Spisz urządzeń

Dotyczy:

Chcesz poznać usługę ochrony punktu końcowego w usłudze Microsoft Defender? Utwórz konto, aby skorzystać z bezpłatnej wersji próbnej.

Spis urządzeń zawiera listę urządzeń w sieci, na których wygenerowano alerty. Domyślnie kolejka wyświetla urządzenia widoczne w ciągu ostatnich 30 dni.

W skrócie zobaczysz informacje, takie jak domena, poziom ryzyka, platforma systemu operacyjnego i inne szczegóły ułatwiające identyfikację urządzeń najbardziej zagrożonych.

Uwaga

Spis urządzeń jest dostępny w różnych usługach Microsoft 365 Defender. Dostępne informacje będą się różnić w zależności od licencji. W przypadku korzystania z Ochrona punktu końcowego w usłudze Microsoft Defender planu 2 uzyskasz najbardziej kompletny zestaw możliwości.

Uwaga

Poziom ryzyka, który może wpływać na wymuszanie dostępu warunkowego i innych zasad zabezpieczeń na Microsoft Intune, jest obecnie dostępny w systemie Windows.

Istnieje kilka opcji, które można wybrać, aby dostosować widok listy urządzeń. Na górnym pasku nawigacyjnym można:

  • Dodawanie lub usuwanie kolumn
  • Eksportowanie całej listy w formacie CSV
  • Wybierz liczbę elementów do wyświetlenia na stronie
  • Stosowanie filtrów

Podczas procesu dołączania lista Urządzenia jest stopniowo wypełniana urządzeniami, gdy zaczynają raportować dane czujnika. Ten widok służy do śledzenia dołączonych punktów końcowych w miarę ich przełączania w tryb online lub pobierania pełnej listy punktów końcowych jako pliku CSV do analizy w trybie offline.

Uwaga

Jeśli wyeksportujesz listę urządzeń, będzie ona zawierać każde urządzenie w organizacji. Pobieranie może zająć dużo czasu, w zależności od tego, jak duża jest twoja organizacja. Eksportowanie listy w formacie CSV powoduje wyświetlenie danych w sposób niefiltrowany. Plik CSV będzie zawierać wszystkie urządzenia w organizacji, niezależnie od filtrowania zastosowanego w samym widoku.

Lista urządzeń

Sortowanie i filtrowanie listy urządzeń

Możesz zastosować następujące filtry, aby ograniczyć listę alertów i uzyskać bardziej skoncentrowany widok.

Nazwa urządzenia

Podczas procesu dołączania Ochrona punktu końcowego w usłudze Microsoft Defender urządzenia dołączone do rozwiązania MDE są stopniowo wypełniane do spisu urządzeń, gdy zaczynają raportować dane czujników. Następnie spis urządzeń jest wypełniany przez urządzenia odnalezione w sieci za pośrednictwem procesu odnajdywania urządzeń. Spis urządzeń zawiera trzy karty, które wyświetlają listę urządzeń według:

  • Komputery i urządzenia przenośne: punkty końcowe przedsiębiorstwa (stacje robocze, serwery i urządzenia przenośne)
  • Urządzenia sieciowe: urządzenia takie jak routery i przełączniki
  • Urządzenia IoT: urządzenia takie jak drukarki i aparaty fotograficzne

Uzyskaj dostęp do strony spisu urządzeń, wybierając pozycję Spis urządzeń z menu nawigacji Punkty końcowe w portalu Microsoft 365 Defender.

Omówienie spisu urządzeń

Spis urządzeń zostanie otwarty na karcie Komputery i urządzenia przenośne . W skrócie zobaczysz informacje, takie jak nazwa urządzenia, domena, poziom ryzyka, poziom narażenia, platforma systemu operacyjnego, stan dołączania, stan kondycji czujnika i inne szczegóły ułatwiające identyfikację urządzeń najbardziej zagrożonych.

Użyj kolumny Stan dołączania, aby sortować i filtrować według odnalezionych urządzeń oraz tych, które zostały już dołączone do Ochrona punktu końcowego w usłudze Microsoft Defender.

Obraz przedstawiający listę urządzeń z listą urządzeń.

Na kartach Urządzenia sieciowe i Urządzenia IoT zobaczysz również informacje, takie jak dostawca, model i typ urządzenia:

Obraz przedstawiający listę urządzeń sieciowych.

Uwaga

Dostępne są integracje odnajdywania urządzeń z Microsoft Defender dla usług IoT i Corelight, które ułatwiają lokalizowanie, identyfikowanie i zabezpieczanie pełnego spisu zasobów OT/IOT. Urządzenia odnalezione przy użyciu tych integracji będą wyświetlane na karcie Urządzenia IoT . Aby uzyskać więcej informacji, zobacz Integracje odnajdywania urządzeń.

