Wymagania wstępne & uprawnienia dla Zarządzanie lukami w zabezpieczeniach w usłudze Microsoft Defender

Uwaga

Aby uzyskać więcej informacji, zobacz Minimalne wymagania, które Ochrona punktu końcowego w usłudze Microsoft Defender mają zastosowanie do Zarządzanie lukami w zabezpieczeniach w usłudze Microsoft Defender.

Upewnij się, że urządzenia:

  • Są dołączane do planu Ochrona punktu końcowego w usłudze Microsoft Defender 2 lub Zarządzanie lukami w zabezpieczeniach w usłudze Microsoft Defender

  • Uruchamianie obsługiwanych systemów operacyjnych i platform

  • Aby zwiększyć wskaźniki wykrywania luk w zabezpieczeniach, zainstaluj i wdroż następujące obowiązkowe aktualizacje w sieci:

    Wydanie Numer i link aktualizacji zabezpieczeń bazy wiedzy
    Windows 10 wersja 1709 KB4493441 i kb 4516071
    Windows 10 wersja 1803 KB4493464 i KB 4516045
    Windows 10 wersja 1809 4516077 KB
    Windows 10 wersja 1903 KB 4512941
  • Są dołączane do Microsoft Intune i Configuration Manager punktu końcowego firmy Microsoft, aby ułatwić korygowanie zagrożeń wykrytych przez Zarządzanie lukami w zabezpieczeniach w usłudze Microsoft Defender, wcześniej znanych jako Threat & Zarządzanie lukami w zabezpieczeniach (TVM). Jeśli używasz Configuration Manager, zaktualizuj konsolę do najnowszej wersji.

    Uwaga

    Jeśli masz włączone połączenie Intune, możesz utworzyć zadanie zabezpieczeń Intune podczas tworzenia żądania korygowania. Ta opcja nie jest wyświetlana, jeśli połączenie nie zostało ustawione.

  • Masz co najmniej jedno zalecenie dotyczące zabezpieczeń, które można wyświetlić na stronie urządzenia

  • Są oznaczone lub oznaczone jako współzarządzane

Przechowywanie danych i prywatność

Aby uzyskać więcej informacji, zobacz Te same praktyki dotyczące zabezpieczeń danych i prywatności dla Ochrona punktu końcowego w usłudze Microsoft Defender mają zastosowanie do Zarządzanie lukami w zabezpieczeniach w usłudze Microsoft Defender, aby uzyskać więcej informacji, zobacz Ochrona punktu końcowego w usłudze Microsoft Defender magazynu danych i prywatności.

Odpowiednie opcje uprawnień

Uwaga

Teraz możesz kontrolować dostęp i udzielać szczegółowych uprawnień do Zarządzanie lukami w zabezpieczeniach w usłudze Microsoft Defender w ramach modelu ujednoliconej kontroli dostępu opartej na rolach Microsoft Defender XDR. Aby uzyskać więcej informacji, zobacz Microsoft Defender XDR Ujednolicona kontrola dostępu oparta na rolach (RBAC).

Aby wyświetlić opcje uprawnień do zarządzania lukami w zabezpieczeniach:

  1. Zaloguj się do Microsoft Defender portalu przy użyciu konta z przypisaną rolą administratora zabezpieczeń lub administrator globalny.
  2. W okienku nawigacji wybierz pozycję Ustawienia > Role punktów końcowych>.

Aby uzyskać więcej informacji, zobacz Twórca i zarządzanie rolami na potrzeby kontroli dostępu opartej na rolach.

Wyświetlanie danych

  • Operacje zabezpieczeń — wyświetlanie wszystkich danych operacji zabezpieczeń w portalu
  • Zarządzanie lukami w zabezpieczeniach usługi Defender — wyświetlanie danych zarządzania lukami w zabezpieczeniach usługi Defender w portalu

Aktywne akcje korygowania

  • Operacje zabezpieczeń — wykonywanie akcji odpowiedzi, zatwierdzanie lub odrzucanie oczekujących akcji korygowania, zarządzanie listami dozwolonymi/zablokowanymi na potrzeby automatyzacji i wskaźników
  • Zarządzanie lukami w zabezpieczeniach usługi Defender — obsługa wyjątków — Twórca nowe wyjątki i zarządzaj aktywnymi wyjątkami
  • Zarządzanie lukami w zabezpieczeniach usługi Defender — Obsługa korygowania — przesyłanie nowych żądań korygowania, tworzenie biletów i zarządzanie istniejącymi działaniami korygowania
  • Zarządzanie lukami w zabezpieczeniach w usłudze Defender — obsługa aplikacji — stosowanie natychmiastowych akcji ograniczania ryzyka przez blokowanie aplikacji narażonych na zagrożenia w ramach działania korygowania oraz zarządzanie zablokowanymi aplikacjami i wykonywanie akcji odblokowywania

Defender Vulnerability Management — punkty odniesienia zabezpieczeń

Zarządzanie lukami w zabezpieczeniach w usłudze Defender — zarządzanie profilami oceny punktów odniesienia zabezpieczeń — Twórca profilami i zarządzanie nimi, aby można było ocenić, czy urządzenia są zgodne z punktami odniesienia branży zabezpieczeń.