Udostępnij za pośrednictwem


Spisz urządzeń

Dotyczy:

Chcesz poznać usługę ochrony punktu końcowego w usłudze Microsoft Defender? Utwórz konto, aby skorzystać z bezpłatnej wersji próbnej.

Spis urządzeń zawiera listę urządzeń w sieci, na których wygenerowano alerty. Domyślnie kolejka wyświetla urządzenia widoczne w ciągu ostatnich 30 dni. W skrócie zobaczysz informacje, takie jak domena, poziom ryzyka, platforma systemu operacyjnego i inne szczegóły umożliwiające łatwą identyfikację urządzeń najbardziej zagrożonych.

Uwaga

Spis urządzeń jest dostępny w usługach Microsoft Defender XDR. Dostępne informacje mogą się różnić w zależności od licencji. Aby uzyskać najbardziej kompletny zestaw możliwości, użyj usługi Microsoft Defender for Endpoint Plan 2.

Poziom ryzyka, który może mieć wpływ na wymuszanie dostępu warunkowego i innych zasad zabezpieczeń w usłudze Microsoft Intune, jest teraz dostępny dla urządzeń z systemem Windows.

Istnieje kilka opcji, które można wybrać, aby dostosować widok listy urządzeń. Na górnym pasku nawigacyjnym można:

  • Dodawanie lub usuwanie kolumn
  • Eksportowanie całej listy w formacie CSV
  • Wybierz liczbę elementów do wyświetlenia na stronie
  • Stosowanie filtrów

Podczas procesu dołączania lista Urządzenia jest stopniowo wypełniana urządzeniami, gdy zaczynają raportować dane czujnika. Ten widok służy do śledzenia dołączonych punktów końcowych w miarę ich przełączania w tryb online lub pobierania pełnej listy punktów końcowych jako pliku CSV do analizy w trybie offline.

Uwaga

Jeśli wyeksportujesz listę urządzeń, będzie ona zawierać każde urządzenie w organizacji. Pobieranie może zająć dużo czasu, w zależności od tego, jak duża jest twoja organizacja. Eksportowanie listy w formacie CSV powoduje wyświetlenie danych w sposób niefiltrowany. Plik CSV zawiera wszystkie urządzenia w organizacji, niezależnie od filtrowania zastosowanego w samym widoku.

Ponadto podczas eksportowania listy urządzeń stan programu antywirusowego jest wyświetlany jako Not-Supported. W przypadku stanu programu antywirusowego użyj niedawno wydanego raportu kondycji programu antywirusowego Microsoft Defender . Ten raport umożliwia wyeksportowanie jeszcze większej liczby szczegółów.

Na poniższej ilustracji przedstawiono listę urządzeń:

Lista urządzeń

Sortowanie i filtrowanie listy urządzeń

Możesz zastosować następujące filtry, aby ograniczyć listę alertów i uzyskać bardziej skoncentrowany widok.

Nazwa urządzenia

Podczas procesu dołączania usługi Microsoft Defender for Endpoint urządzenia dołączone do usługi Defender for Endpoint są stopniowo wypełniane do spisu urządzeń, gdy zaczynają raportować dane czujnika. Następnie spis urządzeń jest wypełniany przez urządzenia odnalezione w sieci za pośrednictwem procesu odnajdywania urządzeń. Spis urządzeń zawiera trzy karty, które wyświetlają listę urządzeń według:

  • Komputery i urządzenia przenośne: punkty końcowe przedsiębiorstwa (stacje robocze, serwery i urządzenia przenośne)
  • Urządzenia sieciowe: urządzenia takie jak routery i przełączniki
  • Urządzenia IoT: urządzenia takie jak drukarki i aparaty fotograficzne
  • Urządzenia bez kategorii: urządzenia, których nie można poprawnie sklasyfikować

Aby uzyskać dostęp do strony spisu urządzeń, wybierz pozycję Urządzenia z menu nawigacji Zasoby w portalu usługi Microsoft Defender.