Po skonfigurowaniu usługi Defender for IoT można również wyświetlić urządzenia w tym miejscu. Zobacz Zarządzanie urządzeniami IoT przy użyciu spisu urządzeń dla organizacji.

W górnej części każdej karty spisu urządzeń można zobaczyć całkowitą liczbę urządzeń, liczbę urządzeń, które nie zostały jeszcze dołączone, oraz liczbę urządzeń, które zostały zidentyfikowane jako większe zagrożenie dla organizacji. Te informacje ułatwiają określanie priorytetów urządzeń pod kątem ulepszeń stanu zabezpieczeń.

Liczba nowo odnalezionych urządzeń dla urządzeń sieciowych i urządzeń IoT zawiera liczbę odnalezionych nowych urządzeń w ciągu ostatnich 7 dni wymienionych w bieżącym widoku.

Obraz przedstawiający liczbę nowych odnalezionych urządzeń.

Eksplorowanie spisu urządzeń

Istnieje kilka opcji dostosowywania widoku spisu urządzeń. Na górnej karcie nawigacji można:

  • Wyszukiwanie urządzenia według nazwy
  • Wyszukaj urządzenie według ostatnio używanego prefiksu adresu IP lub adresu IP
  • Dodawanie lub usuwanie kolumn
  • Eksportowanie całej listy w formacie CSV na potrzeby analizy offline
  • Wybierz zakres dat do wyświetlenia
  • Stosowanie filtrów

Uwaga

Jeśli wyeksportujesz listę urządzeń, będzie ona zawierać każde urządzenie w organizacji. Pobieranie może zająć dużo czasu, w zależności od tego, jak duża jest twoja organizacja. Eksportowanie listy w formacie CSV powoduje wyświetlenie danych w sposób niefiltrowany. Plik CSV będzie zawierać wszystkie urządzenia w organizacji, niezależnie od filtrowania zastosowanego w samym widoku.

Możesz użyć funkcji sortowania i filtrowania dostępnej na każdej karcie spisu urządzeń, aby uzyskać bardziej skoncentrowany widok oraz ułatwić ocenę urządzeń w organizacji i zarządzanie nimi.

Liczby na górze każdej karty zostaną zaktualizowane na podstawie bieżącego widoku.

Dostosowywanie widoków spisu urządzeń przy użyciu filtrów

Filtrowanie Opis
Poziom ryzyka
Poziom ryzyka odzwierciedla ogólną ocenę ryzyka urządzenia na podstawie kombinacji czynników, w tym typów i ważności aktywnych alertów na urządzeniu. Rozwiązywanie aktywnych alertów, zatwierdzanie działań korygowania i pomijanie kolejnych alertów może obniżyć poziom ryzyka.
Poziom ekspozycji
Poziom narażenia odzwierciedla bieżące narażenie urządzenia na podstawie skumulowanego wpływu oczekujących zaleceń dotyczących zabezpieczeń. Możliwe poziomy są niskie, średnie i wysokie. Niska ekspozycja oznacza, że urządzenia są mniej narażone na eksploatację.

Jeśli na poziomie ekspozycji jest wyświetlany komunikat "Brak dostępnych danych", istnieje kilka powodów, dla których może tak być:
— Urządzenie przestało zgłaszać dane przez ponad 30 dni. W takim przypadku jest ona uznawana za nieaktywną, a ekspozycja nie jest obliczana.
— System operacyjny urządzenia nie jest obsługiwany — zobacz minimalne wymagania dotyczące Ochrona punktu końcowego w usłudze Microsoft Defender.
— Urządzenie z nieaktuanym agentem (mało prawdopodobne).
Tagi
Przefiltruj listę na podstawie grupowania i tagowania, które zostały dodane do poszczególnych urządzeń. Zobacz Tworzenie tagów urządzeń i zarządzanie nimi.
Wartość urządzenia
Przefiltruj listę na podstawie tego, czy urządzenie zostało oznaczone jako wartość wysoka, czy niska.
Stan wykluczenia
Przefiltruj listę na podstawie tego, czy urządzenie zostało wykluczone, czy nie. Aby uzyskać więcej informacji, zobacz Wykluczanie urządzeń.
Platforma systemu operacyjnego
Filtruj według platform systemu operacyjnego, które chcesz zbadać

(tylko komputery i urządzenia przenośne i urządzenia IoT)
Pierwszy raz widziany
Filtruj widok na podstawie tego, kiedy urządzenie było po raz pierwszy widoczne w sieci lub kiedy zostało po raz pierwszy zgłoszone przez czujnik Ochrona punktu końcowego w usłudze Microsoft Defender.

