Spisz urządzeń

Dotyczy:

Chcesz poznać usługę ochrony punktu końcowego w usłudze Microsoft Defender? Utwórz konto, aby skorzystać z bezpłatnej wersji próbnej.

Spis urządzeń zawiera listę urządzeń w sieci, na których wygenerowano alerty. Domyślnie kolejka wyświetla urządzenia widoczne w ciągu ostatnich 30 dni. W skrócie zobaczysz informacje, takie jak domena, poziom ryzyka, platforma systemu operacyjnego i inne szczegóły umożliwiające łatwą identyfikację urządzeń najbardziej zagrożonych.

Uwaga

Spis urządzeń jest dostępny w różnych usługach Microsoft Defender XDR. Dostępne informacje mogą się różnić w zależności od licencji. Aby uzyskać najbardziej kompletny zestaw możliwości, użyj Ochrona punktu końcowego w usłudze Microsoft Defender planu 2.

Poziom ryzyka, który może mieć wpływ na wymuszanie dostępu warunkowego i innych zasad zabezpieczeń w Microsoft Intune, jest teraz dostępny dla urządzeń z systemem Windows.

Istnieje kilka opcji, które można wybrać, aby dostosować widok listy urządzeń. Na górnym pasku nawigacyjnym można:

  • Dodawanie lub usuwanie kolumn
  • Eksportowanie całej listy w formacie CSV
  • Wybierz liczbę elementów do wyświetlenia na stronie
  • Stosowanie filtrów

Podczas procesu dołączania lista Urządzenia jest stopniowo wypełniana urządzeniami, gdy zaczynają raportować dane czujnika. Ten widok służy do śledzenia dołączonych punktów końcowych w miarę ich przełączania w tryb online lub pobierania pełnej listy punktów końcowych jako pliku CSV do analizy w trybie offline.

Uwaga

Jeśli wyeksportujesz listę urządzeń, będzie ona zawierać każde urządzenie w organizacji. Pobieranie może zająć dużo czasu, w zależności od tego, jak duża jest twoja organizacja. Eksportowanie listy w formacie CSV powoduje wyświetlenie danych w sposób niefiltrowany. Plik CSV zawiera wszystkie urządzenia w organizacji, niezależnie od filtrowania zastosowanego w samym widoku.

Ponadto podczas eksportowania listy urządzeń stan programu antywirusowego jest wyświetlany jako Not-Supported. W przypadku stanu programu antywirusowego użyj niedawno wydanego raportu kondycji programu antywirusowego Microsoft Defender. Ten raport umożliwia wyeksportowanie jeszcze większej liczby szczegółów.

Na poniższej ilustracji przedstawiono listę urządzeń:

Lista urządzeń

Sortowanie i filtrowanie listy urządzeń

Możesz zastosować następujące filtry, aby ograniczyć listę alertów i uzyskać bardziej skoncentrowany widok.

Nazwa urządzenia

Podczas procesu dołączania Ochrona punktu końcowego w usłudze Microsoft Defender urządzenia dołączone do usługi Defender for Endpoint są stopniowo wypełniane do spisu urządzeń, gdy zaczynają raportować dane czujnika. Następnie spis urządzeń jest wypełniany przez urządzenia odnalezione w sieci za pośrednictwem procesu odnajdywania urządzeń. Spis urządzeń zawiera trzy karty, które wyświetlają listę urządzeń według:

  • Komputery i urządzenia przenośne: punkty końcowe przedsiębiorstwa (stacje robocze, serwery i urządzenia przenośne)
  • Urządzenia sieciowe: urządzenia takie jak routery i przełączniki
  • Urządzenia IoT: urządzenia takie jak drukarki i aparaty fotograficzne
  • Urządzenia bez kategorii: urządzenia, których nie można poprawnie sklasyfikować

Uzyskaj dostęp do strony spisu urządzeń, wybierając pozycję Urządzenia z menu nawigacji Zasoby w portalu Microsoft Defender.

