Partager via


Configurer l’analyse des vulnérabilités pour les machines

Note

Pour le moment, cette fonctionnalité n’est disponible que dans la version préliminaire.
Pour plus d’informations sur les lacunes et restrictions actuelles, consultez limitations connues.

Microsoft Defender Vulnerability Management dispose d’une nouvelle maison sous Gestion de l’exposition et prend désormais en charge les environnements Cloud et Appareils. Accédez aux capacités d’analyse des vulnérabilités via Gestion de l'Exposition>Gestion des Vulnérabilités>Aperçu>onglet Cloud dans le portail Microsoft Defender.

Cette expérience centralisée fournit des insights complets sur les vulnérabilités de votre infrastructure cloud, notamment :

  • Vue d’ensemble des vulnérabilités cloud : métriques et tendances clés pour les vulnérabilités spécifiques au cloud
  • Principales CVEs du cloud : les vulnérabilités les plus critiques affectant vos ressources cloud
  • Recommandations de cloud principales : conseils de correction hiérarchisés
  • Recommandations par type de ressource : Insights sur les vulnérabilités organisés par catégories de charge de travail
  • Insights sur les ressources vulnérables : analyse détaillée des ressources affectées

Le plan Defender pour serveurs dans Microsoft Defender pour Cloud fournit une analyse des vulnérabilités pour les machines connectées, désormais accessible via le tableau de bord de gestion des vulnérabilités unifié sous Gestion des vulnérabilités dans le portail Defender.

Pour obtenir une analyse détaillée des vulnérabilités, accédez à la gestion des expositions>gestion des vulnérabilités>vulnérabilités>Cloud pour afficher toutes les vulnérabilités spécifiques au cloud avec un filtrage amélioré et une priorisation basée sur les risques, parallèlement aux vulnérabilités des appareils dans une expérience unifiée.

Avantages clés de l’approche intégrée de gestion de l’exposition :

  • Vue des vulnérabilités unifiées : vulnérabilités cloud et appareil dans une seule interface

  • Évaluation contextuelle des risques : les vulnérabilités sont hiérarchisées en fonction du contexte environnemental et de l’analyse du chemin d’attaque

  • Insights multiplateformes : vue complète sur les points de terminaison et les environnements cloud

  • Flux de travail de correction améliorés : processus rationalisés connectant des vulnérabilités à des opérations de sécurité plus larges

  • L’analyse intégrée des vulnérabilités dans Defender pour le cloud utilise Microsoft Defender Vulnerability Management.

  • Microsoft Defender Vulnerability Management, ainsi que Microsoft Defender pour point de terminaison, est intégré en natif dans Defender pour serveurs.

Activer l’analyse des vulnérabilités pour les machines

Le plan Defender pour serveurs de Microsoft Defender pour le cloud permet d’analyser les vulnérabilités des machines connectées.

  • L’analyse intégrée des vulnérabilités dans Defender pour le cloud utilise Microsoft Defender Vulnerability Management.
  • Microsoft Defender Vulnerability Management, ainsi que Microsoft Defender pour point de terminaison, est intégré en natif dans Defender pour serveurs.

L’évaluation des vulnérabilités intégrée présente de nombreux avantages :

  • Cohérence de l’analyse : Utilisez un scanneur de vulnérabilités cohérent dans toute une série de cas d’utilisation, dans des environnements multicloud et dans différents runtimes d’hôtes.
  • Réduction des risques : Découvrez les vulnérabilités et les erreurs de configuration en temps quasi réel.
  • Hiérarchisation : Hiérarchisez les vulnérabilités en fonction du paysage des menaces et des détections au sein de votre organisation.
  • Inventaire de logiciels : Obtenez des informations sur votre inventaire de logiciels.
  • Fonctionnalités Premium : Utilisez les fonctionnalités premium de Defender Vulnerability Management dans Defender pour serveurs Plan 2, notamment l’évaluation des certificats, l’évaluation de la bases de référence, le blocage des applications vulnérables, et plus encore.

