Dela via


Vad är Hantering av hot och säkerhetsrisker för Microsoft Defender

Obs!

Avsnittet Sårbarhetshantering i Microsoft Defender-portalen finns nu under Exponeringshantering. Med den här ändringen kan du nu använda och hantera data om säkerhetsexponering och sårbarhetsdata på en enhetlig plats för att förbättra dina befintliga funktioner för sårbarhetshantering. Mer information.

Dessa ändringar är relevanta för förhandsversionskunder (Microsoft Defender XDR + Microsoft Defender for Identity förhandsversionsalternativ).

Att minska cyberrisken kräver omfattande riskbaserad sårbarhetshantering för att identifiera, utvärdera, åtgärda och spåra alla dina största sårbarheter i dina mest kritiska tillgångar, allt i en enda lösning.

Defender – hantering av säkerhetsrisker ger tillgångssynlighet, intelligenta utvärderingar och inbyggda reparationsverktyg för Windows-, macOS-, Linux-, Android-, iOS- och nätverksenheter. Med microsofts hotinformation, förutsägelser om sannolikhet för intrång, affärskontexter och enhetsutvärderingar prioriterar Defender – hantering av säkerhetsrisker snabbt och kontinuerligt de största säkerhetsriskerna på dina mest kritiska tillgångar och ger säkerhetsrekommendationer för att minska riskerna.

Tips

Visste du att du kan prova alla funktioner i Microsoft Defender – hantering av säkerhetsrisker utan kostnad? Ta reda på hur du registrerar dig för en kostnadsfri utvärderingsversion.

Mer information om de funktioner som ingår i varje erbjudande finns i Jämför Microsoft Defender – hantering av säkerhetsrisker erbjudanden.

Microsoft Defender – hantering av säkerhetsrisker diagram över funktioner och funktioner.

Med Defender – hantering av säkerhetsrisker kan du ge dina säkerhets- och IT-team möjlighet att överbrygga arbetsflödesluckor och prioritera och åtgärda kritiska sårbarheter och felkonfigurationer i organisationen. Minska cybersäkerhetsrisken med:

Kontinuerlig identifiering och övervakning av tillgångar

Defender – hantering av säkerhetsrisker inbyggda och agentlösa skannrar övervakar och identifierar kontinuerligt risker i din organisation även när enheter inte är anslutna till företagsnätverket.

Konsoliderade inventeringar ger en realtidsvy över organisationens program, digitala certifikat, maskinvara och inbyggd programvara och webbläsartillägg som hjälper dig att övervaka och utvärdera organisationens tillgångar.

Avancerade verktyg för sårbarhets- och konfigurationsutvärdering hjälper dig att förstå och utvärdera din cyberexponering, inklusive:

  • Utvärdering av säkerhetsbaslinjer – Skapa anpassningsbara baslinjeprofiler för att mäta riskefterlevnad mot etablerade riktmärken, till exempel Center for Internet Security (CIS) och STIG (Security Technical Implementation Guides).
  • Insyn i programvara och sårbarheter – Få en överblick över organisationens programvaruinventering och programvaruändringar som installationer, avinstallationer och korrigeringar.
  • Utvärdering av nätverksresurser – Utvärdera konfiguration av sårbara interna nätverksresurser med åtgärdsbara säkerhetsrekommendationer.
  • Autentiserad genomsökning för Windows – Genomsök ohanterade Windows-enheter regelbundet efter programvarusårbarheter genom att tillhandahålla Microsoft Defender – hantering av säkerhetsrisker med autentiseringsuppgifter för fjärråtkomst till enheterna.
  • Tidslinjer för hotanalys & händelser – Använd händelsetidslinje och sårbarhetsbedömningar på entitetsnivå för att förstå och prioritera sårbarheter.
  • Utvärdering av webbläsartillägg – Visa en lista över webbläsartillägg som är installerade i olika webbläsare i din organisation. Visa information om ett tilläggs behörigheter och associerade risknivåer.
  • Utvärdering av digitala certifikat – Visa en lista över certifikat som är installerade i organisationen på en enda central certifikatinventeringssida. Identifiera certifikat innan de upphör att gälla och identifiera potentiella sårbarheter på grund av svaga signaturalgoritmer.
  • Utvärdering av maskinvara och inbyggd programvara – Visa en lista över känd maskinvara och inbyggd programvara i din organisation som organiseras av systemmodeller, processorer och BIOS. Varje vy innehåller information som namnet på leverantören, antalet svagheter, hotinsikter och antalet exponerade enheter.