Omówienie spisu urządzeń

Spis urządzeń zostanie otwarty na karcie Komputery i urządzenia przenośne . Możesz szybko wyświetlić informacje, takie jak nazwa urządzenia, domena, poziom ryzyka, poziom narażenia, platforma systemu operacyjnego, poziom krytyczności, stan dołączania, stan kondycji czujnika, stan ograniczenia ryzyka i inne szczegóły ułatwiające identyfikację urządzeń najbardziej zagrożonych.

Karta Klasyfikuj krytyczne zasoby umożliwia definiowanie grup urządzeń jako krytycznych dla działania firmy. Może również zostać wyświetlona karta ostrzegawcza Ścieżka ataku , która prowadzi do ścieżek ataku, aby sprawdzić, czy którykolwiek z twoich zasobów jest częścią ścieżki ataku. Aby uzyskać więcej informacji, zobacz Omówienie ścieżek ataku.

Uwaga

Klasyfikowanie krytycznych zasobów i informacji o ścieżce ataku jest częścią usługi Microsoft Security Exposure Management, która jest obecnie w publicznej wersji zapoznawczej.

Użyj kolumny Stan dołączania , aby sortować i filtrować według odnalezionych urządzeń i urządzeń, które są już dołączone do usługi Microsoft Defender for Endpoint.

Obraz przedstawiający listę urządzeń z listą urządzeń.

Na kartach Urządzenia sieciowe i Urządzenia IoT są również widoczne informacje, takie jak dostawca, model i typ urządzenia:

Obraz przedstawiający listę urządzeń sieciowych.

Uwaga

Integracja odnajdywania urządzeń z usługą Microsoft Defender for IoT jest dostępna w celu ułatwienia lokalizowania, identyfikowania i zabezpieczania pełnego spisu zasobów OT/IOT. Urządzenia odnalezione przy użyciu tej integracji będą wyświetlane na karcie Urządzenia IoT . Aby uzyskać więcej informacji, zobacz Integracja odnajdywania urządzeń.

Po skonfigurowaniu usługi Defender for IoT można również wyświetlić urządzenia w tym miejscu. Zobacz Zarządzanie urządzeniami IoT przy użyciu spisu urządzeń dla organizacji.

W górnej części każdej karty spisu urządzeń można zobaczyć:

  • Całkowita liczba urządzeń.
  • Liczba urządzeń, które są identyfikowane jako większe zagrożenie dla organizacji.
  • Liczba zasobów o krytycznym znaczeniu dla firmy.
  • Liczba urządzeń, które nie zostały jeszcze dołączone.
  • Liczba urządzeń z dużą ekspozycją.
  • Liczba nowo odnalezionych urządzeń.

Te informacje ułatwiają określanie priorytetów urządzeń pod kątem ulepszeń stanu zabezpieczeń.

Liczba nowo odnalezionych urządzeń dla urządzeń sieciowych i urządzeń IoT zawiera liczbę odnalezionych nowych urządzeń w ciągu ostatnich 7 dni wymienionych w bieżącym widoku.

Obraz przedstawiający liczbę nowych odnalezionych urządzeń.

Eksplorowanie spisu urządzeń

Istnieje kilka opcji dostosowywania widoku spisu urządzeń. Na górnej karcie nawigacji można:

  • Wyszukiwanie urządzenia według nazwy
  • Wyszukaj urządzenie według ostatnio używanego prefiksu adresu IP lub adresu IP
  • Dodawanie lub usuwanie kolumn
  • Eksportowanie całej listy w formacie CSV na potrzeby analizy offline
  • Wybierz zakres dat do wyświetlenia
  • Stosowanie filtrów

Uwaga

Jeśli wyeksportujesz listę urządzeń, będzie ona zawierać każde urządzenie w organizacji. Pobieranie może zająć dużo czasu, w zależności od tego, jak duża jest twoja organizacja. Eksportowanie listy w formacie CSV powoduje wyświetlenie danych w sposób niefiltrowany. Plik CSV będzie zawierać wszystkie urządzenia w organizacji, niezależnie od filtrowania zastosowanego w samym widoku.

Możesz użyć funkcji sortowania i filtrowania dostępnej na każdej karcie spisu urządzeń, aby uzyskać bardziej skoncentrowany widok oraz ułatwić ocenę urządzeń w organizacji i zarządzanie nimi.

