Предварительные требования & разрешений для управления уязвимостями Microsoft Defender

Примечание.

Те же минимальные требования, что и Microsoft Defender для конечной точки, применяются к управлению уязвимостями Microsoft Defender. Дополнительные сведения см. в разделе Минимальные требования.

Убедитесь, что устройства:

  • Подключены к Microsoft Defender для конечной точки плана 2 или Управлению уязвимостями Microsoft Defender

  • Запуск поддерживаемых операционных систем и платформ

  • Установите и разверните в сети следующие обязательные обновления, чтобы повысить частоту обнаружения оценки уязвимостей:

    Выпуск Номер базы знаний для системы безопасности и ссылка
    Windows 10 версии 1709 KB4493441 и базы знаний 4516071
    Windows 10 версии 1803 KB4493464 и 4516045 базы знаний
    Windows 10 версии 1809 kb 4516077
    Windows 10 версии 1903 4512941 базы знаний
  • Подключены к Microsoft Intune и Microsoft Endpoint Configuration Manager для устранения угроз, обнаруженных управлением уязвимостями в Microsoft Defender, ранее известной как управление уязвимостями & угроз (TVM). Если вы используете Configuration Manager, обновите консоль до последней версии.

    Примечание.

    Если подключение Intune включено, вы можете создать задачу безопасности Intune при создании запроса на исправление. Этот параметр не отображается, если подключение не задано.

  • Иметь хотя бы одну рекомендацию по безопасности, которую можно просмотреть на странице устройства

  • Помечены тегами или помечены как совместно управляемые

Хранение данных и конфиденциальность

Те же рекомендации по обеспечению безопасности и конфиденциальности данных для Microsoft Defender для конечной точки применяются к управлению уязвимостями Microsoft Defender. Дополнительные сведения см. в статье Хранение и конфиденциальность данных в Microsoft Defender для конечной точки.

Соответствующие параметры разрешений

Примечание.

Теперь вы можете управлять доступом и предоставлять детализированные разрешения для управления уязвимостями Microsoft Defender в рамках единой модели RBAC XDR в Microsoft Defender. Дополнительные сведения см. в статье Единое управление доступом на основе ролей (RBAC) в Microsoft Defender XDR.

Чтобы просмотреть параметры разрешений для управления уязвимостями, выполните следующие действия.

  1. Войдите на портал Microsoft Defender с помощью учетной записи с назначенной ролью администратора безопасности или глобального администратора.
  2. В области навигации выберите Параметры Роли > конечных > точек.

Дополнительные сведения см. в статье Создание ролей для управления доступом на основе ролей и управление ими.

Важно!

Корпорация Майкрософт рекомендует использовать роли с наименьшими разрешениями. Использование учетных записей с более низкими разрешениями помогает повысить безопасность организации. Глобальный администратор — это очень привилегированная роль, которая должна быть ограничена сценариями чрезвычайных ситуаций, когда вы не можете использовать существующую роль.

Просмотр данных

  • Операции безопасности — просмотр всех данных об операциях безопасности на портале
  • Управление уязвимостями Defender — просмотр данных об управлении уязвимостями Defender на портале

Активные действия по исправлению

  • Операции безопасности . Принятие ответных действий, утверждение или отклонение ожидающих действий по исправлению, управление списками разрешенных и заблокированных для автоматизации и индикаторов
  • Управление уязвимостями Defender — обработка исключений — создание новых исключений и управление активными исключениями
  • Управление уязвимостями Defender — обработка исправлений — отправка новых запросов на исправление, создание билетов и управление существующими действиями по исправлению
  • Управление уязвимостями в Defender — обработка приложений . Применение немедленных действий по устранению рисков путем блокировки уязвимых приложений в рамках действия по исправлению, а также управления заблокированными приложениями и выполнения действий по разблокировке

Управление уязвимостями Defender — базовые показатели безопасности

Управление уязвимостями в Defender — управление профилями оценки базовых показателей безопасности . Создавайте профили и управляйте ими, чтобы оценить, соответствуют ли устройства отраслевым базовым показателям безопасности.