Notitie
Voor toegang tot deze pagina is autorisatie vereist. U kunt proberen u aan te melden of de directory te wijzigen.
Voor toegang tot deze pagina is autorisatie vereist. U kunt proberen de mappen te wijzigen.
Opmerking
De sectie Beheer van beveiligingsproblemen in de Microsoft Defender-portal bevindt zich nu onder Blootstellingsbeheer. Met deze wijziging kunt u nu gegevens over beveiligingsblootstelling en gegevens over beveiligingsproblemen op een uniforme locatie gebruiken en beheren om uw bestaande functies voor beveiligingsbeheer te verbeteren. Meer informatie.
Deze wijzigingen zijn relevant voor preview-klanten (Microsoft Defender XDR + Microsoft Defender for Identity preview-optie).
Met Microsoft Defender Vulnerability Management kunt u veelvoorkomende beveiligingsproblemen en blootstellingen (CVE's) weergeven, waarmee u beveiligingsproblemen in uw organisatie kunt identificeren en prioriteren. Dit is mogelijk beschikbaar op de pagina Beveiligingsproblemen of Zwakke punten , afhankelijk van of u een XDR/MDI Preview-klant bent. Zie integratie van Microsoft Defender Vulnerability Management en Microsoft Security Exposure Management voor meer informatie.
CVE-id's zijn unieke id's die zijn toegewezen aan openbaar gemaakte beveiligingsproblemen op het gebied van cyberbeveiliging die van invloed zijn op software, hardware en firmware. Ze bieden organisaties een standaardmethode om beveiligingsproblemen te identificeren en bij te houden, en helpen hen deze beveiligingsproblemen in hun organisatie te begrijpen, te prioriteren en aan te pakken. CDE's worden bijgehouden in een openbaar register dat wordt geopend vanuit https://www.cve.org/.
Defender Vulnerability Management gebruikt eindpuntsensoren om deze en andere beveiligingsproblemen in een organisatie te scannen en te detecteren.
Belangrijk
Defender Vulnerability Management kunt u helpen bij het identificeren van Log4j-beveiligingsproblemen in toepassingen en onderdelen. Meer informatie.
Overzichtspagina beveiligingsproblemen
Opmerking
In deze sectie wordt de Microsoft Defender Vulnerability Management ervaring beschreven voor klanten die de Microsoft Defender XDR + Microsoft Defender for Identity preview gebruiken. Deze ervaring maakt deel uit van de integratie van Microsoft Defender Vulnerability Management in Microsoft Security Exposure Management. Meer informatie.
Als u de beveiligingsproblemen in uw organisatie wilt weergeven, selecteert u in de portal Microsoft Defender de optie Blootstellingsbeheer>Beveiligingsproblemen>.
Op de pagina Beveiligingsproblemen ziet u een lijst met de CVE's waaraan uw apparaten worden blootgesteld. U kunt de ernst, de CVSS-classificatie (Common Vulnerability Scoring System), de bijbehorende inzichten in inbreuken en bedreigingen bekijken, en meer.
Als er geen officiële CVE-id is toegewezen aan een beveiligingsprobleem, wordt de naam van het beveiligingsprobleem toegewezen door Defender Vulnerability Management met de indeling TVM-2020-002.
Opmerking
Het maximum aantal records dat u van de zwakke puntenpagina naar een CSV-bestand kunt exporteren, is 6000 en de export mag niet groter zijn dan 64 kB. Als u een bericht ontvangt waarin staat dat de resultaten te groot zijn om te exporteren, verfijnt u uw query zodat er minder records worden opgenomen.
Momenteel maakt Defender Vulnerability Management geen onderscheid tussen 32-bits en 64-bits systeemarchitecturen bij het correleren van beveiligingsproblemen (CVE's) aan apparaten. Deze beperking kan leiden tot fout-positieven, met name in gevallen waarin een CVE slechts van toepassing is op één architectuurtype. Op een Windows Server 2016 computer is PHP bijvoorbeeld onjuist gemarkeerd met CVE-2024-11236, wat alleen van invloed is op 32-bits systemen. Omdat architectuur momenteel niet wordt meegenomen in het correlatieproces, is de CVE onjuist gekoppeld aan een 64-bits server. Dit is een bekend probleem en er staat een oplossing op de roadmap.
Inzichten in inbreuken en bedreigingen
Het is belangrijk om prioriteit te geven aan aanbevelingen die zijn gekoppeld aan doorlopende bedreigingen. U kunt de informatie in de kolom Bedreigingen gebruiken om prioriteit te geven aan beveiligingsproblemen. Als u beveiligingsproblemen met doorlopende bedreigingen wilt bekijken, filtert u de kolom Bedreigingen op:
- Gekoppelde actieve waarschuwing
- Exploit is beschikbaar
- Exploit is geverifieerd
- Exploit maakt deel uit van een exploit kit
Het pictogram bedreigingsinformatie
is gemarkeerd in de kolom Bedreigingen als er aanvallen in een beveiligingsprobleem zijn gekoppeld.