(Tylko komputery i urządzenia przenośne i IoT)
Wersja systemu Windows
Filtruj według wersji systemu Windows, które chcesz zbadać. Jeśli w polu Wersja systemu Windows pojawi się "wersja przyszła", może to oznaczać:

— jest to kompilacja wstępna dla przyszłej wersji
systemu Windows — kompilacja nie ma nazwy
wersji — nazwa wersji kompilacji nie jest jeszcze obsługiwana

We wszystkich tych scenariuszach, jeśli jest dostępna, pełną wersję systemu operacyjnego można zobaczyć na stronie szczegółów urządzenia.

(Tylko komputery i urządzenia przenośne)
Stan kondycji czujnika
Filtruj według następujących stanów kondycji czujnika, aby urządzenia dołączone do Ochrona punktu końcowego w usłudze Microsoft Defender:
- Active: Urządzenia, które aktywnie zgłaszają dane czujników do usługi.
- Nieaktywne: urządzenia, które przestały wysyłać sygnały przez ponad 7 dni.
- Nieprawidłowa konfiguracja: urządzenia, które mają ograniczoną komunikację z usługą lub nie mogą wysyłać danych czujnika.
Błędnie skonfigurowane urządzenia można dalej klasyfikować do:
— Brak danych
czujników — Komunikacja z obniżoną
wydajnością Aby uzyskać więcej informacji na temat sposobu rozwiązywania problemów z błędnie skonfigurowanymi urządzeniami, zobacz Naprawianie czujników w złej kondycji.

(Tylko komputery i urządzenia przenośne)
Stan dołączania
Stan dołączania wskazuje, czy urządzenie jest obecnie dołączone do Ochrona punktu końcowego w usłudze Microsoft Defender czy nie. Należy pamiętać, że aby ten filtr był wyświetlany, należy włączyć odnajdywanie urządzeń. Możesz filtrować według następujących stanów:
- Dołączono: punkt końcowy jest dołączony do Ochrona punktu końcowego w usłudze Microsoft Defender.
- Można dołączyć: punkt końcowy został odnaleziony w sieci jako obsługiwane urządzenie, ale nie jest obecnie dołączony. Firma Microsoft zdecydowanie zaleca dołączanie tych urządzeń.
- Nieobsługiwane: punkt końcowy został odnaleziony w sieci, ale nie jest obsługiwany przez Ochrona punktu końcowego w usłudze Microsoft Defender.
- Niewystarczające informacje: system nie może określić możliwości obsługi urządzenia.

(Tylko komputery i urządzenia przenośne)
Stan programu antywirusowego
Filtruj widok na podstawie tego, czy stan programu antywirusowego jest wyłączony, a nie zaktualizowany, czy nieznany.

(Tylko komputery i urządzenia przenośne)
Grupa
Przefiltruj listę na podstawie grupy, którą chcesz zbadać.

(Tylko komputery i urządzenia przenośne)
Zarządzane przez
Zarządzane przez wskazuje sposób zarządzania urządzeniem. Możesz filtrować według:
— Ochrona punktu końcowego w usłudze Microsoft Defender
— Microsoft Intune, w tym współzarządzanie przy użyciu programu Microsoft Configuration Manager za pośrednictwem dołączania
dzierżawy — Microsoft Configuration Manager (ConfigMgr)
- Nieznany: może to być spowodowane uruchomieniem nieaktualizowanej wersji systemu Windows, zarządzania obiektem zasad grupy lub zarządzania urządzeniami przenośnymi innej firmy.

(Tylko komputery i urządzenia przenośne)
Typ urządzenia
Filtruj według typu urządzenia, który chcesz zbadać.

(Tylko urządzenia IoT)

Dostosowywanie widoków spisu urządzeń przy użyciu kolumn

Możesz dodać lub usunąć kolumny z widoku i posortować wpisy, klikając dostępny nagłówek kolumny.

Na karcie Komputer i urządzenia przenośne wybierz pozycję Dostosuj kolumny , aby wyświetlić dostępne kolumny. Wartości domyślne są zaewidencjonowane na poniższej ilustracji:

Obraz przedstawiający komputery i urządzenia przenośne

Na karcie Urządzenia sieciowe wybierz pozycję Dostosuj kolumny , aby wyświetlić dostępne kolumny. Wartości domyślne są zaewidencjonowane na poniższej ilustracji:

Obraz przedstawiający kolumny urządzeń sieciowych

Na karcie Urządzenia IoT wybierz pozycję Dostosuj kolumny , aby wyświetlić dostępne kolumny. Wartości domyślne są zaewidencjonowane na poniższej ilustracji:

Obraz przedstawiający kolumny urządzeń IoT

Badanie urządzeń na liście urządzeń Ochrona punktu końcowego w usłudze Microsoft Defender