L’analyse des vulnérabilités avec Defender Vulnerability Management est prise en charge pour les machines virtuelles Azure, les machines AWS et GCP connectées à Defender pour le cloud, et les machines virtuelles locales qui sont intégrées en tant que machines virtuelles Azure Arc.

Pour une présentation rapide de la gestion des vulnérabilités de Defender, regardez cette vidéo :

Analyse basée sur un agent ou sans agent

L’analyse des vulnérabilités avec Defender Vulnerability Management intégré adopte une approche hybride dans Defender pour le cloud :

  • Analyse des vulnérabilités sans agent. Defender pour le cloud fournit une analyse des vulnérabilités sans agent dans le cadre de ses fonctionnalités d’analyse sans agent. L’analyse sans agent est uniquement disponible dans Defender pour serveurs Plan 2.
  • Analyse de vulnérabilité basée sur un agent. L’intégration de Defender pour point de terminaison dans Defender pour serveurs permet d’analyser les vulnérabilités à l’aide du capteur Defender pour points de terminaison. Cette intégration est disponible dans Defender for Servers Plan 1 (P1) et Plan 2 (P2).

BYOL (apportez votre propre licence)

Au lieu d’utiliser l’analyse intégrée de Defender Vulnerability Management, vous pouvez utiliser votre propre analyseur de vulnérabilité BYOL sous licence privée. Les scanneurs Qualys et Rapid7 sont pris en charge.

Fonctionnement de l’opération :

  • Les solutions prises en charge rapportent les données de vulnérabilité à la plateforme de gestion du partenaire.
  • Les plateformes de solutions fournissent des données de surveillance des vulnérabilités et de l’intégrité à Defender pour le cloud.

Vous pouvez identifier les machines vulnérables dans Defender pour le cloud, puis passer à la console de gestion partenaire directement à partir de Defender pour le cloud afin d’obtenir des rapports et plus d’informations.

Pour utiliser une solution de vulnérabilité non-Microsoft, vous n’avez pas besoin d’un plan payant activé dans Defender pour le cloud.

Comportement d’analyse hybride

L’analyse sans agent étend la visibilité de Defender pour le cloud afin d’atteindre davantage d’appareils. Si l’analyse des vulnérabilités sans agent est activée, la situation suivante se produit :

Solution
(analyse sans agent activée)
Détails
Aucune solution Si aucune solution d’analyse des vulnérabilités basée sur un agent n’est activée sur les machines virtuelles, Defender pour le cloud effectue automatiquement une analyse sans agent à l’aide de Defender Vulnerability Management.
Intégration de Defender Vulnerability Management Si les machines exécutent l’agent Defender pour point de terminaison, Defender pour le cloud affiche une vue unifiée de l’évaluation des vulnérabilités avec une couverture et une actualité optimisées.

– Les machines qui utilisent l’analyse basée sur un agent OU l’analyse sans agent affichent uniquement les résultats de cette source activée.
– Les machines dont l’analyse est à la fois basée sur un agent et sans agent affichent uniquement les résultats basés sur l’agent, pour une meilleure actualisation.
Solution BYOL Si vous utilisez une solution d’évaluation des vulnérabilités partenaire, Defender pour le cloud affiche par défaut les résultats de l’analyse de la solution partenaire. Les résultats de l’analyse sans agent sont affichés pour les machines sur lesquelles l’agent partenaire n’est pas installé et pour les machines qui ne transmettent pas les résultats correctement.

Vous pouvez modifier ce comportement par défaut pour toujours afficher les résultats de Defender Vulnerability Management, que la solution d’agent non Microsoft soit installée ou non, en activant manuellement l’option Évaluation des vulnérabilités pour les machines dans la page Paramètres de l’environnement de Defender pour le cloud.

Fonctionnalités de gestion des vulnérabilités Premium

Defender pour serveurs Plan 2 inclut les fonctionnalités de module complémentaire Premium Defender Vulnerability Management qui fournissent des inventaires consolidés, de nouvelles évaluations et des outils d’atténuation pour améliorer davantage votre programme de gestion des vulnérabilités. En savoir plus sur les fonctionnalités Premium.

Étapes suivantes