Als u de muisaanwijzer boven het pictogram houdt, ziet u of de bedreiging deel uitmaakt van een exploit kit of is verbonden met specifieke geavanceerde permanente campagnes of activiteitengroepen. Indien beschikbaar, is er een koppeling naar een Bedreigingsanalyse-rapport met zero-day-exploitatienieuws, openbaarmakingen of gerelateerde beveiligingsadviezen.
Het pictogram Voor inbreukinzichten is gemarkeerd als er een beveiligingsprobleem is gevonden in uw organisatie.
In de kolom Blootgestelde apparaten ziet u hoeveel apparaten momenteel worden blootgesteld aan een beveiligingsprobleem. Als in de kolom 0 wordt weergegeven, loopt u geen risico.
Inzichten in beveiligingsproblemen verkrijgen
Als u een CVE selecteert op de pagina zwakke punten, wordt er een flyoutvenster geopend met meer informatie, zoals de beschrijving, details en bedreigingsinformatie. De beschrijving van het door AI gegenereerde beveiligingsprobleem bevat gedetailleerde informatie over het beveiligingsprobleem, het effect ervan, aanbevolen herstelstappen en eventuele aanvullende informatie, indien beschikbaar.
Voor elke CVE ziet u een lijst met de blootgestelde apparaten en de betrokken software.
Exploit Prediction Scoring System (EPSS)
Het Exploit Prediction Scoring System (EPSS) genereert een gegevensgestuurde score voor de kans dat een bekend softwareprobleem in het wild wordt misbruikt. EPSS maakt gebruik van actuele bedreigingsinformatie van de CVE en praktijkexplosies. Voor elke CVE produceert het EPSS-model een waarschijnlijkheidsscore tussen 0 en 1 (0% en 100%). Hoe hoger de score, hoe groter de kans dat een beveiligingsprobleem kan worden misbruikt. Meer informatie over EPSS.
EPSS is ontworpen om uw kennis van zwakke punten en de kans op misbruik te verrijken, en stelt u in staat om dienovereenkomstig prioriteiten te stellen.
Als u de EPSS-score wilt zien, selecteert u een CVE in de lijst. Er wordt een flyoutvenster geopend met meer informatie over het beveiligingsprobleem. De EPSS-score is zichtbaar op het tabblad Details van beveiligingsproblemen :
Wanneer de EPSS groter is dan 0,9, wordt de knopinfo voor de kolom Bedreigingen bijgewerkt met de waarde om de urgentie van beperking aan te geven:
Opmerking
Als de EPSS-score kleiner is dan0.001, wordt deze beschouwd als 0.
U kunt de API voor beveiligingsproblemen gebruiken om de EPSS-score te bekijken.
Gerelateerde beveiligingsaanbeveling
Gebruik beveiligingsaanbeveling om de beveiligingsproblemen op blootgestelde apparaten op te lossen en het risico voor uw assets en organisatie te verminderen. Wanneer een beveiligingsaanmelding beschikbaar is, kunt u Ga naar de gerelateerde beveiligingsaanmelding selecteren voor meer informatie over het oplossen van het beveiligingsprobleem.
Aanbevelingen voor een CVE zijn vaak bedoeld om het beveiligingsprobleem op te lossen via een beveiligingsupdate voor de gerelateerde software. Sommige CVE's hebben echter geen beveiligingsupdate beschikbaar. Dit kan van toepassing zijn op alle gerelateerde software voor een CVE of alleen een subset. Een software-uitgever kan bijvoorbeeld besluiten het probleem niet op te lossen op een bepaalde kwetsbare versie.
Wanneer een beveiligingsupdate alleen beschikbaar is voor een deel van de gerelateerde software, heeft de CVE de tag 'Sommige updates beschikbaar' onder de CVE-naam. Als er ten minste één update beschikbaar is, kunt u naar de bijbehorende beveiligingsaanbeveling gaan.
Als er geen beveiligingsupdate beschikbaar is, heeft de CVE de tag 'Geen beveiligingsupdate' onder de CVE-naam. In dit geval is er geen optie om naar de gerelateerde beveiligingsaan aanbeveling te gaan. Software waarvoor geen beveiligingsupdate beschikbaar is, wordt uitgesloten van de pagina Beveiligingsaanbeveling.
Opmerking
Beveiligingsaanbevelingen omvatten alleen apparaten en softwarepakketten waarvoor beveiligingsupdates beschikbaar zijn.
Linux-overwegingen
In Linux-systemen worden CVE-detecties over het algemeen ondersteund voor software die is geïnstalleerd via pakketbeheer van het systeem.
CVE-uitzonderingen maken
Gebruik CVE-uitzonderingen om specifieke CDE's selectief uit te sluiten van analyse binnen uw omgeving. Zie Uitzonderingen maken voor meer informatie.
CVE-ondersteuning aanvragen
Een CVE voor software die momenteel niet wordt ondersteund door beveiligingsbeheer, wordt nog steeds weergegeven op de pagina Zwakke punten. Omdat de software niet wordt ondersteund, zijn er slechts beperkte gegevens beschikbaar. Beschikbare apparaatgegevens zijn niet beschikbaar voor CVE's met niet-ondersteunde software.
