Поделиться через


страница обзора Управление уязвимостями Microsoft Defender

Примечание.

Раздел Управление уязвимостями на портале Microsoft Defender теперь находится в разделе Управление экспозицией. Благодаря этому изменению теперь можно использовать данные о уязвимостях безопасности и данные об уязвимостях в едином расположении и управлять ими, чтобы улучшить существующие функции управления уязвимостями. Подробнее.

Эти изменения актуальны для пользователей предварительной версии (Microsoft Defender XDR + параметр предварительной версии Microsoft Defender для удостоверений).

В этой статье вы узнаете о странице обзора Управление уязвимостями Microsoft Defender, а также о том, как она может помочь вам понять и управлять угрозой безопасности вашей организации.

Совет

Знаете ли вы, что можете бесплатно попробовать все функции в Управление уязвимостями Microsoft Defender? Узнайте, как зарегистрироваться для получения бесплатной пробной версии.

страница обзора Управление уязвимостями Defender

Примечание.

В этом разделе описывается Управление уязвимостями Microsoft Defender взаимодействие с клиентами, использующими предварительную версию Microsoft Defender XDR + Microsoft Defender для удостоверений. Этот интерфейс является частью интеграции Управление уязвимостями Microsoft Defender с Управление рисками Microsoft Security. Подробнее.

Вы можете использовать страницуОбзоруправления> уязвимостями на>портале Microsoft Defender, чтобы:

  • Аналитика конечных точек, включая оценку уязвимости конечных точек, рекомендации по конечным точкам, временная шкала событий, уязвимое программное обеспечение, действия по исправлению и предоставляемые устройства.
  • Сопоставить данные EDR с уязвимостями конечных точек и обрабатывать их.
  • Выбрать параметры исправления для сортировки и отслеживания задач исправления.
  • Выбрать параметры исключения и отслеживать активные исключения.

Сведения о неправильной настройке и оценке безопасности можно просмотреть на странице Рекомендации по управлению > экспозицией .

Примечание.

Устройства, которые не были активны в течение последних 30 дней, не учитываются в данных, отражающих оценку уязвимостей управления уязвимостями вашей организации и оценку безопасности Майкрософт для устройств. Кроме того, cvEs, помеченные как "не исправляются", не отображаются на портале Microsoft Defender и не включаются в рекомендации по уязвимостям или оценку.

Элементы страницы обзора

Примечание.

В этом разделе описывается Управление уязвимостями Microsoft Defender взаимодействие с клиентами, использующими предварительную версию Microsoft Defender XDR + Microsoft Defender для удостоверений. Этот интерфейс является частью интеграции Управление уязвимостями Microsoft Defender с Управление рисками Microsoft Security. Подробнее.

Снимок экрана: страница обзора Управление уязвимостями Microsoft Defender

Область Описание
Фильтр области: Включено (#/#) или Выкл. Отфильтруйте данные об управлении уязвимостями, которые вы хотите просмотреть на странице обзора и карточках, по группам устройств. Выбор в фильтре применяется на страницах управления уязвимостями.
Оценка уязвимости конечной точки Просмотрите текущее состояние подверженности устройств к угрозам и уязвимостям. На оценку уязвимости вашей организации влияют несколько факторов: уязвимости, обнаруженные на ваших устройствах, вероятность взлома ваших устройств, ценность устройств для вашей организации и соответствующие оповещения, обнаруженные на ваших устройствах. Цель состоит в том, чтобы снизить показатель воздействия в организации, чтобы обеспечить более высокий уровень безопасности. Чтобы снизить оценку, необходимо устранить связанные проблемы с конфигурацией безопасности, перечисленные в рекомендациях по безопасности.
Распределение экспозиции устройств Узнайте, сколько устройств предоставляется в зависимости от их уровня воздействия. Выберите раздел на кольцевой диаграмме, чтобы перейти на страницу списка Устройств и просмотреть затронутые имена устройств, уровень подверженности, уровень риска и другие сведения, такие как домен, платформа операционной системы, состояние работоспособности, время последнего просмотра и теги.
Срок действия сертификатов сервера с истекающим сроком действия Узнайте, сколько сертификатов истекло или должно истечь в ближайшие 30, 60 или 90 дней.
Рекомендации по лучшим конечным точкам Ознакомьтесь с рекомендациями по обеспечению безопасности, которые отсортированы и определены в первую очередь в зависимости от риска вашей организации и срочности, которую она требует. Выберите Просмотреть рекомендации конечных точек , чтобы просмотреть остальные рекомендации по безопасности в списке. Выберите Просмотреть исключения для списка рекомендаций, имеющих исключение.
Наиболее уязвимое программное обеспечение Получите представление в режиме реального времени о запасах программного обеспечения вашей организации с помощью списка уязвимых программ, установленных на устройствах вашей сети, и того, как они влияют на оценку уязвимости организации. Выберите элемент для получения сведений или Просмотрите все программное обеспечение , чтобы просмотреть остальную часть списка уязвимых программ на странице Инвентаризация программного обеспечения .
Аналитика уязвимостей Просмотрите общее количество уязвимостей и разбивку по типам уязвимостей: уязвимости, доступные для использования, критические уязвимости и уязвимости нулевого дня. Выберите Просмотреть все уязвимости , чтобы перейти на страницу Уязвимости и детализировать конкретные уязвимости.
Основные действия по исправлению Отслеживайте действия по исправлению, созданные на основе рекомендаций по безопасности. Вы можете выбрать каждый элемент в списке, чтобы просмотреть сведения на странице Исправление , или выбрать Просмотреть все действия по исправлению , чтобы просмотреть остальные действия по исправлению и активные исключения.
Самые доступные устройства Просмотр имен доступных устройств и уровня их раскрытия. Выберите имя устройства из списка, чтобы перейти на страницу устройства, где можно просмотреть оповещения, риски, инциденты, рекомендации по безопасности, установленное программное обеспечение и обнаруженные уязвимости, связанные с предоставленными устройствами. Выберите Просмотреть все устройства , чтобы просмотреть остальную часть списка доступных устройств. В списке устройств можно управлять тегами, инициировать автоматизированные исследования, инициировать сеанс динамического реагирования, собирать пакет исследования, запускать антивирусную проверку, ограничивать выполнение приложений и изолировать устройство.
Самые эффектные события Просмотрите основные события и количество затронутых устройств в организации за последние семь дней. Выберите Просмотреть все события, чтобы открыть временная шкала событий, а также просмотреть и отфильтровать все события, включая новые уязвимости, новые уязвимости, которые можно использовать, и новые оценки конфигурации.