Omówienie spisu urządzeń

Spis urządzeń zostanie otwarty na karcie Komputery i urządzenia przenośne . Możesz szybko wyświetlić informacje, takie jak nazwa urządzenia, domena, poziom ryzyka, poziom narażenia, platforma systemu operacyjnego, poziom krytyczności, stan dołączania, stan kondycji czujnika, stan ograniczenia ryzyka i inne szczegóły ułatwiające identyfikację urządzeń najbardziej zagrożonych.

Karta Klasyfikuj krytyczne zasoby umożliwia definiowanie grup urządzeń jako krytycznych dla działania firmy. Może również zostać wyświetlona karta ostrzegawcza Ścieżka ataku , która prowadzi do ścieżek ataku, aby sprawdzić, czy którykolwiek z twoich zasobów jest częścią ścieżki ataku. Aby uzyskać więcej informacji, zobacz Omówienie ścieżek ataku.

Uwaga

Klasyfikowanie krytycznych zasobów i informacji o ścieżce ataku jest częścią usługi Microsoft Security Exposure Management, która jest obecnie w publicznej wersji zapoznawczej.

Użyj kolumny Stan dołączania, aby sortować i filtrować według odnalezionych urządzeń i urządzeń, które są już dołączone do Ochrona punktu końcowego w usłudze Microsoft Defender.

Obraz przedstawiający listę urządzeń z listą urządzeń.

Na kartach Urządzenia sieciowe i Urządzenia IoT zobaczysz również informacje, takie jak dostawca, model i typ urządzenia:

Obraz przedstawiający listę urządzeń sieciowych.

Uwaga

Integracja odnajdywania urządzeń z Microsoft Defender dla IoT jest dostępna w celu ułatwienia lokalizowania, identyfikowania i zabezpieczania pełnego spisu zasobów OT/IOT. Urządzenia odnalezione przy użyciu tej integracji będą wyświetlane na karcie Urządzenia IoT . Aby uzyskać więcej informacji, zobacz Integracja odnajdywania urządzeń.

Po skonfigurowaniu usługi Defender for IoT można również wyświetlić urządzenia w tym miejscu. Zobacz Zarządzanie urządzeniami IoT przy użyciu spisu urządzeń dla organizacji.

W górnej części każdej karty spisu urządzeń można zobaczyć:

  • Całkowita liczba urządzeń.
  • Liczba urządzeń, które są identyfikowane jako większe zagrożenie dla organizacji.
  • Liczba zasobów o krytycznym znaczeniu dla firmy.
  • Liczba urządzeń, które nie zostały jeszcze dołączone.
  • Liczba urządzeń z dużą ekspozycją.
  • Liczba nowo odłączonych urządzeń.

Te informacje ułatwiają określanie priorytetów urządzeń pod kątem ulepszeń stanu zabezpieczeń.

Liczba nowo odnalezionych urządzeń dla urządzeń sieciowych i urządzeń IoT zawiera liczbę odnalezionych nowych urządzeń w ciągu ostatnich 7 dni wymienionych w bieżącym widoku.

Obraz przedstawiający liczbę nowych odnalezionych urządzeń.

Eksplorowanie spisu urządzeń

Istnieje kilka opcji dostosowywania widoku spisu urządzeń. Na górnej karcie nawigacji można:

  • Search dla urządzenia według nazwy
  • Search dla urządzenia przez ostatnio używany prefiks adresu IP lub adresu IP
  • Dodawanie lub usuwanie kolumn
  • Eksportowanie całej listy w formacie CSV na potrzeby analizy offline
  • Wybierz zakres dat do wyświetlenia
  • Stosowanie filtrów

Uwaga

Jeśli wyeksportujesz listę urządzeń, będzie ona zawierać każde urządzenie w organizacji. Pobieranie może zająć dużo czasu, w zależności od tego, jak duża jest twoja organizacja. Eksportowanie listy w formacie CSV powoduje wyświetlenie danych w sposób niefiltrowany. Plik CSV będzie zawierać wszystkie urządzenia w organizacji, niezależnie od filtrowania zastosowanego w samym widoku.

