Czym jest zarządzanie lukami w zabezpieczeniach w usłudze Microsoft Defender

Zmniejszenie ryzyka cybernetycznego wymaga kompleksowego zarządzania lukami w zabezpieczeniach opartym na ryzyku w celu identyfikowania, oceny, korygowania i śledzenia wszystkich największych luk w zabezpieczeniach w najważniejszych zasobach, a wszystko to w jednym rozwiązaniu.

Usługa Defender Vulnerability Management zapewnia widoczność zasobów, inteligentne oceny i wbudowane narzędzia korygowania dla urządzeń z systemami Windows, macOS, Linux, Android, iOS i sieci. Korzystając z analizy zagrożeń firmy Microsoft, przewidywań prawdopodobieństwa naruszenia zabezpieczeń, kontekstów biznesowych i ocen urządzeń, usługa Defender Vulnerability Management szybko i stale ustala priorytety największych luk w zabezpieczeniach najbardziej krytycznych zasobów oraz udostępnia zalecenia dotyczące zabezpieczeń w celu ograniczenia ryzyka.

Obejrzyj poniższy film wideo, aby dowiedzieć się więcej na temat zarządzania lukami w zabezpieczeniach usługi Defender.

Porada

Czy wiesz, że możesz bezpłatnie wypróbować wszystkie funkcje w Zarządzanie lukami w zabezpieczeniach w usłudze Microsoft Defender? Dowiedz się, jak utworzyć konto bezpłatnej wersji próbnej.

Aby uzyskać więcej informacji na temat funkcji i możliwości uwzględnionych w każdej ofercie, zobacz Porównanie ofert Zarządzanie lukami w zabezpieczeniach w usłudze Microsoft Defender.

Zarządzanie lukami w zabezpieczeniach w usłudze Microsoft Defender diagram funkcji i możliwości.

Zarządzanie lukami w zabezpieczeniach usługi Defender umożliwia zespołom ds. zabezpieczeń i IT wypełnienie luk w przepływie pracy oraz określanie priorytetów i rozwiązywanie krytycznych luk w zabezpieczeniach i błędów konfiguracji w całej organizacji. Zmniejsz ryzyko związane z bezpieczeństwem cybernetycznym, korzystając z:

Ciągłe odnajdywanie i monitorowanie zasobów

Wbudowane skanery usługi Defender Vulnerability Management i skanery bez agentów stale monitorują i wykrywają ryzyko w organizacji nawet wtedy, gdy urządzenia nie są połączone z siecią firmową.

Skonsolidowane spisy zapewniają w czasie rzeczywistym widok aplikacji, certyfikatów cyfrowych, sprzętu i oprogramowania układowego organizacji oraz rozszerzeń przeglądarki, które ułatwiają monitorowanie i ocenę wszystkich zasobów organizacji.

Zaawansowane narzędzia do oceny luk w zabezpieczeniach i konfiguracji ułatwiają zrozumienie i ocenę ekspozycji cybernetycznej, w tym:

  • Ocena punktów odniesienia zabezpieczeń — tworzenie dostosowywalnych profilów punktów odniesienia w celu mierzenia zgodności z ryzykiem względem ustalonych testów porównawczych, takich jak Center for Internet Security (CIS) i Przewodniki implementacji technicznej zabezpieczeń (STIG).
  • Wgląd w oprogramowanie i luki w zabezpieczeniach — uzyskaj widok spisu oprogramowania organizacji oraz zmiany oprogramowania, takie jak instalacje, odinstalowywanie i poprawki.
  • Ocena udziału sieciowego — ocena konfiguracji wrażliwych udziałów sieci wewnętrznej za pomocą praktycznych zaleceń dotyczących zabezpieczeń.
  • Skanowanie uwierzytelnione dla systemu Windows — regularnie skanuj niezarządzane urządzenia z systemem Windows pod kątem luk w zabezpieczeniach oprogramowania, zapewniając Zarządzanie lukami w zabezpieczeniach w usłudze Microsoft Defender z poświadczeniami umożliwiającymi zdalny dostęp do urządzeń.
  • Analiza zagrożeń & osi czasu zdarzeń — użyj osi czasu zdarzeń i ocen luk w zabezpieczeniach na poziomie jednostki, aby zrozumieć i nadać priorytet lukom w zabezpieczeniach.
  • Ocena rozszerzeń przeglądarki — wyświetl listę rozszerzeń przeglądarki zainstalowanych w różnych przeglądarkach w organizacji. Wyświetl informacje o uprawnieniach rozszerzenia i skojarzonych poziomach ryzyka.
  • Ocena certyfikatów cyfrowych — wyświetl listę certyfikatów zainstalowanych w całej organizacji na jednej centralnej stronie spisu certyfikatów. Identyfikowanie certyfikatów przed ich wygaśnięciem i wykrywanie potencjalnych luk w zabezpieczeniach spowodowanych słabymi algorytmami podpisu.
  • Ocena sprzętu i oprogramowania układowego — wyświetl listę znanego sprzętu i oprogramowania układowego w organizacji zorganizowaną według modeli systemowych, procesorów i systemu BIOS. Każdy widok zawiera szczegółowe informacje, takie jak nazwa dostawcy, liczba słabych punktów, szczegółowe informacje o zagrożeniach i liczba uwidocznionych urządzeń.

