Udostępnij przez


Raport urządzeń podatnych na zagrożenia

Uwaga

Sekcja Zarządzanie lukami w zabezpieczeniach w portalu Microsoft Defender znajduje się teraz w obszarze Zarządzanie narażeniem. Dzięki tej zmianie możesz teraz korzystać z danych i danych luk w zabezpieczeniach oraz zarządzać nimi w ujednoliconej lokalizacji, aby ulepszyć istniejące funkcje zarządzania lukami w zabezpieczeniach. Dowiedz się więcej.

Te zmiany są istotne dla klientów w wersji zapoznawczej (opcja Microsoft Defender XDR + Microsoft Defender for Identity wersji zapoznawczej).

Porada

Czy wiesz, że możesz bezpłatnie wypróbować wszystkie funkcje w Zarządzanie lukami w zabezpieczeniach w usłudze Microsoft Defender? Dowiedz się, jak utworzyć konto bezpłatnej wersji próbnej.

Raport dotyczący urządzeń narażonych na zagrożenia pokazuje wykresy i wykresy słupkowe z wrażliwymi trendami urządzeń i bieżącymi statystykami. Celem jest zrozumienie oddechu i zakresu narażenia urządzenia.

W tym artykule opisano różne sekcje raportu.

Porada

Aby uprościć i usprawnić obsługę raportów, zastosowaliśmy kilka ulepszeń raportów dotyczących urządzeń narażonych na zagrożenia. Aby uzyskać więcej informacji, zobacz Co nowego w Zarządzanie lukami w zabezpieczeniach w usłudze Microsoft Defender.

Kolumny i filtry raportów urządzeń narażonych na zagrożenia

Uzyskaj dostęp do raportu w portalu Microsoft Defender, przechodząc do pozycji Raporty > dotyczące urządzeń narażonych na zagrożenia

Raport zawiera dwie kolumny:

  • Trendy: może wyświetlać dane z ostatnich 30 dni do sześciu miesięcy.
  • Stan: pokazuje bieżący stan.

Uwaga

Po rozpoczęciu korzystania ze zaktualizowanego raportu (zobacz Co nowego w Zarządzanie lukami w zabezpieczeniach w usłudze Microsoft Defender) raport pokazuje dane z ostatnich 30 dni. Ponieważ usługa Vulnerability Management gromadzi więcej danych, raport stopniowo pokazuje więcej danych (do ostatnich sześciu miesięcy).

Raport może służyć do:

  • Filtruj dane według grupy urządzeń.
  • Przechodzenie do szczegółów: jeśli masz szczegółowe informacje, które chcesz eksplorować, wybierz odpowiedni wykres słupkowy, aby wyświetlić filtrowaną listę urządzeń na stronie Spis urządzeń. Stamtąd możesz wyeksportować listę.

Wykresy na poziomie ważności

Każde urządzenie jest liczone tylko raz zgodnie z najpoważniejszą luką w zabezpieczeniach wykrytą na tym urządzeniu.

Jeden wykres bieżących poziomów ważności luk w zabezpieczeniach urządzeń i jeden wykres przedstawiający poziomy w czasie.

Wykresy dostępności wykorzystujące luki w zabezpieczeniach

Każde urządzenie jest liczone tylko raz na podstawie najwyższego poziomu znanego programu exploit.

Jeden wykres bieżącej dostępności luki w zabezpieczeniach urządzenia i jeden wykres przedstawiający dostępność w czasie.

Wykresy wieku luk w zabezpieczeniach

Każde urządzenie jest liczone tylko raz w ramach najstarszej daty publikacji luki w zabezpieczeniach. Starsze luki w zabezpieczeniach mają większe szanse na wykorzystanie.

Jeden wykres bieżącego wieku luk w zabezpieczeniach urządzenia i jeden wykres przedstawiający wiek w czasie.

Urządzenia narażone na zagrożenia według grafów platformy systemu operacyjnego

Liczba urządzeń w każdym systemie operacyjnym, które są narażone z powodu luk w zabezpieczeniach oprogramowania.

Jeden wykres bieżących urządzeń narażonych na zagrożenia według platformy systemu operacyjnego i jeden wykres przedstawiający wrażliwe urządzenia przez platformy systemu operacyjnego w czasie.