Krav & behörigheter för sårbarhetshantering i Microsoft Defender

Obs!

Samma minimikrav som Microsoft Defender för Endpoint gäller för Microsoft Defender Sårbarhetshantering. Mer information finns i Minimikrav.

Se till att dina enheter:

  • Registreras i Microsoft Defender för Endpoint Plan 2 eller Microsoft Defender Sårbarhetshantering

  • Köra operativsystem och plattformar som stöds

  • Ha följande obligatoriska uppdateringar installerade och distribuerade i nätverket för att öka frekvensen för identifiering av sårbarhetsbedömning:

    Version Kb-nummer och länk för säkerhetsuppdatering
    Windows 10 version 1709 KB4493441 och KB 4516071
    Windows 10 version 1803 KB4493464 och KB-4516045
    Windows 10 version 1809 KB-4516077
    Windows 10 version 1903 KB-4512941
  • Registreras i Microsoft Intune och Microsoft Endpoint Configuration Manager för att hjälpa till att åtgärda hot som hittats av Microsoft Defender Vulnerability Management, tidigare kallat Threat & Vulnerability Management (TVM). Om du använder Configuration Manager uppdaterar du konsolen till den senaste versionen.

    Obs!

    Om intune-anslutningen är aktiverad får du ett alternativ för att skapa en Intune-säkerhetsuppgift när du skapar en reparationsbegäran. Det här alternativet visas inte om anslutningen inte har angetts.

  • Ha minst en säkerhetsrekommendations som kan visas på enhetssidan

  • Är taggade eller markerade som samhanterade

Datalagring och sekretess

Samma datasäkerhets- och sekretesspraxis för Microsoft Defender för Endpoint gäller för Microsoft Defender Sårbarhetshantering. Mer information finns i Microsoft Defender för Datalagring och sekretess för Endpoint.

Relevanta behörighetsalternativ

Obs!

Nu kan du styra åtkomsten och bevilja detaljerade behörigheter för Microsoft Defender Sårbarhetshantering som en del av Microsoft Defender XDR Unified RBAC-modellen. Mer information finns i Microsoft Defender XDR Unified role-based access control (RBAC).

Så här visar du behörighetsalternativen för sårbarhetshantering:

  1. Logga in på Microsoft Defender-portalen med ett konto med rollen Säkerhetsadministratör eller Global administratör tilldelad.
  2. I navigeringsfönstret väljer du Inställningar > Slutpunkter > Roller.

Mer information finns i Skapa och hantera roller för rollbaserad åtkomstkontroll.

Viktigt

Microsoft rekommenderar att du använder roller med minst behörighet. Genom att använda konton med lägre behörighet kan du förbättra säkerheten för din organisation. Global administratör är en mycket privilegierad roll som bör begränsas till nödsituationsscenarier när du inte kan använda en befintlig roll.

Visa data

  • Säkerhetsåtgärder – Visa alla säkerhetsåtgärdsdata i portalen
  • Sårbarhetshantering i Defender – Visa data för sårbarhetshantering i Defender i portalen

Aktiva reparationsåtgärder

  • Säkerhetsåtgärder – Vidta svarsåtgärder, godkänna eller avvisa väntande åtgärder, hantera tillåtna/blockerade listor för automatisering och indikatorer
  • Sårbarhetshantering i Defender – Undantagshantering – Skapa nya undantag och hantera aktiva undantag
  • Sårbarhetshantering i Defender – Reparationshantering – Skicka nya reparationsbegäranden, skapa biljetter och hantera befintliga reparationsaktiviteter
  • Sårbarhetshantering i Defender – Programhantering – Tillämpa omedelbara åtgärdsåtgärder genom att blockera sårbara program som en del av reparationsaktiviteten och hantera blockerade appar och utföra avblockeringsåtgärder

Sårbarhetshantering i Defender – säkerhetsbaslinjer

Sårbarhetshantering i Defender – Hantera utvärderingsprofiler för säkerhetsbaslinjer – Skapa och hantera profiler så att du kan utvärdera om dina enheter uppfyller säkerhetsbranschens baslinjer.