Hvad er Microsoft Defender Vulnerability Management

Reduktion af cyberrisiko kræver omfattende risikobaseret sårbarhedsstyring for at identificere, vurdere, afhjælpe og spore alle dine største sårbarheder på tværs af dine vigtigste aktiver – alt sammen i en enkelt løsning.

Defender Vulnerability Management leverer aktivsynlighed, intelligente vurderinger og indbyggede afhjælpningsværktøjer til Windows-, macOS-, Linux-, Android-, iOS- og netværksenheder. Ved hjælp af Microsoft threat intelligence, forudsigelser om sandsynlighed for brud, forretningskontekster og enhedsvurderinger prioriterer Defender Vulnerability Management hurtigt og løbende de største sårbarheder på dine vigtigste aktiver og giver sikkerhedsanbefalinger for at afhjælpe risikoen.

Se følgende video for at få mere at vide om Administration af sårbarheder i Defender.

Tip

Vidste du, at du kan prøve alle funktionerne i Admininstration af håndtering af sikkerhedsrisici til Microsoft Defender gratis? Få mere at vide om, hvordan du tilmelder dig en gratis prøveversion.

Du kan få flere oplysninger om de funktioner og egenskaber, der er inkluderet i hvert tilbud, under Sammenlign Admininstration af håndtering af sikkerhedsrisici til Microsoft Defender tilbud.

Admininstration af håndtering af sikkerhedsrisici til Microsoft Defender funktioner og funktionsdiagram.

Med Defender Vulnerability Management kan du sætte dine sikkerheds- og it-teams i stand til at bygge bro over huller i arbejdsprocesser og prioritere og håndtere kritiske sikkerhedsrisici og fejlkonfigurationer på tværs af din organisation. Reducer risikoen for cybersikkerhed med:

Kontinuerlig søgning efter og overvågning af aktiver

Defender Vulnerability Management indbyggede og agentløse scannere overvåger og registrerer løbende risici i din organisation, selv når enheder ikke har forbindelse til virksomhedens netværk.

Konsoliderede oversigter giver et realtidsbillede af din organisations softwareprogrammer, digitale certifikater, hardware og firmware og browserudvidelser, der hjælper dig med at overvåge og vurdere alle organisationens aktiver.

Avancerede værktøjer til vurdering af sårbarheder og konfiguration hjælper dig med at forstå og vurdere din cybereksponering, herunder:

  • Vurdering af grundlæggende sikkerhedsindstillinger – Opret profiler til grundlæggende standarder, der kan tilpasses, for at måle risikoens overholdelse i forhold til etablerede benchmarks, f.eks. Center for Internet Security (CIS) og STIG (Security Technical Implementation Guides).
  • Synlighed i software og sikkerhedsrisici – Få et overblik over organisationens softwareoversigt og softwareændringer som installationer, fjernelser og programrettelser.
  • Vurdering af netværksshare – Vurder konfigurationen af sårbare interne netværksshares med handlingsorienterede sikkerhedsanbefalinger.
  • Godkendt scanning for Windows – Scan jævnligt ikke-administrerede Windows-enheder for softwaresårbarheder ved at give Admininstration af håndtering af sikkerhedsrisici til Microsoft Defender med legitimationsoplysninger for at få fjernadgang til enhederne.
  • Trusselsanalyse & hændelsestidslinjer – Brug hændelsestidslinjer og sårbarhedsvurderinger på enhedsniveau til at forstå og prioritere sårbarheder.
  • Vurdering af browserudvidelser – Få vist en liste over de browserudvidelser, der er installeret på tværs af forskellige browsere i din organisation. Få vist oplysninger om tilladelser og tilknyttede risikoniveauer for en udvidelse.
  • Vurdering af digitale certifikater – Få vist en liste over certifikater, der er installeret på tværs af din organisation, på en enkelt central certifikatoversigtsside. Identificer certifikater, før de udløber, og registrer potentielle sikkerhedsrisici på grund af svage signaturalgoritmer.
  • Vurdering af hardware og firmware – Få vist en liste over kendt hardware og firmware i din organisation organiseret efter systemmodeller, processorer og BIOS. Hver visning indeholder oplysninger som f.eks. navnet på leverandøren, antallet af svagheder, indsigt i trusler og antallet af eksponerede enheder.