Riskbaserad intelligent prioritering

Defender – hantering av säkerhetsrisker använder Microsofts hotinformation, förutsägelser om sannolikhet för intrång, affärskontexter och enhetsutvärderingar för att snabbt prioritera de största säkerhetsriskerna i din organisation. En enda vy över prioriterade rekommendationer från flera säkerhetsfeeds, tillsammans med viktig information, inklusive relaterade CVE:er och exponerade enheter, hjälper dig att snabbt åtgärda de största säkerhetsriskerna för dina mest kritiska tillgångar. Riskbaserad intelligent prioritering:

  • Fokuserar på nya hot – justerar dynamiskt prioriteringen av säkerhetsrekommendationer med sårbarheter som för närvarande utnyttjas i vilda och framväxande hot som utgör den högsta risken.
  • Identifierar aktiva överträdelser – Korrelerar sårbarhetshantering och EDR-insikter för att prioritera sårbarheter som utnyttjas i ett aktivt intrång i organisationen.
  • Skyddar tillgångar med högt värde – Identifierar exponerade enheter med affärskritiska program, konfidentiella data eller högt värderade användare.

Reparation och spårning

Gör det möjligt för säkerhetsadministratörer och IT-administratörer att samarbeta och smidigt åtgärda problem med inbyggda arbetsflöden.

  • Reparationsbegäranden som skickas till IT – Skapa en åtgärdsuppgift i Microsoft Intune från en specifik säkerhetsrekommendation.
  • Blockera sårbara program – Minska risken med möjligheten att blockera sårbara program för specifika enhetsgrupper.
  • Alternativa åtgärder – Få insikter om andra åtgärder, till exempel konfigurationsändringar som kan minska risken för sårbarheter i programvara.
  • Reparationsstatus i realtid – Realtidsövervakning av status och förlopp för reparationsaktiviteter i hela organisationen.

Sårbarhetshantering i Microsoft Defender-portalen

Obs!

I det här avsnittet beskrivs Microsoft Defender – hantering av säkerhetsrisker för kunder som använder förhandsversionen av Microsoft Defender XDR + Microsoft Defender for Identity. Den här upplevelsen är en del av integreringen av Microsoft Defender – hantering av säkerhetsrisker i Microsoft Security Exposure Management. Mer information.

Område Beskrivning
Översikt över sårbarhetshantering för exponeringshantering >> Få en översikt över organisationens sårbarhetsinformation, inklusive slutpunkternas exponeringspoäng, topprekommendationer, händelser, sårbar programvara, reparationsaktiviteter med mera.
Rekommendationer för exponeringshantering > Se alla Microsofts säkerhetsrekommendationer i en enda, strömlinjeformad upplevelse. Avsnittet Sårbarheter innehåller säkerhetsrekommendationer och relaterad hotinformation, där du kan gå in på rekommendationer som rör specifika säkerhetsrisker.
Reparation av sårbarhetshantering för exponeringshantering >> Se reparationsaktiviteter som du har skapat och rekommendationsfel.
Inventering av sårbarhetshantering för exponeringshantering >> Identifiera och utvärdera alla organisationens tillgångar i en enda vy.
Sårbarhetshantering för exponeringshantering >> – sårbarheter Se listan över vanliga sårbarheter och exponeringar (CVE) i din organisation.
Översikt över > sårbarhetshantering för exponeringshantering >> – händelser som påverkar mest Visa händelser som kan påverka organisationens risk. Du kan också komma åt händelsetidslinjen i avsnittet Historik över rekommendationer>.
> Utvärderingar av sårbarhetshantering för exponeringshantering > Övervaka säkerhetsbaslinjeefterlevnad och identifiera ändringar i realtid.

API:er

Kör relaterade API-anrop för sårbarhetshantering för att automatisera arbetsflöden för sårbarhetshantering. Information om hur du kommer igång finns i Api:er som stöds Microsoft Defender för Endpoint.

Se följande artiklar om relaterade API:er för Defender för Endpoint:

Datalagring och sekretess

Samma metoder för datasäkerhet och sekretess för Microsoft Defender för Endpoint gäller för Microsoft Defender – hantering av säkerhetsrisker finns i Microsoft Defender för Endpoint datalagring och sekretess.

Nästa steg

Se även