Delen via


Beveiligingsproblemen in mijn organisatie

Opmerking

De sectie Beheer van beveiligingsproblemen in de Microsoft Defender-portal bevindt zich nu onder Blootstellingsbeheer. Met deze wijziging kunt u nu gegevens over beveiligingsblootstelling en gegevens over beveiligingsproblemen op een uniforme locatie gebruiken en beheren om uw bestaande functies voor beveiligingsbeheer te verbeteren. Meer informatie.

Deze wijzigingen zijn relevant voor preview-klanten (Microsoft Defender XDR + Microsoft Defender for Identity preview-optie).

Met Microsoft Defender Vulnerability Management kunt u veelvoorkomende beveiligingsproblemen en blootstellingen (CVE's) weergeven, waarmee u beveiligingsproblemen in uw organisatie kunt identificeren en prioriteren. Dit is mogelijk beschikbaar op de pagina Beveiligingsproblemen of Zwakke punten , afhankelijk van of u een XDR/MDI Preview-klant bent. Zie integratie van Microsoft Defender Vulnerability Management en Microsoft Security Exposure Management voor meer informatie.

CVE-id's zijn unieke id's die zijn toegewezen aan openbaar gemaakte beveiligingsproblemen op het gebied van cyberbeveiliging die van invloed zijn op software, hardware en firmware. Ze bieden organisaties een standaardmethode om beveiligingsproblemen te identificeren en bij te houden, en helpen hen deze beveiligingsproblemen in hun organisatie te begrijpen, te prioriteren en aan te pakken. CDE's worden bijgehouden in een openbaar register dat wordt geopend vanuit https://www.cve.org/.

Defender Vulnerability Management gebruikt eindpuntsensoren om deze en andere beveiligingsproblemen in een organisatie te scannen en te detecteren.

Belangrijk

Defender Vulnerability Management kunt u helpen bij het identificeren van Log4j-beveiligingsproblemen in toepassingen en onderdelen. Meer informatie.

Overzichtspagina beveiligingsproblemen

Opmerking

In deze sectie wordt de Microsoft Defender Vulnerability Management ervaring beschreven voor klanten die de Microsoft Defender XDR + Microsoft Defender for Identity preview gebruiken. Deze ervaring maakt deel uit van de integratie van Microsoft Defender Vulnerability Management in Microsoft Security Exposure Management. Meer informatie.

Als u de beveiligingsproblemen in uw organisatie wilt weergeven, selecteert u in de portal Microsoft Defender de optie Blootstellingsbeheer>Beveiligingsproblemen>.

Op de pagina Beveiligingsproblemen ziet u een lijst met de CVE's waaraan uw apparaten worden blootgesteld. U kunt de ernst, de CVSS-classificatie (Common Vulnerability Scoring System), de bijbehorende inzichten in inbreuken en bedreigingen bekijken, en meer.

Schermopname van de landingspagina Beveiligingsproblemen.

Als er geen officiële CVE-id is toegewezen aan een beveiligingsprobleem, wordt de naam van het beveiligingsprobleem toegewezen door Defender Vulnerability Management met de indeling TVM-2020-002.

Opmerking

Het maximum aantal records dat u van de zwakke puntenpagina naar een CSV-bestand kunt exporteren, is 6000 en de export mag niet groter zijn dan 64 kB. Als u een bericht ontvangt waarin staat dat de resultaten te groot zijn om te exporteren, verfijnt u uw query zodat er minder records worden opgenomen.

Momenteel maakt Defender Vulnerability Management geen onderscheid tussen 32-bits en 64-bits systeemarchitecturen bij het correleren van beveiligingsproblemen (CVE's) aan apparaten. Deze beperking kan leiden tot fout-positieven, met name in gevallen waarin een CVE slechts van toepassing is op één architectuurtype. Op een Windows Server 2016 computer is PHP bijvoorbeeld onjuist gemarkeerd met CVE-2024-11236, wat alleen van invloed is op 32-bits systemen. Omdat architectuur momenteel niet wordt meegenomen in het correlatieproces, is de CVE onjuist gekoppeld aan een 64-bits server. Dit is een bekend probleem en er staat een oplossing op de roadmap.