Als u een lijst met niet-ondersteunde software wilt weergeven, filtert u de beveiligingsproblemen op de optie Niet beschikbaar in de sectie Blootgestelde apparaten . Deze optie is mogelijk beschikbaar op de pagina Beveiligingsproblemen of Zwakke punten , afhankelijk van of u een XDR/MDI Preview-klant bent. Zie integratie van Microsoft Defender Vulnerability Management en Microsoft Security Exposure Management voor meer informatie.
Ondersteuning aanvragen voor een specifieke CVE:
Selecteer een CVE in de lijst. Deze optie is mogelijk beschikbaar op de pagina Beveiligingsproblemen of Zwakke punten , afhankelijk van of u een XDR/MDI Preview-klant bent. Zie integratie van Microsoft Defender Vulnerability Management en Microsoft Security Exposure Management voor meer informatie.
Selecteer op het tabblad Details van beveiligingsproblemende optie Deze CVE ondersteunen. Uw aanvraag wordt verzonden naar Microsoft en helpt ons bij het prioriteren van deze CVE, onder andere in ons systeem.
Opmerking
Ondersteuningsfunctionaliteit voor CVE-aanvragen is niet beschikbaar voor GCC-, GCC High- en DoD-klanten.
Meest kwetsbare software in het dashboard
Zoek de kaart Top kwetsbare software . Dit is mogelijk beschikbaar op de pagina Overzicht of Dashboard , afhankelijk van of u een XDR/MDI Preview-klant bent. Zie integratie van Microsoft Defender Vulnerability Management en Microsoft Security Exposure Management voor meer informatie.
U ziet het aantal beveiligingsproblemen dat is gevonden in softwaretoepassingen, samen met informatie over bedreigingen en een overzicht op hoog niveau van de blootstelling van apparaten in de loop van de tijd.
Selecteer de software die u wilt onderzoeken.
Selecteer het tabblad Gedetecteerde beveiligingsproblemen .
Selecteer het beveiligingsprobleem dat u wilt onderzoeken om een flyoutvenster met de CVE-details te openen.
Beveiligingsproblemen op de apparaatpagina detecteren
Informatie over gerelateerde beveiligingsproblemen weergeven op de apparaatpagina.
Selecteer onder Assetsde optie Apparaten.
Selecteer op de pagina Apparaatinventaris de apparaatnaam die u wilt onderzoeken.
Selecteer Apparaatpagina openen en selecteer Gedetecteerde beveiligingsproblemen.
Selecteer het beveiligingsprobleem dat u wilt onderzoeken om een flyoutvenster met de CVE-details te openen.
CVE-detectielogica
Net als bij het software-bewijs kunt u de detectielogica bekijken die op een apparaat is toegepast om aan te geven dat het kwetsbaar is. De detectielogica bekijken:
Selecteer onder Assetsde optie Apparaten om de pagina Apparaatinventaris te openen. Selecteer vervolgens een apparaat.
Selecteer Apparaatpagina openen en selecteer Gedetecteerde beveiligingsproblemen op de apparaatpagina.
Selecteer het beveiligingsprobleem dat u wilt onderzoeken. Er wordt een flyout geopend en de sectie Detectielogica toont de detectielogica en de bron.
De categorie 'Besturingssysteemfunctie' wordt ook weergegeven in relevante scenario's. Dit is wanneer een CVE van invloed is op apparaten met een kwetsbaar besturingssysteem als een specifiek besturingssysteemonderdeel is ingeschakeld. Als een apparaat met Windows Server 2019 of Windows Server 2022 bijvoorbeeld een beveiligingsprobleem heeft in het DNS-onderdeel, wordt de CVE alleen gekoppeld aan de apparaten waarvoor de DNS-functie is ingeschakeld.
Een onnauwkeurigheid melden
Meld een fout-positief wanneer u vage, onnauwkeurige of onvolledige informatie ziet. U kunt ook rapporteren over beveiligingsaanbeveling die al zijn hersteld.
Selecteer een beveiligingsprobleem en selecteer vervolgens Onnauwkeurigheid rapporteren. Deze optie is mogelijk beschikbaar op de pagina Beveiligingsproblemen of Zwakke punten , afhankelijk van of u een XDR/MDI Preview-klant bent. Zie integratie van Microsoft Defender Vulnerability Management en Microsoft Security Exposure Management voor meer informatie.
Kies in het flyoutvenster een probleem dat u wilt melden.
Vul de gevraagde details in over de onnauwkeurigheid. Dit is afhankelijk van het probleem dat u rapporteert.
Selecteer Verzenden. Uw feedback wordt onmiddellijk verzonden naar de Defender Vulnerability Management experts.
Verwante artikelen
Tip
Wist u dat u alle functies in Microsoft Defender Vulnerability Management gratis kunt uitproberen? Meer informatie over hoe u zich kunt aanmelden voor een gratis proefversie.