Remarque
L’accès à cette page nécessite une autorisation. Vous pouvez essayer de vous connecter ou de modifier des répertoires.
L’accès à cette page nécessite une autorisation. Vous pouvez essayer de modifier des répertoires.
Remarque
La section Gestion des vulnérabilités dans le portail Microsoft Defender se trouve désormais sous Gestion des expositions. Avec cette modification, vous pouvez désormais utiliser et gérer les données d’exposition de sécurité et les données de vulnérabilité dans un emplacement unifié, afin d’améliorer vos fonctionnalités de gestion des vulnérabilités existantes. En savoir plus.
Ces modifications sont pertinentes pour les clients en préversion (Microsoft Defender XDR + Microsoft Defender pour Identity option d’aperçu).
Trouvez des réponses aux questions fréquentes (FAQ) sur les Gestion des vulnérabilités Microsoft Defender. Utilisez les liens suivants pour trouver des réponses à vos questions :
- FAQ sur les licences Defender Vulnerability Management
- FAQ sur la version d’évaluation Defender Vulnerability Management
- FAQ sur les applications vulnérables
- FAQ sur les bases de référence de sécurité
- FAQ Defender Vulnerability Management général
- FAQ sur la dépréciation de l’analyse authentifiée Windows
FAQ sur les licences Defender Vulnerability Management
De quelle licence l’utilisateur a-t-il besoin pour bénéficier des fonctionnalités Defender Vulnerability Management ?
Gestion des vulnérabilités Microsoft Defender est disponible via deux services :
les clients Microsoft Defender pour point de terminaison Plan 2 peuvent améliorer en toute transparence leurs fonctionnalités de gestion des vulnérabilités en disponibilité générale avec le module complémentaire Defender Vulnerability Management. Ce service fournit des inventaires consolidés, une couverture étendue des ressources, une prise en charge multiplateforme et de nouveaux outils d’évaluation et d’atténuation. Pour vous inscrire à la version d’évaluation gratuite de 90 jours, consultez Defender Vulnerability Management module complémentaire.
Defender Vulnerability Management autonome vous permet de découvrir, d’évaluer et de corriger efficacement les vulnérabilités et les erreurs de configuration au même endroit. Cette option est recommandée pour les nouveaux clients ou les clients Defender pour point de terminaison P1 ou Microsoft 365 E3 existants. Pour vous inscrire à la version d’évaluation gratuite de 90 jours, consultez Defender Vulnerability Management autonome.
Dois-je attribuer des licences Defender Vulnerability Management aux utilisateurs de mon organization comme indiqué dans le Centre d’administration ?
Actuellement, il n’est pas nécessaire d’attribuer la nouvelle licence Defender Vulnerability Management aux utilisateurs. Les licences sont appliquées automatiquement une fois qu’un client s’est inscrit à l’essai gratuit.
Est-ce que Defender Vulnerability Management est disponible dans le cadre du plan 2 de Defender pour point de terminaison ?
Si le client dispose de Defender pour point de terminaison Plan 2, il dispose des fonctionnalités de gestion des vulnérabilités de base. Defender Vulnerability Management est une solution distincte de Defender pour point de terminaison (non incluse dans Defender pour point de terminaison Plan 2) et est disponible en tant que module complémentaire.
FAQ sur la version d’évaluation Defender Vulnerability Management
Comment les clients s’inscrivent-ils à une version d’évaluation ?
Nous vous recommandons de travailler avec un revendeur Microsoft. Si vous ne travaillez pas déjà avec un revendeur, consultez Partenaires de sécurité Microsoft.
Pour les clients Defender pour point de terminaison Plan 2 existants qui souhaitent évaluer directement l’expérience, nous encourageons l’intégration directe à l’Gestion des vulnérabilités Microsoft Defender version d’évaluation gratuite de 90 jours du module complémentaire. Pour plus d’informations, consultez Defender Vulnerability Management module complémentaire.