Inzichten in inbreuken en bedreigingen

Het is belangrijk om prioriteit te geven aan aanbevelingen die zijn gekoppeld aan doorlopende bedreigingen. U kunt de informatie in de kolom Bedreigingen gebruiken om prioriteit te geven aan beveiligingsproblemen. Als u beveiligingsproblemen met doorlopende bedreigingen wilt bekijken, filtert u de kolom Bedreigingen op:

  • Gekoppelde actieve waarschuwing
  • Exploit is beschikbaar
  • Exploit is geverifieerd
  • Exploit maakt deel uit van een exploit kit

Het pictogram bedreigingsinformatie Eenvoudige tekening van een rode bug. is gemarkeerd in de kolom Bedreigingen als er aanvallen in een beveiligingsprobleem zijn gekoppeld.

Schermopname van de kolompictogrammen voor bedreigingen

Als u de muisaanwijzer boven het pictogram houdt, ziet u of de bedreiging deel uitmaakt van een exploit kit of is verbonden met specifieke geavanceerde permanente campagnes of activiteitengroepen. Indien beschikbaar, is er een koppeling naar een Bedreigingsanalyse-rapport met zero-day-exploitatienieuws, openbaarmakingen of gerelateerde beveiligingsadviezen.

Schermopname van bedreigingsinformatie die wordt weergegeven bij het aanwijzen van het pictogram

Het pictogram Voor inbreukinzichten is gemarkeerd als er een beveiligingsprobleem is gevonden in uw organisatie. Eenvoudige tekening van een pijl die een doel raakt.

Schermopname van inzichten in inbreuk die wordt weergegeven bij het aanwijzen van het pictogram

In de kolom Blootgestelde apparaten ziet u hoeveel apparaten momenteel worden blootgesteld aan een beveiligingsprobleem. Als in de kolom 0 wordt weergegeven, loopt u geen risico.

Inzichten in beveiligingsproblemen verkrijgen

Als u een CVE selecteert op de pagina zwakke punten, wordt er een flyoutvenster geopend met meer informatie, zoals de beschrijving, details en bedreigingsinformatie. De beschrijving van het door AI gegenereerde beveiligingsprobleem bevat gedetailleerde informatie over het beveiligingsprobleem, het effect ervan, aanbevolen herstelstappen en eventuele aanvullende informatie, indien beschikbaar.

Schermopname van het deelvenster zwakke punten-flyout

Voor elke CVE ziet u een lijst met de blootgestelde apparaten en de betrokken software.

Exploit Prediction Scoring System (EPSS)

Het Exploit Prediction Scoring System (EPSS) genereert een gegevensgestuurde score voor de kans dat een bekend softwareprobleem in het wild wordt misbruikt. EPSS maakt gebruik van actuele bedreigingsinformatie van de CVE en praktijkexplosies. Voor elke CVE produceert het EPSS-model een waarschijnlijkheidsscore tussen 0 en 1 (0% en 100%). Hoe hoger de score, hoe groter de kans dat een beveiligingsprobleem kan worden misbruikt. Meer informatie over EPSS.

EPSS is ontworpen om uw kennis van zwakke punten en de kans op misbruik te verrijken, en stelt u in staat om dienovereenkomstig prioriteiten te stellen.

Als u de EPSS-score wilt zien, selecteert u een CVE in de lijst. Er wordt een flyoutvenster geopend met meer informatie over het beveiligingsprobleem. De EPSS-score is zichtbaar op het tabblad Details van beveiligingsproblemen :

Schermopname van de epss-score voor zwakke punten.

Wanneer de EPSS groter is dan 0,9, wordt de knopinfo voor de kolom Bedreigingen bijgewerkt met de waarde om de urgentie van beperking aan te geven:

Schermopname van de epss-score voor zwakke punten in de knopinfo voor bedreigingen.

