Delen via


Uitzonderingen in Microsoft Defender Vulnerability Management

Opmerking

De sectie Beheer van beveiligingsproblemen in de Microsoft Defender-portal bevindt zich nu onder Blootstellingsbeheer. Met deze wijziging kunt u nu gegevens over beveiligingsblootstelling en gegevens over beveiligingsproblemen op een uniforme locatie gebruiken en beheren om uw bestaande functies voor beveiligingsbeheer te verbeteren. Meer informatie.

Deze wijzigingen zijn relevant voor preview-klanten (Microsoft Defender XDR + Microsoft Defender for Identity preview-optie).

Belangrijk

Sommige informatie in dit artikel heeft betrekking op een vooraf uitgebracht product dat aanzienlijk kan worden gewijzigd voordat het commercieel wordt uitgebracht. Microsoft geeft geen garanties, expliciet of impliciet, met betrekking tot de informatie die hier wordt verstrekt.

Microsoft Defender Vulnerability Management biedt uitzonderingen om u te helpen bepalen welk type gegevens relevant zijn voor uw organisatie en om specifieke gegevens selectief uit te sluiten van uw herstelactiviteiten.

Uitzonderingen bieden nauwkeurigere risicorapportage en prioriteitstelling, met name wanneer u alternatieve risicobeperkingen, geaccepteerde risico's of een herstelplan hebt.

In dit artikel wordt beschreven hoe u Defender Vulnerability Management uitzonderingen maakt, weergeeft en beheert.

Tip

Wist u dat u alle functies in Microsoft Defender Vulnerability Management gratis kunt uitproberen? Meer informatie over hoe u zich kunt aanmelden voor een gratis proefversie.

Typen uitzonderingen

Microsoft Defender Vulnerability Management ondersteunt twee soorten uitzonderingen:

  • Uitzonderingen voor beveiligingsaanbeveling: sluit specifieke beveiligingsaanbeveling uit van analyse in uw omgeving. U maakt deze uitzondering op het niveau van de beveiligingsaanveling, die van toepassing is op alle onderliggende CSU's die aan die aanbeveling zijn gekoppeld.

    Schermopname met uitzonderingsopties in een aanbevelingsvenster.

  • CVE-uitzonderingen: sluit specifieke veelvoorkomende beveiligingsproblemen en blootstellingen (CVE's) uit van analyse in uw omgeving. U maakt een CVE-uitzondering op de pagina Zwakke punten voor een specifieke CVE.

    Schermopname van het maken van een CVE-uitzondering.

Uitzondering per apparaatgroep

U kunt een uitzondering toepassen op alle huidige apparaatgroepen of op specifieke apparaatgroepen. Toekomstige apparaatgroepen worden niet opgenomen in de uitzondering. Apparaatgroepen die al een uitzondering hebben, worden niet weergegeven in de lijst.

Nadat u de uitzondering hebt gemaakt:

  • Als u voor aanbevelingsuitzondering specifieke apparaatgroepen selecteert, verandert de aanbevelingsstatus van actief in gedeeltelijke uitzondering. De status verandert in een volledige uitzondering als u alle apparaatgroepen selecteert.
  • Voor CVE-uitzonderingen wordt de CVE niet meer weergegeven in de inventarislijsten voor het geselecteerde bereik.

De vervolgkeuzelijst apparaatgroep wordt weergegeven.

Algemene uitzonderingen

Als u de machtiging Beveiligingsbeheerder of een aangepaste rol hebt die de machtiging voor het verwerken van uitzonderingen bevat, kunt u een globale uitzondering maken en annuleren. Deze uitzondering is van invloed op alle huidige en toekomstige apparaatgroepen in uw organisatie, en alleen gebruikers met vergelijkbare machtigingen kunnen deze wijzigen.

Belangrijk

Hoewel u met de machtiging Globale beheerder ook globale uitzonderingen kunt maken en annuleren, raadt Microsoft u aan rollen met de minste machtigingen te gebruiken. Het gebruik van lagere accounts met lagere machtigingen helpt de beveiliging voor uw organisatie te verbeteren. Globale beheerder is een zeer bevoorrechte rol die moet worden beperkt tot scenario's voor noodgevallen wanneer u een bestaande rol niet kunt gebruiken.

Nadat u de uitzondering hebt gemaakt:

  • Voor aanbevelingsuitzondering verandert de aanbevelingsstatus van actieve in volledige uitzondering.
  • Voor CVE-uitzonderingen wordt de CVE niet meer weergegeven in de inventarislijsten voor de hele organisatie.

Algemene uitzonderingsoptie wordt weergegeven.

Enkele dingen waar u rekening mee moet houden:

  • Als een aanbeveling onder een globale uitzondering valt, worden zojuist gemaakte uitzonderingen voor apparaatgroepen opgeschort totdat de globale uitzondering is verlopen of is geannuleerd. Daarna worden de uitzonderingen van de nieuwe apparaatgroep van kracht totdat ze verlopen.
  • Als een aanbeveling al uitzonderingen bevat voor specifieke apparaatgroepen en er een globale uitzondering wordt gemaakt, wordt de uitzondering van de apparaatgroep opgeschort totdat deze verloopt of de globale uitzondering wordt geannuleerd voordat deze verloopt.

Rechtvaardiging

De volgende redenen zijn beschikbaar voor uitzonderingen:

  • Controle van derden: een product of software van derden heeft al te maken met deze aanbeveling.
  • Alternatieve beperking: een intern hulpprogramma heeft al betrekking op deze aanbeveling.
  • Geaccepteerd risico: brengt een laag risico met zich mee en/of het implementeren van de aanbeveling is te duur.
  • Gepland herstel (respijt):is al gepland, maar wacht op uitvoering of autorisatie.
  • CVE zonder patch (alleen CVE-uitzonderingen): er is geen patch beschikbaar bij de leverancier.
  • Fout-positief (alleen CVE-uitzonderingen): de CVE is niet van toepassing op uw omgeving.

Blootgestelde apparaten en impact na uitzonderingen

De impact (na uitzonderingen) toont de resterende impact op de blootstellingsscore of de beveiligingsscore nadat uitzonderingen zijn toegepast. Uitzonderingsgronden die van invloed zijn op de scores zijn onder andere controle van derden en alternatieve beperking. Andere redenen verminderen de blootstelling van een apparaat niet, waardoor de blootstellingsscore en beveiligingsscore niet veranderen.

De kolommen in de tabel weergeven.