Udostępnij przez


integracja Zarządzanie lukami w zabezpieczeniach w usłudze Microsoft Defender z rozwiązaniem Exposure Management

W tym artykule opisano integrację Zarządzanie lukami w zabezpieczeniach w usłudze Microsoft Defender (MDVM) z Zarządzanie stopniem zagrożenia bezpieczeństwa przez firmę Microsoft, zapewniając ujednolicone środowisko zarządzania lukami w zabezpieczeniach w całej infrastrukturze cyfrowej.

Porada

Podsumowanie zmian w środowisku zarządzania lukami w zabezpieczeniach można znaleźć w temacie Lokalizacja stron i funkcji zarządzania lukami w zabezpieczeniach (klienci wersji zapoznawczej).

Omówienie

Zarządzanie lukami w zabezpieczeniach w usłudze Microsoft Defender ma nowy dom w obszarze Zarządzanie ekspozycją w portalu Microsoft Defender. Ta integracja zapewnia kompleksowe możliwości zarządzania lukami w zabezpieczeniach dla środowisk w chmurze i urządzeniach w jednym, ujednoliconym środowisku.

Zrzut ekranu przedstawiający stronę główną zarządzania lukami w zabezpieczeniach w usłudze Exposure Management.

Kluczowe korzyści związane z integracją

Widok ujednoliconej luki w zabezpieczeniach

Klienci z licencjami usługi Defender for Cloud i Defender for Endpoint mogą zobaczyć wszystkie luki w zabezpieczeniach wpływające na ich majątek cyfrowy w jednym miejscu, z widokami Urządzenia obok siebie i Chmura, które są zgodne z różnymi podejściami korygowania.

Skonsolidowane środowisko portalu

Wszystkie funkcje zarządzania lukami w zabezpieczeniach są dostępne za pośrednictwem portalu Microsoft Defender w security.microsoft.com w sekcji Zarządzanie narażeniem, eliminując konieczność przechodzenia między oddzielnymi portalami.

Rozszerzona priorytetyzacja luk w zabezpieczeniach

Integracja zapewnia kompleksowy kontekst luk w zabezpieczeniach, łącząc luki w zabezpieczeniach urządzeń z ustaleniami dotyczącymi zabezpieczeń w chmurze, umożliwiając lepszą ocenę ryzyka i priorytetyzację.

Zarządzanie lukami w zabezpieczeniach w zarządzaniu narażeniem

Następujące środowiska zarządzania lukami w zabezpieczeniach znajdują się w usłudze Exposure Management:

  • Pulpit nawigacyjny przeglądu: ponownie skoncentrowany tylko na lukach w zabezpieczeniach z nowym układem
  • Luki w zabezpieczeniach (wcześniej znane jako słabe strony): obejmuje równoległe urządzenia i widoki chmury
  • Przepływy pracy korygowania: zintegrowane procesy korygowania
  • Spisy i ocena punktu odniesienia: Pełna widoczność planu bazowego zasobów i zabezpieczeń
  • Oś czasu zdarzeń: dostępna za pośrednictwem widżetu zdarzeń na stronie zaleceń i na pulpicie nawigacyjnym przeglądu mdvm

Zintegrowane z ujednoliconymi zaleceniami

  • Zalecenia dotyczące zarządzania lukami w zabezpieczeniach: migrowane na stronę ujednoliconych zaleceń w ramach karty Urządzenia
  • Rozdzielone przepływy pracy: Błędy konfiguracji i luki w zabezpieczeniach mają teraz dedykowane widoki rozpoznające różne przepływy pracy korygowania

Wymagania wstępne dotyczące dostępu

  • Licencjonowanie: funkcje mdvm wymagają odpowiedniego licencjonowania Microsoft Defender (Defender for Endpoint P1)
  • Uprawnienia: użyj ustanowionych uprawnień MDVM lub nowych ujednoliconych ról RBAC zarządzania ekspozycjami
  • Integracja z chmurą: aby uzyskać pełny wgląd w luki w zabezpieczeniach chmury, zalecane jest licencjonowanie usługi Defender for Cloud

Znajdowanie funkcji zarządzania lukami w zabezpieczeniach

  1. Przejdź do portalu Microsoft Defender
  2. Wybierz pozycję Zarządzanie ekspozycją z menu nawigacji
  3. Dostęp do określonych funkcji zarządzania lukami w zabezpieczeniach:
    • Omówienie: Omówienie zarządzania lukami w zabezpieczeniach zarządzania narażeniem >>
    • Luki w zabezpieczeniach: Luki w zabezpieczeniach zarządzania lukami w zabezpieczeniach zarządzania > lukami > w zabezpieczeniach
    • Zalecenia: Zalecenia dotyczące zarządzania ekspozycjami >
    • Korygowanie: Korygowanie zarządzania lukami w zabezpieczeniach zarządzania lukami >> w zabezpieczeniach