Inteligentna priorytetyzacja oparta na ryzyku

Usługa Defender Vulnerability Management używa analizy zagrożeń firmy Microsoft, przewidywań prawdopodobieństwa naruszenia zabezpieczeń, kontekstów biznesowych i ocen urządzeń, aby szybko określić priorytety największych luk w zabezpieczeniach w organizacji. Pojedynczy widok zaleceń o priorytetach z wielu źródeł zabezpieczeń, wraz z krytycznymi szczegółami, w tym powiązanymi cve i uwidocznionymi urządzeniami, ułatwia szybkie korygowanie największych luk w zabezpieczeniach najważniejszych zasobów. Inteligentna priorytetyzacja oparta na ryzyku:

  • Koncentruje się na pojawiających się zagrożeniach — dynamicznie dostosowuje priorytetyzację zaleceń dotyczących zabezpieczeń do luk w zabezpieczeniach wykorzystywanych obecnie w środowisku naturalnym i pojawiających się zagrożeń, które stanowią największe zagrożenie.
  • Wskazuje aktywne naruszenia — koreluje zarządzanie lukami w zabezpieczeniach i szczegółowe informacje EDR, aby nadać priorytet lukom w zabezpieczeniach wykorzystywanym w ramach aktywnego naruszenia w organizacji.
  • Chroni zasoby o wysokiej wartości — identyfikuje uwidocznione urządzenia za pomocą aplikacji krytycznych dla działania firmy, poufnych danych lub użytkowników o wysokiej wartości.

Korygowanie i śledzenie

Umożliwianie administratorom zabezpieczeń i administratorom IT współpracy i bezproblemowego rozwiązywania problemów z wbudowanymi przepływami pracy.

  • Żądania korygowania wysyłane do IT — utwórz zadanie korygowania w Microsoft Intune na podstawie określonego zalecenia dotyczącego zabezpieczeń.
  • Blokuj aplikacje narażone na zagrożenia — ograniczanie ryzyka dzięki możliwości blokowania aplikacji narażonych na zagrożenia dla określonych grup urządzeń.
  • Alternatywne środki zaradcze — uzyskaj szczegółowe informacje na temat innych środków zaradczych, takich jak zmiany konfiguracji, które mogą zmniejszyć ryzyko związane z lukami w zabezpieczeniach oprogramowania.
  • Stan korygowania w czasie rzeczywistym — monitorowanie stanu i postępu działań korygowania w czasie rzeczywistym w całej organizacji.
Obszar Opis
Pulpit nawigacyjny Uzyskaj ogólny widok wskaźnika narażenia organizacji, świadomości zagrożeń, wskaźnika bezpieczeństwa firmy Microsoft dla urządzeń, wygasających certyfikatów, rozkładu narażenia urządzenia, najważniejszych zaleceń dotyczących zabezpieczeń, najlepszego oprogramowania podatnego na zagrożenia, najważniejszych działań korygujących i najbardziej uwidocznionych danych urządzenia.
Zalecenia Zobacz listę zaleceń dotyczących zabezpieczeń i powiązanych informacji o zagrożeniach. Po wybraniu elementu z listy zostanie otwarty panel wysuwany ze szczegółami luk w zabezpieczeniach, linkiem umożliwiającym otwarcie strony oprogramowania oraz opcjami korygowania i wyjątków. Możesz również otworzyć bilet w Intune, jeśli urządzenia są przyłączone za pośrednictwem Tożsamość Microsoft Entra i włączono połączenia Intune w usłudze Defender for Endpoint.
Korygowania Zobacz działania korygujące utworzone przez Ciebie i wyjątki rekomendacji.
Zapasów Odnajdywanie i ocenianie wszystkich zasobów organizacji w jednym widoku.
Słabości Zapoznaj się z listą typowych luk w zabezpieczeniach i ekspozycji (CVE) w organizacji.
Oś czasu zdarzenia Wyświetlanie zdarzeń, które mogą mieć wpływ na ryzyko organizacji.
Ocena punktów odniesienia Monitorowanie zgodności punktu odniesienia zabezpieczeń i identyfikowanie zmian w czasie rzeczywistym.

Interfejsów api

Uruchom wywołania interfejsu API związane z zarządzaniem lukami w zabezpieczeniach, aby zautomatyzować przepływy pracy zarządzania lukami w zabezpieczeniach. Aby rozpocząć, zobacz Obsługiwane interfejsy API Ochrona punktu końcowego w usłudze Microsoft Defender.

Zobacz następujące artykuły dotyczące powiązanych interfejsów API usługi Defender for Endpoint:

Następne kroki

Zobacz też