Możesz użyć funkcji sortowania i filtrowania dostępnej na każdej karcie spisu urządzeń, aby uzyskać bardziej skoncentrowany widok oraz ułatwić ocenę urządzeń w organizacji i zarządzanie nimi.

Liczby na górze każdej karty są aktualizowane na podstawie bieżącego widoku.

Dostosowywanie widoków spisu urządzeń przy użyciu filtrów

Filtrowanie Opis
Poziom ryzyka Poziom ryzyka odzwierciedla ogólną ocenę ryzyka urządzenia na podstawie kombinacji czynników, w tym typów i ważności aktywnych alertów na urządzeniu. Rozwiązywanie aktywnych alertów, zatwierdzanie działań korygowania i pomijanie kolejnych alertów może obniżyć poziom ryzyka.
Poziom ekspozycji Poziom narażenia odzwierciedla bieżące narażenie urządzenia na podstawie skumulowanego wpływu oczekujących zaleceń dotyczących zabezpieczeń. Możliwe poziomy są niskie, średnie i wysokie. Niska ekspozycja oznacza, że urządzenia są mniej narażone na eksploatację.

Jeśli na poziomie ekspozycji jest wyświetlany komunikat "Brak dostępnych danych", istnieje kilka powodów:
— Urządzenie przestało raportować przez ponad 30 dni. W takim przypadku jest ona uznawana za nieaktywną, a ekspozycja nie jest obliczana.
— System operacyjny urządzenia nie jest obsługiwany — zobacz minimalne wymagania dotyczące Ochrona punktu końcowego w usłudze Microsoft Defender.
— Urządzenie z nieaktuanym agentem (mało prawdopodobne).
Poziom krytyczności Poziom krytyczności odzwierciedla, jak krytyczne jest urządzenie dla Twojej organizacji. Możliwe poziomy są niskie, średnie, wysokie lub bardzo wysokie. Bardzo wysoka wartość oznacza, że urządzenie jest uznawane za zasób krytyczny dla działania firmy. Aby uzyskać więcej informacji, zobacz Omówienie krytycznego zarządzania zasobami.
Platforma systemu operacyjnego Filtruj według platform systemu operacyjnego, które chcesz zbadać

(tylko komputery i urządzenia przenośne i urządzenia IoT).
Wersje systemu Windows Filtruj według wersji systemu Windows, które chcesz zbadać. Jeśli w polu Wersja systemu Windows pojawi się "wersja przyszła", może to oznaczać:

— jest to kompilacja wstępna dla przyszłej wersji
systemu Windows — kompilacja nie ma nazwy
wersji — nazwa wersji kompilacji nie jest jeszcze obsługiwana

We wszystkich tych scenariuszach, jeśli jest dostępna, pełną wersję systemu operacyjnego można wyświetlić na stronie szczegółów urządzenia.

(Tylko komputery i urządzenia przenośne).
Stan kondycji czujnika Filtruj według następujących stanów kondycji czujnika, aby urządzenia dołączone do Ochrona punktu końcowego w usłudze Microsoft Defender:
- Active: Urządzenia, które aktywnie zgłaszają dane czujników do usługi.
- Nieaktywne: urządzenia, które przestały wysyłać sygnały przez ponad siedem dni.
- Nieprawidłowa konfiguracja: urządzenia, które mają ograniczoną komunikację z usługą lub nie mogą wysyłać danych czujnika.
Błędnie skonfigurowane urządzenia można dalej klasyfikować do:
— Brak danych
czujników — Komunikacja z obniżoną wydajnością Aby uzyskać więcej informacji na temat sposobu rozwiązywania problemów z błędnie skonfigurowanymi urządzeniami, zobacz Rozwiązywanie problemów z czujnikami
w złej kondycji.