Risikobaseret intelligent prioritering

Defender Vulnerability Management bruger Microsofts trusselsintelligens, forudsigelser om sandsynlighed for brud, forretningskontekster og enhedsvurderinger til hurtigt at prioritere de største sikkerhedsrisici i din organisation. En enkelt visning af prioriterede anbefalinger fra flere sikkerhedsfeeds sammen med vigtige oplysninger, herunder relaterede CVEs og eksponerede enheder, hjælper dig med hurtigt at afhjælpe de største sikkerhedsrisici på dine mest kritiske aktiver. Risikobaseret intelligent prioritering:

  • Fokuserer på nye trusler – justerer dynamisk prioriteringen af sikkerhedsanbefalinger i forhold til de sårbarheder, der i øjeblikket udnyttes i naturen og de nye trusler, der udgør den største risiko.
  • Pinpoints aktive brud – korrelerer administration af sårbarheder og EDR-indsigt for at prioritere sårbarheder, der udnyttes i et aktivt brud i organisationen.
  • Beskytter aktiver med høj værdi – Identificerer eksponerede enheder med forretningskritiske programmer, fortrolige data eller brugere med høj værdi.

Afhjælpning og sporing

Giv sikkerhedsadministratorer og it-administratorer mulighed for at samarbejde og løse problemer med indbyggede arbejdsprocesser uden problemer.

  • Afhjælpningsanmodninger, der sendes til it-afdelingen – Opret en afhjælpningsopgave i Microsoft Intune ud fra en bestemt sikkerhedsanbefaling.
  • Bloker sårbare programmer – afvis risikoen ved at blokere sårbare programmer for bestemte enhedsgrupper.
  • Alternative afhjælpninger – få indsigt i andre afhjælpninger, f.eks. konfigurationsændringer, der kan reducere risikoen, der er forbundet med softwaresårbarheder.
  • Afhjælpningsstatus i realtid – Realtidsovervågning af status og status for afhjælpningsaktiviteter på tværs af organisationen.
Område Beskrivelse
Dashboard Få en overordnet visning af organisationens eksponeringsscore, trusselsbevidsthed, Microsoft Secure Score for Devices, udløbscertifikater, distribution af enhedseksponering, topsikkerhedsanbefalinger, top sårbar software, topafhjælpningsaktiviteter og topeksponerede enhedsdata.
Anbefalinger Se listen over sikkerhedsanbefalinger og relaterede trusselsoplysninger. Når du vælger et element på listen, åbnes der et pop op-panel med oplysninger om sårbarheder, et link til at åbne softwaresiden og indstillinger for afhjælpning og undtagelser. Du kan også åbne en billet i Intune, hvis dine enheder er joinforbundne via Microsoft Entra ID, og du har aktiveret dine Intune forbindelser i Defender for Endpoint.
Oprydning Se afhjælpningsaktiviteter, du har oprettet, og anbefalingsundtagelser.
Opgørelser Opdag og vurder alle organisationens aktiver i en enkelt visning.
Svagheder Se listen over almindelige sikkerhedsrisici og eksponeringer (CVEs) i din organisation.
Tidslinje for begivenhed Få vist hændelser, der kan påvirke din organisations risiko.
Vurdering af oprindelige planer Overvåg overholdelse af grundlæggende sikkerhedskrav, og identificer ændringer i realtid.

Api'er

Kør API-kald, der er relateret til administration af sårbarheder, for at automatisere arbejdsprocesser til administration af sårbarheder. For at komme i gang skal du se Understøttede Microsoft Defender for Endpoint API'er.

Se følgende artikler for at få relaterede Defender for Endpoint-API'er:

Næste trin

Se også