Liczby na górze każdej karty są aktualizowane na podstawie bieżącego widoku.

Dostosowywanie widoków spisu urządzeń przy użyciu filtrów

Filtrowanie Opis
Poziom ryzyka Poziom ryzyka odzwierciedla ogólną ocenę ryzyka urządzenia na podstawie kombinacji czynników, w tym typów i ważności aktywnych alertów na urządzeniu. Rozwiązywanie aktywnych alertów, zatwierdzanie działań korygowania i pomijanie kolejnych alertów może obniżyć poziom ryzyka.
Poziom ekspozycji Poziom narażenia odzwierciedla bieżące narażenie urządzenia na podstawie skumulowanego wpływu oczekujących zaleceń dotyczących zabezpieczeń. Możliwe poziomy są niskie, średnie i wysokie. Niska ekspozycja oznacza, że urządzenia są mniej narażone na eksploatację.

Jeśli poziom ekspozycji mówi "Brak dostępnych danych", istnieje kilka powodów, dla których:
— Urządzenie przestało raportować przez ponad 30 dni. W takim przypadku jest ona uznawana za nieaktywną, a ekspozycja nie jest obliczana.
— System operacyjny urządzenia nie jest obsługiwany — zobacz minimalne wymagania dotyczące usługi Microsoft Defender dla punktu końcowego.
— Urządzenie z nieaktuanym agentem (mało prawdopodobne).
Poziom krytyczności Poziom krytyczności odzwierciedla, jak krytyczne jest urządzenie dla Twojej organizacji. Możliwe poziomy to low, medium, highlub very high. Very high oznacza, że urządzenie jest uważane za zasób krytyczny dla działania firmy. Aby uzyskać więcej informacji, zobacz Omówienie krytycznego zarządzania zasobami.
Urządzenia przejściowe Domyślnie urządzenia przejściowe są filtrowane ze spisu urządzeń w celu zmniejszenia szumu spisu. W razie potrzeby można wyłączyć filtrowanie urządzeń przejściowych. Dowiedz się więcej o filtrowaniu urządzeń przejściowych.
Platforma systemu operacyjnego Filtrowanie według platform systemu operacyjnego, które chcesz zbadać

(Tylko komputery i urządzenia przenośne i IoT).
Wersje systemu Windows Filtruj według wersji systemu Windows, które chcesz zbadać. Jeśli future version pojawi się w polu Wersja systemu Windows, może to oznaczać:

— Jest to kompilacja wstępna dla przyszłej wersji systemu Windows
— Kompilacja nie ma nazwy wersji
— Nazwa wersji kompilacji nie jest jeszcze obsługiwana

We wszystkich tych scenariuszach, jeśli jest dostępna, pełną wersję systemu operacyjnego można wyświetlić na stronie szczegółów urządzenia.

(Tylko komputery i urządzenia przenośne)

Obsługiwane jest dołączanie WVD systemu Windows 11; Jednak te urządzenia mogą być wyświetlane jako WVD 10 na stronach Spis urządzeń i Urządzenia .
Stan kondycji czujnika Filtruj według następujących stanów kondycji czujnika dla urządzeń dołączonych do usługi Microsoft Defender dla punktu końcowego:
- Aktywne: urządzenia, które aktywnie zgłaszają dane czujników do usługi.
- Nieaktywne: urządzenia, które przestały wysyłać sygnały przez ponad siedem dni.
- Nieprawidłowa konfiguracja: urządzenia, które mają ograniczoną komunikację z usługą lub nie mogą wysyłać danych czujnika.
Błędnie skonfigurowane urządzenia można dalej klasyfikować do:
— Brak danych czujnika
- Komunikacja z upośledzoną łącznością
Aby uzyskać więcej informacji na temat rozwiązywania problemów dotyczących nieprawidłowo skonfigurowanych urządzeń, zobacz Naprawianie czujników w złej kondycji.