(Tylko komputery i urządzenia przenośne).
Stan dołączania Stan dołączania wskazuje, czy urządzenie jest obecnie dołączone do Ochrona punktu końcowego w usłudze Microsoft Defender czy nie. Aby ten filtr był wyświetlany, należy włączyć odnajdywanie urządzeń. Możesz filtrować według następujących stanów:
- Dołączono: punkt końcowy jest dołączony do Ochrona punktu końcowego w usłudze Microsoft Defender.
- Można dołączyć: punkt końcowy został odnaleziony w sieci jako obsługiwane urządzenie, ale nie jest obecnie dołączony. Firma Microsoft zdecydowanie zaleca dołączanie tych urządzeń.
- Nieobsługiwane: punkt końcowy został odnaleziony w sieci, ale nie jest obsługiwany przez Ochrona punktu końcowego w usłudze Microsoft Defender.
- Niewystarczające informacje: system nie może określić możliwości obsługi urządzenia.

(Tylko komputery i urządzenia przenośne).
Stan programu antywirusowego Filtruj widok na podstawie tego, czy stan programu antywirusowego jest wyłączony, a nie zaktualizowany, czy nieznany.

(Tylko komputery i urządzenia przenośne).
Pierwszy raz widziany Filtruj widok na podstawie tego, kiedy urządzenie było po raz pierwszy widoczne w sieci lub kiedy zostało po raz pierwszy zgłoszone przez czujnik Ochrona punktu końcowego w usłudze Microsoft Defender.

(Tylko komputery i urządzenia przenośne i IoT).
Tagi Przefiltruj listę na podstawie grupowania i tagowania, które zostały dodane do poszczególnych urządzeń. Zobacz Tworzenie tagów urządzeń i zarządzanie nimi.
Połączenie z Internetem Przefiltruj listę na podstawie tego, czy urządzenie jest połączone z Internetem.
Grupa Przefiltruj listę na podstawie grupy, którą chcesz zbadać.

(Tylko komputery i urządzenia przenośne).
Wartość urządzenia Przefiltruj listę na podstawie tego, czy urządzenie jest oznaczone jako wartość wysoka, czy niska.
Stan wykluczenia Filtruj listę na podstawie tego, czy urządzenie jest wykluczone, czy nie. Aby uzyskać więcej informacji, zobacz Wykluczanie urządzeń.
Zarządzane przez Zarządzane przez wskazuje sposób zarządzania urządzeniem. Możesz filtrować według:
— Ochrona punktu końcowego w usłudze Microsoft Defender
— Microsoft Intune, w tym współzarządzanie przy użyciu Microsoft Configuration Manager za pośrednictwem dołączania
dzierżawy — Microsoft Configuration Manager ( ConfigMgr)
— nieznany: ten problem może być spowodowany uruchomieniem nieaktualizowanej wersji systemu Windows, zarządzania obiektem zasad grupy lub innego rozwiązania MDM firmy innej niż Microsoft.

(Tylko komputery i urządzenia przenośne)
Typ urządzenia Filtruj według typu urządzenia, który chcesz zbadać.

(Tylko urządzenia IoT)
Stan ograniczania ryzyka Filtruj według stanu izolacji lub hermetyzowania urządzenia.

Dostosowywanie widoków spisu urządzeń przy użyciu kolumn

Możesz dodać lub usunąć kolumny z widoku i posortować wpisy, klikając dostępny nagłówek kolumny.

Na karcie Komputer i urządzenia przenośne wybierz pozycję Dostosuj kolumny , aby wyświetlić dostępne kolumny. Wartości domyślne są zaewidencjonowane na poniższej ilustracji:

Obraz przedstawiający komputery i urządzenia przenośne

Na karcie Urządzenia sieciowe wybierz pozycję Dostosuj kolumny , aby wyświetlić dostępne kolumny. Wartości domyślne są zaewidencjonowane na poniższej ilustracji:

Obraz przedstawiający kolumny urządzeń sieciowych

Na karcie Urządzenia IoT wybierz pozycję Dostosuj kolumny , aby wyświetlić dostępne kolumny. Wartości domyślne są zaewidencjonowane na poniższej ilustracji:

Obraz przedstawiający kolumny urządzeń IoT

Zbadaj urządzenia na liście urządzeń Ochrona punktu końcowego w usłudze Microsoft Defender.

Porada

Chcesz dowiedzieć się więcej? Engage ze społecznością microsoft security w naszej społeczności technicznej: Ochrona punktu końcowego w usłudze Microsoft Defender Tech Community.