Luki w zabezpieczeniach w mojej organizacji

Dotyczy:

Ważna

Niektóre informacje odnoszą się do wstępnie wydanego produktu, który może zostać znacząco zmodyfikowany przed jego komercyjną premierą. Firma Microsoft nie udziela żadnych gwarancji, wyraźnych ani dorozumianych, w odniesieniu do podanych tutaj informacji.

Uwaga

Chcesz doświadczyć Zarządzanie lukami w zabezpieczeniach w usłudze Microsoft Defender? Dowiedz się więcej o tym, jak można zarejestrować się w Zarządzanie lukami w zabezpieczeniach w usłudze Microsoft Defender publicznej wersji zapoznawczej.

Ważna

Usługa Defender Vulnerability Management może pomóc w identyfikowaniu luk w zabezpieczeniach log4j w aplikacjach i składnikach. Dowiedz się więcej.

Zarządzanie lukami w zabezpieczeniach w usłudze Microsoft Defender używa tych samych sygnałów w usłudze Defender for Endpoint's endpoint protection do skanowania i wykrywania luk w zabezpieczeniach.

Na stronie Słabe strony wymieniono luki w zabezpieczeniach oprogramowania, na które urządzenia są narażone, wyświetlając listę identyfikatorów typowych luk w zabezpieczeniach i ekspozycji (CVE). Możesz również wyświetlić ważność, klasyfikację common vulnerability scoring system (CVSS), częstość występowania w organizacji, odpowiednie naruszenie zabezpieczeń, szczegółowe informacje o zagrożeniach i nie tylko.

Uwaga

Jeśli do luki w zabezpieczeniach nie przypisano oficjalnego identyfikatora CVE, nazwa luki w zabezpieczeniach jest przypisywana przez Zarządzanie lukami w zabezpieczeniach w usłudze Microsoft Defender, wcześniej znaną jako Zarządzanie zagrożeniami i lukami.

Dostęp do strony Słabe strony na kilka różnych sposobów:

  1. Przejdź do menu rozwijanego wyszukiwanie globalne.
  2. Wybierz pozycję Luka w zabezpieczeniach i klucz w identyfikatorze typowych luk w zabezpieczeniach i ekspozycji (CVE), którego szukasz, na przykład "CVE-2018-5568", a następnie wybierz ikonę wyszukiwania. Zostanie otwarta strona Słabe strony z informacjami CVE, których szukasz.
  3. Wybierz cve, aby otworzyć panel wysuwany z więcej informacji, w tym opis luki w zabezpieczeniach, szczegóły, szczegółowe informacje o zagrożeniach i uwidocznione urządzenia.

Aby wyświetlić pozostałe luki w zabezpieczeniach na stronie Słabe punkty , wpisz CVE, a następnie wybierz pozycję wyszukaj.

Omówienie słabych punktów

Korygowanie luk w zabezpieczeniach na narażonych urządzeniach w celu zmniejszenia ryzyka związanego z zasobami i organizacją. Jeśli w kolumnie Uwidocznione urządzenia jest wyświetlana wartość 0, oznacza to, że nie jesteś zagrożony.

Zrzut ekranu przedstawiający stronę docelową słabych punktów

Szczegółowe informacje o naruszeniach i zagrożeniach

Wyświetl wszelkie powiązane informacje o naruszeniach i zagrożeniach w kolumnie Zagrożenia , gdy ikony są kolorowe na czerwono.

Uwaga

Zawsze ustalaj priorytety zaleceń, które są skojarzone z bieżącymi zagrożeniami. Te zalecenia są oznaczone ikoną analizy zagrożeń Prosty rysunek czerwonej usterki i ikona szczegółowych informacji o naruszeniach Prosty rysunek strzałki uderzającej w cel.