Pour les nouveaux clients ou les clients defender pour point de terminaison P1 ou Microsoft 365 E3 existants, consultez Defender Vulnerability Management autonome pour vous inscrire à la version d’évaluation gratuite de 90 jours.
Remarque
Le rôle Administrateur général doit être attribué aux clients dans Microsoft Entra ID pour intégrer la version d’évaluation.
Comment le service est-il provisionné/déployé ?
Defender Vulnerability Management fonctionnalités sont activées par défaut au niveau du locataire pour tous les utilisateurs du organization une fois qu’un client est intégré à l’expérience d’essai gratuit.
Si un client est en préversion publique, qu’advient-il de ses fonctionnalités Premium s’il ne s’inscrit pas à un essai gratuit ?
Les nouvelles fonctionnalités sont disponibles uniquement pour les clients qui intègrent une version d’évaluation. Les clients qui ne sont pas intégrés perdent l’accès à ces fonctionnalités. Les applications bloquées sont immédiatement débloquées. Les profils de base de référence de sécurité peuvent être stockés pendant une courte période avant d’être supprimés.
Combien de temps dure le procès et que se passe-t-il à la fin de mon procès ?
- La version d’évaluation du module complémentaire Defender Vulnerability Management dure 90 jours.
- La version d’évaluation autonome Defender Vulnerability Management dure 90 jours.
Une fois votre essai terminé, vous disposez d’une période de grâce de 30 jours d’essai actif avant la suspension de la licence. Lorsque la version d’évaluation est suspendue, vous conservez vos bases de référence de sécurité, mais vous risquez de perdre l’accès à votre portail et vos applications bloquées risquent de se débloquer.
Après 180 jours, votre licence sera désactivée et vos profils seront supprimés.
Vous pouvez demander une prolongation de votre version d’évaluation actuelle pendant 30 jours au cours des 15 derniers jours de la période d’évaluation. Pour toute question, contactez votre vendeur sur le terrain.
FAQ sur les applications vulnérables
Je souhaite bloquer une application vulnérable, mais elle n’apparaît pas comme disponible pour le blocage ?
Voici quelques exemples de recommandations pour lesquelles vous ne voyez peut-être pas d’action d’atténuation (par exemple, bloquer) :
- Recommandations relatives aux applications pour lesquelles Microsoft ne dispose pas d’informations suffisantes pour bloquer
- Recommandations relatives aux applications Microsoft
- Recommandations relatives aux systèmes d’exploitation
- Recommandations relatives aux applications pour macOS et Linux
Il est également possible que votre organization atteint la capacité d’indicateur maximale de 15 000. Si c’est le cas, vous devez libérer de l’espace en supprimant les anciens indicateurs. Pour en savoir plus, consultez Gérer les indicateurs.
Le blocage des applications vulnérables fonctionne-t-il sur tous les appareils ?
Cette fonctionnalité est prise en charge sur les appareils Windows (1809 ou version ultérieure) avec les dernières mises à jour Windows installées. Chaque appareil doit avoir une version minimale du client anti-programme malveillant 4.18.1901.x ou ultérieure. La version du moteur doit être 1.1.16200.x ou ultérieure.
FAQ sur les bases de référence de sécurité
Quelle est la liste complète des points de référence de base que je peux utiliser dans le cadre de l’évaluation des bases de référence de sécurité ?
Il existe actuellement une prise en charge des :
- Benchmarks center for Internet Security (CIS) pour Windows 10, Windows 11 et Windows Server 2008R2 et versions ultérieures.
- Benchmarks STIG (Security Technical Implementation Guides) pour Windows 10 et Windows Server 2019.
Prise en charge à venir :
- Les benchmarks Microsoft pour Windows 10, Windows 11 et Windows Server 2008R2 et versions ultérieures seront disponibles dans une prochaine version.
Quels systèmes d’exploitation puis-je mesurer à l’aide des évaluations de la base de référence de sécurité ?
