Remarque
L’accès à cette page nécessite une autorisation. Vous pouvez essayer de vous connecter ou de modifier des répertoires.
L’accès à cette page nécessite une autorisation. Vous pouvez essayer de modifier des répertoires.
Remarque
La section Gestion des vulnérabilités dans le portail Microsoft Defender se trouve désormais sous Gestion des expositions. Avec cette modification, vous pouvez désormais utiliser et gérer les données d’exposition de sécurité et les données de vulnérabilité dans un emplacement unifié, afin d’améliorer vos fonctionnalités de gestion des vulnérabilités existantes. En savoir plus.
Ces modifications sont pertinentes pour les clients en préversion (Microsoft Defender XDR + Microsoft Defender pour Identity option d’aperçu).
Importante
Certaines informations contenues dans cet article concernent le produit en préversion, qui peut être considérablement modifié avant sa publication commerciale. Microsoft n’offre aucune garantie, explicite ou implicite, concernant les informations fournies ici.
Gestion des vulnérabilités Microsoft Defender fournit des exceptions pour vous aider à contrôler quel type de données est pertinent pour votre organization et pour exclure de manière sélective des données spécifiques de vos efforts de correction.
Les exceptions fournissent des rapports et une hiérarchisation des risques plus précis, en particulier lorsque vous avez mis en place d’autres mesures d’atténuation, des risques acceptés ou un plan de correction.
Cet article explique comment créer, afficher et gérer Defender Vulnerability Management exceptions.
Conseil
Saviez-vous que vous pouvez essayer gratuitement toutes les fonctionnalités de Gestion des vulnérabilités Microsoft Defender ? Découvrez comment vous inscrire à un essai gratuit.
Types d'exceptions
Gestion des vulnérabilités Microsoft Defender prend en charge deux types d’exceptions :
Exceptions de recommandation de sécurité : excluez les recommandations de sécurité spécifiques de l’analyse dans votre environnement. Vous créez cette exception au niveau de la recommandation de sécurité, qui s’applique à tous les CVE sous-jacents associés à cette recommandation.
Exceptions CVE : excluez les vulnérabilités et les expositions courantes (CVE) spécifiques de l’analyse dans votre environnement. Vous créez une exception CVE à partir de la page Faiblesses pour un CVE spécifique.
Exception par groupe d’appareils
Vous pouvez appliquer une exception à tous les groupes d’appareils actuels ou à des groupes d’appareils spécifiques. Les groupes d’appareils futurs ne sont pas inclus dans l’exception. Les groupes d’appareils qui ont déjà une exception ne sont pas affichés dans la liste.
Après avoir créé l’exception :
- Pour les exceptions de recommandation, si vous sélectionnez des groupes d’appareils spécifiques, l’état de la recommandation passe de l’exception active à l’exception partielle. L’état passe à l’exception complète si vous sélectionnez tous les groupes d’appareils.
- Pour les exceptions CVE, le CVE n’apparaît plus dans les listes d’inventaire pour l’étendue sélectionnée.
Exceptions globales
Si vous disposez d’une autorisation Administrateur de la sécurité ou d’un rôle personnalisé qui inclut l’autorisation de gestion des exceptions, vous pouvez créer et annuler une exception globale. Cette exception affecte tous les groupes d’appareils actuels et futurs dans votre organization, et seuls les utilisateurs disposant d’autorisations similaires peuvent la modifier.
Importante
Bien que l’autorisation Administrateur général vous permette également de créer et d’annuler des exceptions globales, Microsoft vous recommande d’utiliser des rôles avec le moins d’autorisations. L’utilisation de comptes inférieurs avec des autorisations inférieures permet d’améliorer la sécurité de vos organization. Le rôle d’administrateur général dispose de privilèges élevés. Il doit être limité aux scénarios d’urgence lorsque vous ne pouvez pas utiliser un rôle existant.
Après avoir créé l’exception :
- Pour les exceptions de recommandation, l’état de la recommandation passe de l’exception active à l’exception complète.
- Pour les exceptions CVE, le CVE n’apparaît plus dans les listes d’inventaire pour l’ensemble du organization.
Voici quelques points à garder à l’esprit :
- Si une recommandation fait l’objet d’une exception globale, les exceptions nouvellement créées pour les groupes d’appareils sont suspendues jusqu’à ce que l’exception globale ait expiré ou ait été annulée. Après ce point, les nouvelles exceptions de groupe d’appareils entrent en vigueur jusqu’à leur expiration.
- Si une recommandation comporte déjà des exceptions pour des groupes d’appareils spécifiques et qu’une exception globale est créée, l’exception de groupe d’appareils est suspendue jusqu’à son expiration ou l’exception globale est annulée avant son expiration.
Justification
Les justifications suivantes sont disponibles pour les exceptions :
- Contrôle tiers : un produit ou logiciel tiers répond déjà à cette recommandation.
- Autre atténuation : un outil interne répond déjà à cette recommandation.
- Risque accepté : présente un faible risque et/ou la mise en œuvre de la recommandation est trop coûteuse.
- Correction planifiée (grâce) : déjà planifiée, mais en attente d’exécution ou d’autorisation.
- CVE sans correctif (exceptions CVE uniquement) : aucun correctif n’est disponible auprès du fournisseur.
- Faux positif (exceptions CVE uniquement) : le CVE ne s’applique pas à votre environnement.
Appareils exposés et impact après les exceptions
L’impact (après les exceptions) montre l’impact restant sur le score d’exposition ou le score de sécurisation après l’application des exceptions. Les justifications d’exception qui affectent les scores incluent le contrôle tiers et d’autres mesures d’atténuation. D’autres justifications ne réduisent pas l’exposition d’un appareil, de sorte que le score d’exposition et le score de sécurisation ne changent pas.