Ikona szczegółowych informacji o naruszeniach jest wyróżniona, jeśli w organizacji znajduje się luka w zabezpieczeniach. Przykład tekstu szczegółowych informacji o naruszeniu zabezpieczeń, który może być wyświetlany po umieszczeniu wskaźnika myszy na ikonie. Ten mówi

Ikona analizy zagrożeń jest wyróżniona, jeśli istnieją skojarzone luki w zabezpieczeniach znalezione w organizacji. Umieszczenie wskaźnika myszy na ikonie pokazuje, czy zagrożenie jest częścią zestawu wykorzystującego luki w zabezpieczeniach, czy jest połączone z określonymi zaawansowanymi trwałymi kampaniami lub grupami aktywności. Jeśli jest dostępna, istnieje link do raportu usługi Threat Analytics z wiadomościami o wykorzystywaniu, ujawnianiem informacji lub powiązanymi poradami dotyczącymi zabezpieczeń.

Tekst szczegółowych informacji o zagrożeniach, który może być wyświetlany po umieszczeniu wskaźnika myszy na ikonie. Ten ma wiele punktów punktowych i połączony tekst.

Uzyskiwanie szczegółowych informacji o lukach w zabezpieczeniach

Jeśli wybierzesz cve, zostanie otwarty panel wysuwany z większą ilością informacji, takich jak opis luki w zabezpieczeniach, szczegóły i szczegółowe informacje o zagrożeniach. Dla każdego CVE można wyświetlić listę uwidocznionych urządzeń i oprogramowania, których dotyczy problem.

Gdy zalecenie dotyczące zabezpieczeń jest dostępne, możesz wybrać pozycję Przejdź do powiązanego zalecenia dotyczącego zabezpieczeń, aby uzyskać szczegółowe informacje na temat sposobu korygowania luki w zabezpieczeniach.

Przykład wysuwanej słabości.

Zalecenia dotyczące cve są często do korygowania luki w zabezpieczeniach poprzez aktualizację zabezpieczeń dla powiązanego oprogramowania. Jednak niektóre cve nie będą miały dostępnej aktualizacji zabezpieczeń. Może to dotyczyć całego powiązanego oprogramowania cve lub tylko podzestawu, na przykład dostawca oprogramowania może zdecydować się nie rozwiązywać problemu w określonej wersji podatnej na zagrożenia.

Jeśli aktualizacja zabezpieczeń jest dostępna tylko dla niektórych powiązanych programów, cve będzie mieć tag "Niektóre dostępne aktualizacje". Po udostępnieniu co najmniej jednej aktualizacji możesz przejść do powiązanego zalecenia dotyczącego zabezpieczeń.

Niektóre dostępne aktualizacje i brak dostępnych aktualizacji przykładów tagów.

Jeśli nie ma dostępnej aktualizacji zabezpieczeń, cve będzie mieć tag "Brak aktualizacji zabezpieczeń". Nie będzie opcji przejścia do powiązanego zalecenia dotyczącego zabezpieczeń, ponieważ oprogramowanie, które nie ma dostępnej aktualizacji zabezpieczeń, jest wykluczone ze strony Zalecenia dotyczące zabezpieczeń.

Uwaga

Zalecenia dotyczące zabezpieczeń obejmują tylko urządzenia i pakiety oprogramowania, które mają dostępne aktualizacje zabezpieczeń.

Informacje o dostępności aktualizacji zabezpieczeń są również widoczne w kolumnie Dostępność aktualizacji na kartach Uwidocznione urządzenia i Powiązane oprogramowanie .

Przykład powiązanej karty oprogramowania.

Oprogramowanie, które nie jest obsługiwane

CvE dla oprogramowania, które nie jest obecnie obsługiwane przez zarządzanie lukami w zabezpieczeniach, nadal pojawia się na stronie Słabe strony. Ponieważ oprogramowanie nie jest obsługiwane, dostępne będą tylko ograniczone dane.

Uwidocznione informacje o urządzeniu nie będą dostępne dla cve z nieobsługiwanym oprogramowaniem. Filtruj według nieobsługiwanego oprogramowania, wybierając opcję "Niedostępne" w sekcji "Uwidocznione urządzenia".

Filtr uwidocznione urządzenia.