Opmerking

Als de EPSS-score kleiner is dan0.001, wordt deze beschouwd als 0.

U kunt de API voor beveiligingsproblemen gebruiken om de EPSS-score te bekijken.

Gebruik beveiligingsaanbeveling om de beveiligingsproblemen op blootgestelde apparaten op te lossen en het risico voor uw assets en organisatie te verminderen. Wanneer een beveiligingsaanmelding beschikbaar is, kunt u Ga naar de gerelateerde beveiligingsaanmelding selecteren voor meer informatie over het oplossen van het beveiligingsprobleem.

Voorbeeld van een flyout voor zwakte.

Aanbevelingen voor een CVE zijn vaak bedoeld om het beveiligingsprobleem op te lossen via een beveiligingsupdate voor de gerelateerde software. Sommige CVE's hebben echter geen beveiligingsupdate beschikbaar. Dit kan van toepassing zijn op alle gerelateerde software voor een CVE of alleen een subset. Een software-uitgever kan bijvoorbeeld besluiten het probleem niet op te lossen op een bepaalde kwetsbare versie.

Wanneer een beveiligingsupdate alleen beschikbaar is voor een deel van de gerelateerde software, heeft de CVE de tag 'Sommige updates beschikbaar' onder de CVE-naam. Als er ten minste één update beschikbaar is, kunt u naar de bijbehorende beveiligingsaanbeveling gaan.

Als er geen beveiligingsupdate beschikbaar is, heeft de CVE de tag 'Geen beveiligingsupdate' onder de CVE-naam. In dit geval is er geen optie om naar de gerelateerde beveiligingsaan aanbeveling te gaan. Software waarvoor geen beveiligingsupdate beschikbaar is, wordt uitgesloten van de pagina Beveiligingsaanbeveling.

Opmerking

Beveiligingsaanbevelingen omvatten alleen apparaten en softwarepakketten waarvoor beveiligingsupdates beschikbaar zijn.

Linux-overwegingen

In Linux-systemen worden CVE-detecties over het algemeen ondersteund voor software die is geïnstalleerd via pakketbeheer van het systeem.

CVE-uitzonderingen maken

Gebruik CVE-uitzonderingen om specifieke CDE's selectief uit te sluiten van analyse binnen uw omgeving. Zie Uitzonderingen maken voor meer informatie.

CVE-ondersteuning aanvragen

Een CVE voor software die momenteel niet wordt ondersteund door beveiligingsbeheer, wordt nog steeds weergegeven op de pagina Zwakke punten. Omdat de software niet wordt ondersteund, zijn er slechts beperkte gegevens beschikbaar. Beschikbare apparaatgegevens zijn niet beschikbaar voor CVE's met niet-ondersteunde software.

Als u een lijst met niet-ondersteunde software wilt weergeven, filtert u de beveiligingsproblemen op de optie Niet beschikbaar in de sectie Blootgestelde apparaten . Deze optie is mogelijk beschikbaar op de pagina Beveiligingsproblemen of Zwakke punten , afhankelijk van of u een XDR/MDI Preview-klant bent. Zie integratie van Microsoft Defender Vulnerability Management en Microsoft Security Exposure Management voor meer informatie.

Ondersteuning aanvragen voor een specifieke CVE:

  1. Selecteer een CVE in de lijst. Deze optie is mogelijk beschikbaar op de pagina Beveiligingsproblemen of Zwakke punten , afhankelijk van of u een XDR/MDI Preview-klant bent. Zie integratie van Microsoft Defender Vulnerability Management en Microsoft Security Exposure Management voor meer informatie.

  2. Selecteer op het tabblad Details van beveiligingsproblemende optie Deze CVE ondersteunen. Uw aanvraag wordt verzonden naar Microsoft en helpt ons bij het prioriteren van deze CVE, onder andere in ons systeem.

    Opmerking

    Ondersteuningsfunctionaliteit voor CVE-aanvragen is niet beschikbaar voor GCC-, GCC High- en DoD-klanten.

