次の方法で共有


組織の脆弱性

Microsoft Defender 脆弱性の管理の [弱点] ページには、既知の一般的な脆弱性と公開 (CVE) が CVE ID によって一覧表示されます。

CVE ID は、ソフトウェア、ハードウェア、ファームウェアに影響を与える、公開されているサイバーセキュリティの脆弱性に割り当てられた一意の ID です。 組織は、脆弱性を特定して追跡するための標準的な方法を提供し、organizationでこれらの脆弱性を理解し、優先順位を付け、対処するのに役立ちます。 CVEs は、 https://www.cve.org/からアクセスされたパブリック レジストリで追跡されます。

Defender 脆弱性の管理では、エンドポイント センサーを使用して、organization内のこれらの脆弱性やその他の脆弱性をスキャンして検出します。

適用対象:

重要

Defender 脆弱性の管理は、アプリケーションとコンポーネントの Log4j の脆弱性を特定するのに役立ちます。 詳細情報 を参照してください。

ヒント

Microsoft Defender 脆弱性の管理のすべての機能を無料で試すことができることをご存知でしたか? 無料試用版にサインアップする方法について説明します。

弱点の概要ページ

[弱点] ページにアクセスするには、Microsoft Defender ポータル[脆弱性管理] ナビゲーション メニューから [弱点] を選択します。

[弱点] ページが開き、デバイスが公開されている CV の一覧が表示されます。 重大度、一般的な脆弱性スコアリング システム (CVSS) の評価、対応する侵害と脅威の分析情報などを表示できます。

弱点のランディング ページのスクリーンショット

注:

脆弱性に公式の CVE-ID が割り当てられていない場合、脆弱性名はMicrosoft Defender 脆弱性の管理によって割り当てられ、TVM-2020-002 の形式になります。

注:

弱点ページから CSV ファイルにエクスポートできるレコードの最大数は 8,000 で、エクスポートは 64 KB を超えてはなりません。 結果が大きすぎてエクスポートできなくなるというメッセージが表示される場合は、クエリを絞り込んでレコード数を減らします。

侵害と脅威に関する分析情報

進行中の脅威に関連する推奨事項に優先順位を付ける必要があります。 [脅威] 列にある情報を使用して 脆弱性の優先順位を付けることができます。 進行中の脅威の脆弱性を表示するには、[ 脅威 ] 列を次のようにフィルター処理します。

  • 関連するアクティブなアラート
  • Exploit を使用できます
  • Exploit is Verified
  • この悪用は、悪用キットの一部です

脅威分析情報アイコン 赤いバグの単純な描画 。脆弱性に関連する悪用がある場合は、[ 脅威 ] 列で強調表示されます。

脅威列アイコンのスクリーンショット

アイコンの上にマウス ポインターを合わせると、脅威が悪用キットの一部であるか、特定の高度な永続的なキャンペーンまたはアクティビティ グループに接続されているかが示されます。 使用可能な場合は、脅威分析レポートへのリンクがあり、0 日間の悪用に関するニュース、開示、または関連するセキュリティ アドバイザリが含まれます。

アイコンの上にマウス ポインターを合わせると表示される可能性がある脅威分析情報のテキスト。これは、複数の箇条書きとリンクされたテキストを持っています。

organizationに脆弱性が見つかった場合は、侵害分析情報アイコンが強調表示されます。 ターゲットに当たる矢印の単純な描画。 .

アイコンの上にマウス ポインターを合わせると表示される可能性がある侵害分析情報テキストの例。これは、「可能なアクティブなアラートは、この推奨事項に関連付けられています。

[ 公開されたデバイス] 列には、脆弱性に現在公開されているデバイスの数が表示されます。 列に 0 が表示されている場合は、リスクが発生していないことを意味します。

脆弱性に関する分析情報を取得する

脆弱性ページから CVE を選択すると、ポップアップ パネルが開き、脆弱性の説明、詳細、脅威の分析情報などの詳細情報が表示されます。 AI によって生成された脆弱性の説明は、脆弱性、その影響、推奨される修復手順、および利用可能な場合は追加情報に関する詳細情報を提供します。

弱点 -ポップアップ ウィンドウのスクリーンショット

CVE ごとに、公開されているデバイスと影響を受けるソフトウェアの一覧が表示されます。

Exploit Prediction Scoring System (EPSS)

Exploit Prediction Scoring System (EPSS) は、既知のソフトウェアの脆弱性が野生で悪用される確率のデータドリブン スコアを生成します。 EPSS では、CVE と実際のエクスプロイト データからの現在の脅威情報が使用されます。 各 CVE について、EPSS モデルは 0 ~ 1 (0% から 100%) の確率スコアを生成します。 スコアが高いほど、脆弱性が悪用される確率が高くなります。 EPSS の詳細については、こちらをご覧ください。

EPSS は、弱点とその悪用確率に関する知識を強化し、それに応じて優先順位を付けることができるよう設計されています。

EPSS スコアを表示するには、Microsoft Defender ポータルの [弱点] ページから CVE を選択します。

弱点 epss スコアのスクリーンショット。

EPSS が 0.9 より大きい場合、 脅威 列のヒントが値で更新され、軽減策の緊急性が伝えられます。

脅威のヒントの弱点 epss スコアのスクリーンショット。

注:

EPSS スコアが 0.001 より小さい場合、0 と見なされることに注意してください。

脆弱性 API を使用して、EPSS スコアを確認できます。

セキュリティに関する推奨事項を使用して、公開されているデバイスの脆弱性を修復し、資産とorganizationのリスクを軽減します。 セキュリティに関する推奨事項が利用可能な場合は、[ 関連するセキュリティに関する推奨事項に移動 ] を選択して、脆弱性を修復する方法の詳細を確認できます。

弱点のポップアップの例。

CVE の推奨事項は、多くの場合、関連するソフトウェアのセキュリティ更新プログラムを通じて脆弱性を修復することです。 ただし、一部の CVEs にはセキュリティ更新プログラムが使用できません。 これは、CVE またはサブセットに関連するすべてのソフトウェアに適用される場合があります。たとえば、ソフトウェア ベンダーは、特定の脆弱なバージョンで問題を修正しないことを決定する場合があります。

関連する一部のソフトウェアでのみセキュリティ更新プログラムを使用できる場合、CVE には CVE 名の下に "利用可能な更新プログラム" というタグが付けられます。 少なくとも 1 つの更新プログラムが利用可能になったら、関連するセキュリティに関する推奨事項に移動できます。

使用可能なセキュリティ更新プログラムがない場合、CVE には CVE 名の下に "セキュリティ更新プログラムなし" というタグが付けられます。 セキュリティ更新プログラムを使用できないソフトウェアは [セキュリティに関する推奨事項] ページから除外されるため、関連するセキュリティに関する推奨事項に移動するオプションはありません。

注:

セキュリティに関する推奨事項には、セキュリティ更新プログラムが利用可能なデバイスとソフトウェア パッケージのみが含まれます。

CVE のサポートを要求する

脆弱性管理で現在サポートされていないソフトウェアの CVE は、[弱点] ページに引き続き表示されます。 このソフトウェアはサポートされていないため、使用できるデータは限られています。 公開されているデバイス情報は、サポートされていないソフトウェアの CVEs では使用できません。

サポートされていないソフトウェアの一覧を表示するには、[公開されているデバイス] セクションの [利用できない] オプションで弱点ページをフィルター処理します。

特定の CVE のDefender 脆弱性の管理にサポートを追加するように要求できます。 サポートを要求するには:

  1. Microsoft Defender ポータルの [弱点] ページから CVE を選択します

  2. [脆弱性の詳細] タブから [ この CVE をサポートしてください ] を選択します

    この要求は Microsoft に送信され、システム内でこの CVE の優先順位を付けるのに役立ちます。

    注:

    GCC、GCC High、DoD のお客様は、要求 CVE サポート機能を使用できません。

    サポート CVE ボタンを使用した弱点のポップアップの例。

他の場所の一般的な脆弱性と露出 (CVE) エントリを表示する

ダッシュボードの脆弱な上位のソフトウェア

  1. Defender 脆弱性の管理 ダッシュボードに移動し、[脆弱なソフトウェアの上位] ウィジェットまで下にスクロールします。 各ソフトウェアで見つかった脆弱性の数と、脅威情報と、時間の経過に伴うデバイスの露出の概要が表示されます。

    脆弱なソフトウェアカードの上位。

  2. 調査するソフトウェアを選択します。

  3. [ 検出された脆弱性 ] タブを選択します。

  4. 調査する脆弱性を選択して、CVE の詳細を含むポップアップ パネルを開きます。

デバイス ページで脆弱性を検出する

デバイス ページで関連する弱点情報を表示します。

  1. Microsoft Defender ポータル[資産] ナビゲーション メニューから [デバイス] を選択します。
  2. [ デバイス インベントリ ] ページで、調査するデバイス名を選択します。
  3. [ デバイス ページを開く ] を選択し、デバイス ページから [ 検出された脆弱性 ] を選択します。
  4. 調査する脆弱性を選択して、CVE の詳細を含むポップアップ パネルを開きます。

CVE 検出ロジック

ソフトウェアの証拠と同様に、脆弱であることを示すためにデバイスに適用した検出ロジックを示します。

検出ロジックを確認するには:

  1. [デバイス インベントリ] ページからデバイスを選択します。

  2. [ デバイス ページを開く ] を選択し、デバイス ページから [ 検出された脆弱性 ] を選択します。

  3. 調査する脆弱性を選択します。

    ポップアップが開き、[ 検出ロジック ] セクションに検出ロジックとソースが表示されます。

    デバイスと KB で検出されたソフトウェアを一覧表示する検出ロジックの例。

"OS 機能" カテゴリは、関連するシナリオにも表示されます。 これは、特定の OS コンポーネントが有効になっている場合、脆弱性のある OS を実行するデバイスに CVE が影響を与える場合です。 たとえば、Windows Server 2019 または Windows Server 2022 の DNS コンポーネントに脆弱性がある場合、この CVE は、OS で DNS 機能が有効になっている Windows Server 2019 および Windows Server 2022 デバイスにのみアタッチされます。

レポートの不正確さ

あいまい、不正確、または不完全な情報が表示された場合は、誤検知を報告します。 また、既に修復されているセキュリティに関する推奨事項を報告することもできます。

  1. [弱点] ページで CVE を開きます。

  2. [ レポートの不正確さ] を選択します

  3. ポップアップ ウィンドウで、報告する問題を選択します。

  4. 不正確さに関する要求された詳細を入力します。 これは、報告する問題によって異なります。

  5. [送信] を選択します。 フィードバックはすぐにMicrosoft Defender 脆弱性の管理エキスパートに送信されます。

    レポートの不正確なオプション。