Explorer les vulnérabilités sur vos appareils
La Gestion des vulnérabilités Microsoft Defender fournit les fonctionnalités suivantes en fonction des licences :
Fonctionnalités de base de gestion des vulnérabilités incluses dans Defender pour point de terminaison (plan 2) | Fonctionnalités du module complémentaire Defender Gestion des vulnérabilités de Defender pour point de terminaison Plan 2 | Fonctionnalités complètes de gestion des vulnérabilités dans Defender (version autonome) |
---|---|---|
Découverte de l’appareil | Évaluation des bases de référence de sécurité | Découverte de l’appareil |
Gestion des appareils | Blocage des applications vulnérables | Gestion des appareils |
Évaluation des vulnérabilités | Extensions du navigateur | Évaluation des vulnérabilités |
Évaluation de la configuration | Évaluation des certificats numériques | Évaluation de la configuration |
Hiérarchisation basée sur les risques | Analyse des partages réseau | Hiérarchisation basée sur les risques |
Suivi des corrections | Suivi des corrections | |
Supervision continue | Supervision continue | |
Évaluation des logiciels | Évaluation des logiciels | |
Évaluation des bases de référence de sécurité | ||
Blocage des applications vulnérables | ||
Extensions du navigateur | ||
Évaluation des certificats numériques | ||
Analyse des partages réseau |
Zone de gestion des vulnérabilités
Les zones suivantes sont visibles dans la zone Gestion des vulnérabilités du portail Microsoft Defender :
tableau de bord
Le tableau de bord propose plusieurs vignettes indiquant votre exposition globale et des informations de correction.
Recommandations
La page Recommandations fournit une liste de recommandations de sécurité.
Correction
Inventaires
La page Inventaires s’ouvre avec une liste des logiciels installés sur votre réseau, avec notamment le nom du fournisseur, les faiblesses détectées, les menaces qui leur sont associées, les appareils exposés, l’impact sur le score d’exposition et les étiquettes. Vous pouvez filtrer l’affichage sous forme de liste en fonction des faiblesses détectées dans le logiciel, des menaces qui leur sont associées et d’étiquettes telles que le logiciel a atteint la fin du support.
Faiblesses
La page Faiblesses répertorie les vulnérabilités logicielles auxquelles vos appareils sont exposés en répertoriant l’ID CVE (Common Vulnerabilities and Exposures). Vous pouvez également afficher la gravité, le classement CVSS (Common Vulnerability score System), la prévalence dans votre organisation, la violation correspondante, les aperçus des menaces, et bien plus encore.
Chronologie des événements
La Chronologie des événements est un flux d’informations sur les risques qui vous aide à interpréter l’introduction de risques dans l’organisation par le biais de nouvelles vulnérabilités ou codes malveillants exploitant une faille de sécurité. Vous pouvez afficher les événements qui peuvent avoir un impact sur le risque de votre organisation. Par exemple, vous pouvez trouver de nouvelles vulnérabilités qui ont été introduites, des vulnérabilités devenues exploitables, des codes malveillants exploitant une faille de sécurité qui ont été ajoutés à un kit de code malveillant exploitant une faille de sécurité et bien plus encore. La chronologie des événements indique également l’histoire de votre score d’exposition et de Niveau de sécurité Microsoft pour les appareils, ce qui vous permet de déterminer la cause des modifications importantes. Les événements peuvent avoir un impact sur vos appareils ou votre score pour les appareils. Réduisez votre exposition en traitant ce qui doit être corrigé en fonction des recommandations de sécurité hiérarchisées.
Évaluations de référence
Au lieu d’exécuter des analyses de conformité sans fin, l’évaluation des bases de référence de sécurité vous permet de surveiller en continu et sans effort la conformité des bases de référence de sécurité de votre organisation et d’identifier les modifications en temps réel.
Un profil de sécurité de référence est un profil personnalisé que vous pouvez créer pour évaluer et surveiller les points de terminaison de votre organisation par rapport aux points de référence du secteur en matière de sécurité. Quand vous créez un profil de sécurité de référence, vous créez un modèle composé de plusieurs paramètres de configuration d’appareil et d’un point de référence de base qui permet de faire des comparaisons.
Rapport sur les appareils vulnérables
La zone Rapports du portail Microsoft Defender contient un rapport sur les appareils vulnérables. Le rapport affiche des graphiques et des graphiques à barres avec des tendances d’appareils vulnérables et des statistiques actuelles. L’objectif est que vous compreniez l’ampleur et l’étendue de l’exposition de vos appareils.
Les graphiques incluent les suivants :
Graphiques de niveau de gravité : Chaque appareil n’est comptabilisé qu’une seule fois en fonction de la vulnérabilité la plus grave détectée sur cet appareil.
Graphiques de disponibilité de code malveillant exploitant une faille de sécurité : Chaque appareil n’est comptabilisé qu’une seule fois en fonction du niveau le plus élevé de code malveillant exploitant une faille de sécurité connue.
Graphiques d’âge des vulnérabilités : Chaque appareil n’est comptabilisé qu’une seule fois à la date de publication de vulnérabilité la plus ancienne. Les vulnérabilités plus anciennes ont plus de chance d’être exploitées.
Graphiques d’appareils vulnérables par plateforme de système d’exploitation : Nombre d’appareils sur chaque système d’exploitation exposés en raison de vulnérabilités logicielles.
Graphiques d’appareils vulnérables par version de Windows : Nombre d’appareils sur chaque version de Windows exposés en raison d’applications ou de systèmes d’exploitation vulnérables.