(Tylko komputery i urządzenia przenośne)
Stan dołączania Stan dołączania wskazuje, czy urządzenie jest obecnie dołączone do usługi Microsoft Defender dla punktu końcowego, czy nie. Aby ten filtr był wyświetlany, należy włączyć odnajdywanie urządzeń. Możesz filtrować według następujących stanów:
- Dołączone: punkt końcowy jest dołączany do usługi Microsoft Defender for Endpoint.
- Można dołączyć: punkt końcowy został odnaleziony w sieci jako obsługiwane urządzenie, ale nie jest obecnie dołączony. Firma Microsoft zdecydowanie zaleca dołączanie tych urządzeń.
- Nieobsługiwane: punkt końcowy został odnaleziony w sieci, ale nie jest obsługiwany przez usługę Microsoft Defender dla punktu końcowego.
- Niewystarczające informacje: system nie może określić możliwości obsługi urządzenia.

(Tylko komputery i urządzenia przenośne)
Stan programu antywirusowego Filtruj widok na podstawie tego, czy stan programu antywirusowego jest wyłączony, a nie zaktualizowany, czy nieznany.

(Tylko komputery i urządzenia przenośne)
Pierwszy raz widziany Filtruj widok na podstawie tego, kiedy urządzenie było po raz pierwszy widoczne w sieci lub kiedy zostało po raz pierwszy zgłoszone przez czujnik punktu końcowego usługi Microsoft Defender.

(Tylko komputery i urządzenia przenośne i IoT)
Tagi Przefiltruj listę na podstawie grupowania i tagowania, które zostały dodane do poszczególnych urządzeń. Zobacz Tworzenie tagów urządzeń i zarządzanie nimi.
Połączenie z Internetem Przefiltruj listę na podstawie tego, czy urządzenie jest połączone z Internetem.
Grupa Przefiltruj listę na podstawie grupy, którą chcesz zbadać.

(Tylko komputery i urządzenia przenośne)
Wartość urządzenia Przefiltruj listę na podstawie tego, czy urządzenie jest oznaczone jako wartość wysoka, czy niska.
Stan wykluczenia Filtruj listę na podstawie tego, czy urządzenie jest wykluczone, czy nie. Aby uzyskać więcej informacji, zobacz Wykluczanie urządzeń.
Zarządzane przez Managed by wskazuje sposób zarządzania urządzeniem. Możesz filtrować według:
— Usługa Microsoft Defender dla punktu końcowego
— Usługa Microsoft Intune, w tym współzarządzanie przy użyciu programu Microsoft Configuration Manager za pośrednictwem dołączania dzierżawy
— Microsoft Configuration Manager (ConfigMgr)
— Nieznany: ten problem może być spowodowany uruchomieniem nieaktualizowanej wersji systemu Windows, zarządzania obiektem zasad grupy lub innego rozwiązania MDM firmy innej niż Microsoft.

(Tylko komputery i urządzenia przenośne)
Typ urządzenia Filtruj według typu urządzenia, który chcesz zbadać.

(Tylko urządzenia IoT)
Stan ograniczania ryzyka Filtruj według stanu izolacji lub hermetyzowania urządzenia.

Dostosowywanie widoków spisu urządzeń przy użyciu kolumn

Możesz dodać lub usunąć kolumny z widoku i posortować wpisy, klikając dostępny nagłówek kolumny.

Na karcie Komputer i urządzenia przenośne wybierz pozycję Dostosuj kolumny , aby wyświetlić dostępne kolumny. Wartości domyślne są zaewidencjonowane na poniższej ilustracji:

Obraz przedstawiający komputery i urządzenia przenośne

Na karcie Urządzenia sieciowe wybierz pozycję Dostosuj kolumny , aby wyświetlić dostępne kolumny. Wartości domyślne są zaewidencjonowane na poniższej ilustracji:

Obraz przedstawiający kolumny urządzeń sieciowych

Na karcie Urządzenia IoT wybierz pozycję Dostosuj kolumny , aby wyświetlić dostępne kolumny. Wartości domyślne są zaewidencjonowane na poniższej ilustracji:

Obraz przedstawiający kolumny urządzeń IoT

Zbadaj urządzenia na liście Microsoft Defender for Endpoint Devices.

Porada

Chcesz dowiedzieć się więcej? Skontaktuj się ze społecznością zabezpieczeń firmy Microsoft w naszej społeczności technicznej: Microsoft Defender for Endpoint Tech Community.