تحديد أولويات الثغرات الأمنية ومعالجتها
مع إدارة الثغرات الأمنية، يوفر Microsoft Defender for IoT في مدخل Defender تغطية موسعة لشبكات التكنولوجيا التشغيلية (OT)، ويجمع بيانات جهاز OT في مكان واحد، ويعرض البيانات مع الأجهزة الأخرى على شبكتك.
في هذه المقالة، ستتعلم كيفية التحقيق في الثغرات الأمنية واتخاذ إجراءات المعالجة الموصى بها.
تعرف على المزيد حول كيفية اكتشاف Defender for IoT للثغرات الأمنية.
هام
تتناول هذه المقالة Microsoft Defender for IoT في مدخل Defender (معاينة).
إذا كنت عميلا موجودا يعمل على مدخل Defender for IoT الكلاسيكي (مدخل Microsoft Azure)، فشاهد وثائق Defender for IoT على Azure.
تعرف على المزيد حول مداخل إدارة Defender for IoT.
تتعلق بعض المعلومات الواردة في هذه المقالة بالناتج الذي تم إصداره مسبقًا والذي قد يتم تعديله بشكل كبير قبل إصداره تجاريًا. لا تقدم Microsoft أي ضمانات، يتم التعبير عنها أو تضمينها، فيما يتعلق بالمعلومات المقدمة هنا.
التحقيق في الثغرات الأمنية
في مدخل Defender، حدد نقاط النهاية > نقاط الضعف في إدارة > الثغرات الأمنية.
قم بتعيين إعدادات التصفية حسب حاجتك إليها. إذا تم إنشاء مجموعات الأجهزة لمواقعك، يمكنك استخدامها لتصفية صفحة نقاط الضعف.
- حدد تصفية حسب مجموعات الأجهزة.
- حدد مجموعة أجهزة.
- حدد تطبيق.
حدد معرف الثغرات الأمنية والتعرض الشائع (CVE).
يتم فتح لوحة جانبية مع معرف CVE كعنوان، وعلامة التبويب تفاصيل الثغرة الأمنية مرئية. يمكنك أيضا تحديد الأجهزة المكشوفة وعلامات تبويب البرامج المتأثرة .
حدد الانتقال إلى توصية الأمان ذات الصلة.
تفتح صفحة توصيات الأمان ، ويتم تصفيتها لإظهار CVE الذي تحقق فيه.
حدد توصية. يتم فتح لوحة جانبية. قم بأحد الإجراءات التالية:
- حدد معالجة الطلب واتبع إرشادات معالجة الطلب. يرسل هذا طلبا إلى الفريق ذي الصلة لإجراء المعالجة.
- حدد خيارات الاستثناء واملأ التفاصيل. لمزيد من المعلومات، راجع تبرير استثناء. للإكمال، حدد إرسال.