Wyświetlanie wpisów typowych luk w zabezpieczeniach i ekspozycji (CVE) w innych miejscach

Najważniejsze oprogramowanie narażone na zagrożenia na pulpicie nawigacyjnym

  1. Przejdź do pulpitu nawigacyjnego zarządzania lukami w zabezpieczeniach usługi Defender i przewiń w dół do widżetu Oprogramowania narażonej na zagrożenia . Zobaczysz liczbę luk w zabezpieczeniach znalezionych w każdym oprogramowaniu, a także informacje o zagrożeniach i ogólny widok narażenia urządzenia w czasie.

Karta oprogramowania z najlepszymi zagrożeniami.

  1. Wybierz oprogramowanie, które chcesz zbadać.
  2. Wybierz kartę Wykryte luki w zabezpieczeniach .
  3. Wybierz lukę w zabezpieczeniach, którą chcesz zbadać, aby uzyskać więcej informacji na temat szczegółów luki w zabezpieczeniach.

Odnajdywanie luk w zabezpieczeniach na stronie urządzenia

Wyświetl powiązane informacje o słabych stronach na stronie urządzenia.

  1. Wybierz pozycję Spis urządzeń z menu nawigacji Zarządzanie lukami w zabezpieczeniach w portalu Microsoft 365 Defender

  2. Na stronie Spis urządzeń wybierz nazwę urządzenia, którą chcesz zbadać.

  3. Wybierz pozycję Wykryte luki w zabezpieczeniach na stronie urządzenia.

    Strona urządzenia ze szczegółami i opcjami odpowiedzi.

  4. Wybierz lukę w zabezpieczeniach, którą chcesz zbadać, aby otworzyć panel wysuwany ze szczegółami CVE, takimi jak opis luk w zabezpieczeniach, szczegółowe informacje o zagrożeniach i logika wykrywania.

Logika wykrywania CVE

Podobnie jak w przypadku dowodów oprogramowania, pokazujemy logikę wykrywania zastosowaną na urządzeniu, aby stwierdzić, że jest ona podatna na zagrożenia.

Aby wyświetlić logikę wykrywania:

  1. Wybierz urządzenie na stronie Spis urządzeń.
  2. Wybierz pozycję Wykryte luki w zabezpieczeniach na stronie urządzenia.
  3. Wybierz lukę w zabezpieczeniach, którą chcesz zbadać.

Zostanie otwarte okno wysuwane, a w sekcji Logika wykrywania zostanie wyświetlona logika wykrywania i źródło.

Przykład logiki wykrywania, który zawiera listę oprogramowania wykrytego na urządzeniu i kb/s.

Kategoria "Funkcja systemu operacyjnego" jest również wyświetlana w odpowiednich scenariuszach. Dzieje się tak, gdy cve wpłynie na urządzenia z systemem operacyjnym znajdującym się w trudnej sytuacji, jeśli jest włączony określony składnik systemu operacyjnego. Jeśli na przykład system Windows Server 2019 lub Windows Server 2022 ma lukę w zabezpieczeniach w składniku DNS, dołączymy to CVE tylko do urządzeń z systemem operacyjnym Windows Server 2019 i Windows Server 2022 z włączoną funkcją DNS.

Niedokładność raportu

Zgłoś wynik fałszywie dodatni, gdy zobaczysz jakiekolwiek niejasne, niedokładne lub niekompletne informacje. Można również raportować zalecenia dotyczące zabezpieczeń, które zostały już skorygowane.

  1. Otwórz cve na stronie Słabe strony.
  2. Wybierz pozycję Nieścisłość raportu i zostanie otwarte okienko wysuwane.
  3. W okienku wysuwanym wybierz problem do zgłoszenia.
  4. Podaj żądane szczegóły dotyczące niedokładności. Będzie to się różnić w zależności od problemu, który zgłaszasz.
  5. Wybierz pozycję Prześlij. Twoja opinia jest natychmiast wysyłana do ekspertów Zarządzanie lukami w zabezpieczeniach w usłudze Microsoft Defender.

Opcje niedokładności raportu.