieczających firmy Microsoft w naszej społeczności technicznej Społeczność techniczna usługi Microsoft Defender XDR.