    Voorbeeld van een flyout met ondersteunings-CVE-knop.

Meest kwetsbare software in het dashboard

  1. Zoek de kaart Top kwetsbare software . Dit is mogelijk beschikbaar op de pagina Overzicht of Dashboard , afhankelijk van of u een XDR/MDI Preview-klant bent. Zie integratie van Microsoft Defender Vulnerability Management en Microsoft Security Exposure Management voor meer informatie.

    U ziet het aantal beveiligingsproblemen dat is gevonden in softwaretoepassingen, samen met informatie over bedreigingen en een overzicht op hoog niveau van de blootstelling van apparaten in de loop van de tijd.

    Top kwetsbare softwarekaart.

  2. Selecteer de software die u wilt onderzoeken.

  3. Selecteer het tabblad Gedetecteerde beveiligingsproblemen .

  4. Selecteer het beveiligingsprobleem dat u wilt onderzoeken om een flyoutvenster met de CVE-details te openen.

Beveiligingsproblemen op de apparaatpagina detecteren

Informatie over gerelateerde beveiligingsproblemen weergeven op de apparaatpagina.

  1. Selecteer onder Assetsde optie Apparaten.

  2. Selecteer op de pagina Apparaatinventaris de apparaatnaam die u wilt onderzoeken.

  3. Selecteer Apparaatpagina openen en selecteer Gedetecteerde beveiligingsproblemen.

  4. Selecteer het beveiligingsprobleem dat u wilt onderzoeken om een flyoutvenster met de CVE-details te openen.

CVE-detectielogica

Net als bij het software-bewijs kunt u de detectielogica bekijken die op een apparaat is toegepast om aan te geven dat het kwetsbaar is. De detectielogica bekijken:

  1. Selecteer onder Assetsde optie Apparaten om de pagina Apparaatinventaris te openen. Selecteer vervolgens een apparaat.

  2. Selecteer Apparaatpagina openen en selecteer Gedetecteerde beveiligingsproblemen op de apparaatpagina.

  3. Selecteer het beveiligingsprobleem dat u wilt onderzoeken. Er wordt een flyout geopend en de sectie Detectielogica toont de detectielogica en de bron.

    Voorbeeld van detectielogica waarin de software wordt vermeld die is gedetecteerd op het apparaat en de KB's.

De categorie 'Besturingssysteemfunctie' wordt ook weergegeven in relevante scenario's. Dit is wanneer een CVE van invloed is op apparaten met een kwetsbaar besturingssysteem als een specifiek besturingssysteemonderdeel is ingeschakeld. Als een apparaat met Windows Server 2019 of Windows Server 2022 bijvoorbeeld een beveiligingsprobleem heeft in het DNS-onderdeel, wordt de CVE alleen gekoppeld aan de apparaten waarvoor de DNS-functie is ingeschakeld.

Een onnauwkeurigheid melden

Meld een fout-positief wanneer u vage, onnauwkeurige of onvolledige informatie ziet. U kunt ook rapporteren over beveiligingsaanbeveling die al zijn hersteld.

  1. Selecteer een beveiligingsprobleem en selecteer vervolgens Onnauwkeurigheid rapporteren. Deze optie is mogelijk beschikbaar op de pagina Beveiligingsproblemen of Zwakke punten , afhankelijk van of u een XDR/MDI Preview-klant bent. Zie integratie van Microsoft Defender Vulnerability Management en Microsoft Security Exposure Management voor meer informatie.

  2. Kies in het flyoutvenster een probleem dat u wilt melden.

  3. Vul de gevraagde details in over de onnauwkeurigheid. Dit is afhankelijk van het probleem dat u rapporteert.

  4. Selecteer Verzenden. Uw feedback wordt onmiddellijk verzonden naar de Defender Vulnerability Management experts.

    Opties voor onnauwkeurigheid rapporteren.

Tip

Wist u dat u alle functies in Microsoft Defender Vulnerability Management gratis kunt uitproberen? Meer informatie over hoe u zich kunt aanmelden voor een gratis proefversie.