Windows est actuellement pris en charge, mais la couverture sera étendue à d’autres systèmes d’exploitation tels que Mac et Linux.
FAQ Defender Vulnerability Management général
Où puis-je trouver la liste complète des fonctionnalités des différents plans ?
Pour plus d’informations sur la liste complète des fonctionnalités dans Gestion des vulnérabilités Microsoft Defender et Defender pour point de terminaison, consultez fonctionnalités Defender Vulnerability Management.
Qu’advient-il des CVC marqués comme « ne résout pas » ?
Defender Vulnerability Management filtre actuellement les CVC marqués comme « Ne pas corriger », en particulier sur les plateformes Linux, des recommandations de vulnérabilité et des calculs de score de sécurité. Ce choix de conception a été implémenté pour réduire le bruit des problèmes non exploitables et améliorer le rapport signal/bruit pour les équipes de sécurité.
Certaines distributions Linux, telles que RHEL, incluent un grand nombre d’EVC étiquetés comme « Ne pas corriger » en raison de décisions architecturales ou spécifiques à la plateforme. Ces CVC étaient précédemment affichés dans le portail Microsoft Defender, mais ils ont causé de la confusion et augmenté la liste des recommandations et le score d’exposition. Par conséquent, ceux-ci ont été supprimés intentionnellement à la suite de l’examen interne et des demandes de droits de la personne concernée (DSR).
Voici à quoi vous attendre :
- Les CVC « Ne corrigez pas » ne sont pas affichés dans le portail Microsoft Defender.
- Ces CVE sont exclus des recommandations de vulnérabilité et du scoring.
- Il n’existe actuellement aucune solution de contournement pour les afficher dans l’expérience produit.
Les clients peuvent-ils acheter une seule fonctionnalité ?
Gestion des vulnérabilités Microsoft Defender est disponible en tant que solution de gestion des vulnérabilités comprenant plusieurs fonctionnalités Premium.
Puis-je activer Defender Vulnerability Management fonctionnalités sur un sous-ensemble d’appareils de mon organization ?
Les fonctionnalités telles que le blocage des applications vulnérables, l’extension de navigateur, l’inventaire des certificats et l’évaluation du partage réseau ne peuvent pas être activées de manière sélective pour un sous-ensemble d’appareils dans un locataire donné.
FAQ sur la dépréciation de l’analyse authentifiée Windows
Pourquoi cette fonctionnalité est-elle déconseillée ?
La dépréciation de l’analyse authentifiée Windows permet à nos équipes d’allouer des ressources à d’autres innovations de produit. Nous comprenons que les transitions peuvent être difficiles, et nous sommes là pour vous aider tout au long du processus. Faites-nous savoir si vous avez des questions ou si vous avez besoin d’aide pour ce changement.
Quand est la date officielle de dépréciation ?
L’analyse authentifiée Windows est déconseillée à partir du 18 décembre 2025. Après cette date, la fonctionnalité n’est plus prise en charge ou disponible pour les clients.
Qu’advient-il de mes données une fois le produit déprécié ?
Toutes les données utilisateur sont gérées en fonction de notre stockage des données et de la confidentialité.
Le produit sera-t-il remplacé ?
Il n’y a pas de remplacement direct pour l’analyse authentifiée Windows pour l’instant. Cependant, nous évaluons continuellement nos offres et explorons les opportunités de développement futur. Nous vous remercions de votre compréhension. Restez à l’écoute des mises à jour sur les nouvelles fonctionnalités.
Le support est-il toujours disponible ?
La prise en charge n’est plus disponible pour l’analyse authentifiée Windows après la date de dépréciation. Nous vous recommandons d’explorer d’autres solutions pour répondre à vos besoins en matière de gestion des vulnérabilités.
Comment puis-je fournir des commentaires sur cette modification ?
Vous pouvez envoyer vos commentaires par le biais des canaux appropriés. Nous apprécions votre contribution et vos commentaires nous aident à améliorer nos produits futurs.