Zarządzanie lukami w zabezpieczeniach urządzeń i chmury

Luki w zabezpieczeniach urządzeń

  • Zachowane funkcje: Tabela luk w zabezpieczeniach zachowuje tę samą strukturę, pola, filtry i logikę priorytetyzacji z usługi Vulnerability Management
  • Znana ocena ekspozycji: używa ustalonej metodologii oceny ekspozycji
  • Rozszerzony kontekst: Korzyści z szerszego ekosystemu zarządzania narażeniem w celu kompleksowej oceny ryzyka

Luki w zabezpieczeniach chmury

Dzięki integracji usługi Defender for Cloud w portalu usługi Defender zarządzanie lukami w zabezpieczeniach w chmurze zapewnia ulepszone możliwości:

  • Priorytetyzacja oparta na ryzyku: po raz pierwszy luki w zabezpieczeniach chmury są traktowane priorytetowo przez ryzyko w portalu usługi Defender, co pomaga skupić się na tym, co najważniejsze
  • Obsługa wielu chmur: kompleksowe pokrycie w środowiskach Azure, AWS i GCP w ujednolicony interfejs
  • Zwiększona widoczność: zintegrowany widok, który łączy stan zabezpieczeń chmury z danymi luk w zabezpieczeniach w celu lepszego kontekstu
  • Ujednolicony pulpit nawigacyjny: uzyskiwanie dostępu do luk w zabezpieczeniach chmury wraz z lukami w zabezpieczeniach urządzeń w celu uzyskania pełnej widoczności majątku cyfrowego

Integracja zaleceń

Środowisko zaleceń dotyczących zarządzania lukami w zabezpieczeniach jest częścią ujednoliconego wykazu zaleceń.

Błędy konfiguracji urządzeń

  • Dane źródłowe z zarządzania lukami w zabezpieczeniach, wskaźnika bezpieczeństwa firmy Microsoft i zarządzania narażeniem
  • Współtworzenie wskaźnika bezpieczeństwa urządzeń przy użyciu ustalonej metodologii obliczania firmy Microsoft
  • Rozszerzone o dodatkowy kontekst i możliwości z wielu źródeł

Luki w zabezpieczeniach urządzeń

  • Zachowuje ten sam wynik ekspozycji i logikę priorytetyzacji, które klienci znają z zarządzania lukami w zabezpieczeniach
  • Zachowuje znaną strukturę i przepływy pracy dla zespołów ds. zarządzania lukami w zabezpieczeniach
  • Zintegrowane z ujednoliconą obsługą przy zachowaniu wyspecjalizowanego fokusu

Zagadnienia dotyczące migracji

Porada

Podsumowanie zmian w środowisku zarządzania lukami w zabezpieczeniach można znaleźć w temacie Lokalizacja stron i funkcji zarządzania lukami w zabezpieczeniach (klienci wersji zapoznawczej).

Co pozostaje takie samo

  • Podstawowe funkcje: wszystkie podstawowe funkcje zarządzania lukami w zabezpieczeniach pozostają dostępne
  • Dane i ocena: Wyniki ekspozycji i dane luk w zabezpieczeniach pozostają niezmienione
  • Przepływy pracy: Istniejące procesy korygowania i zarządzania są zachowywane
  • Uprawnienia: Bieżące przypisania ról zarządzania lukami w zabezpieczeniach nadal działają

Co jest ulepszone

  • Ujednolicona widoczność: połączone zarządzanie lukami w zabezpieczeniach urządzeń i chmury
  • Zintegrowane zalecenia: część wykazu kompleksowych zaleceń
  • Rozszerzony kontekst: szerszy kontekst zabezpieczeń dzięki integracji z rozwiązaniem Exposure Management
  • Usprawniona nawigacja: dostęp do pojedynczego portalu dla wszystkich potrzeb w zakresie zarządzania narażeniem

Wprowadzenie

Dla istniejących użytkowników zarządzania lukami w zabezpieczeniach

  1. Uzyskiwanie dostępu do danych: przejdź do obszaru Zarządzanie ekspozycjami w portalu usługi Defender
  2. Eksplorowanie nowego układu: zapoznaj się ze zintegrowanym pulpitem nawigacyjnym
  3. Przejrzyj ujednolicone zalecenia: sprawdź kartę Urządzenia na stronie Zalecenia
  4. Korzystanie z integracji z chmurą: jeśli masz usługę Defender for Cloud, zapoznaj się z widokiem luk w zabezpieczeniach chmury

Dla nowych użytkowników

  1. Przejrzyj wymagania wstępne: Upewnij się, że masz odpowiednie licencje i uprawnienia
  2. Zacznij od przeglądu: skorzystaj z pulpitu nawigacyjnego przeglądu zarządzania lukami w zabezpieczeniach , aby zrozumieć swoją ekspozycję
  3. Eksplorowanie zaleceń: przejdź do ujednoliconych zaleceń dotyczących szczegółowych informacji umożliwiających podjęcie działań
  4. Konfigurowanie integracji z chmurą: rozważ użycie usługi Defender for Cloud w celu kompleksowego pokrycia luk w zabezpieczeniach

Następne kroki