Sdílet prostřednictvím


Co je nového v Správa míry rizika zabezpečení od Microsoftu?

Správa míry rizika zabezpečení od Microsoftu (MSEM) je v aktivním vývoji a průběžně se vylepšuje. Abyste měli přehled o nejnovějším vývoji, najdete na této stránce informace o nových funkcích, opravách chyb a zastaralých funkcích.

Tato stránka se často aktualizuje nejnovějšími aktualizacemi v Správa míry rizika zabezpečení od Microsoftu.

Další informace o MSEM najdete v blogech , které najdete tady.

Tip

O aktualizaci této stránky se můžete informovat zkopírováním a vložením následující adresy URL do čtečky informačních kanálů:

https://aka.ms/msem/rss

Prosinec 2024

Nové předdefinované klasifikace

Do seznamu důležitých prostředků byla přidána následující předdefinovaná klasifikační pravidla:

Klasifikace Popis
Uzamčený cluster Azure Kubernetes Service Toto pravidlo platí pro Azure Kubernetes Service clustery, které jsou chráněny zámkem.
Cluster Azure Kubernetes Service úrovně Premium Toto pravidlo platí pro clustery úrovně Premium Azure Kubernetes Service.
Azure Kubernetes Service clusteru s více uzly Toto pravidlo platí pro Azure Kubernetes Service clustery s více uzly.
Cluster Azure Arc Kubernetes s více uzly Toto pravidlo platí pro clustery Azure Arc s více uzly.

Další informace najdete v tématu Předdefinované klasifikace.

Nová knihovna dokumentace pro sjednocenou platformu microsoftu pro operace zabezpečení

Centralizovanou dokumentaci k jednotné platformě SecOps microsoftu najdete na portálu Microsoft Defender. Sjednocená platforma Microsoftu SecOps spojuje všechny možnosti Microsoft Sentinel, Microsoft Defender XDR, Správa míry rizika zabezpečení od Microsoftu a generativní AI na portálu Defender. Seznamte se s funkcemi, které jsou dostupné na sjednocené platformě SecOps od Microsoftu, a pak začněte plánovat nasazení.

listopad 2024

Oznámení obecné dostupnosti Správa míry rizika zabezpečení od Microsoftu

S radostí oznamujeme obecnou dostupnost Správa míry rizika zabezpečení od Microsoftu. Tento výkonný nástroj pomáhá organizacím soustředit se na nejdůležitější rizika a rychle jednat. Díky integraci přehledů o zabezpečení v rámci celého digitálního majetku poskytuje komplexní pohled na stav rizik a umožňuje rychlejší a informovanější rozhodnutí, aby se snížila riziko ohrožení před tím, než ho útočníci můžou zneužít.

S touto obecně dostupnou verzí teď můžete vytvářet a vylepšovat program CTEM (Continuous Threat Exposure Management), který nepřetržitě identifikuje, určuje priority a zmírňuje rizika ve vašem digitálním prostředí.

Vylepšení cest útoku

Hybridní cesty útoku: Místní do cloudu

Teď podporujeme zjišťování a vizualizaci cest hybridních útoků, které pocházejí z místních prostředí a procházejí do cloudových infrastruktur. Zavedli jsme nový sloupec Typ pro cesty útoku, který zobrazuje podporu hybridních cest, které přecházejí mezi místním a cloudovým prostředím nebo naopak. Tato funkce vybavuje bezpečnostní týmy k:

  • Identifikujte vektory útoku napříč prostředími: Podívejte se, jak je možné využít ohrožení zabezpečení v místních prostředích k cílení prostředků v cloudu.
  • Efektivní stanovení priorit nápravy: Získejte jasno o potenciálních rizicích pro kritické cloudové prostředky vyplývající z vaší hybridní infrastruktury.
  • Vylepšení strategií hybridní obrany: Pomocí těchto přehledů můžete posílit stav místního i cloudového zabezpečení.

Tato funkce překlenuje kritickou mezeru v zabezpečení hybridních prostředí tím, že nabízí ucelený přehled o propojených cestách útoku.

Analýza cest na základě dacl

Naše výpočty cest útoku teď zahrnují podporu volitelných Access Control Seznamy (DACL) a poskytují přesnější znázornění potenciálních cest útoku díky zahrnutí oprávnění založených na skupinách. Toto vylepšení umožňuje defenderům:

  • Při řešení rizik souvisejících se strukturami oprávnění proveďte informovanější rozhodnutí.
  • Zobrazit rizika v prostředí stejným způsobem jako útočníci
  • Identifikace nízko visících bodů ovoce, které významně vystavují prostředí riziku

Další informace najdete v tématu Kontrola cest útoku.

Externí datové konektory

Zavedli jsme nové externí datové konektory, které vylepšují možnosti integrace dat, což umožňuje bezproblémový příjem dat zabezpečení od jiných dodavatelů zabezpečení. Data shromážděná prostřednictvím těchto konektorů se normalizují v rámci našeho grafu expozice, což vylepšuje inventář zařízení, mapování vztahů a odhalí nové cesty útoku pro komplexní viditelnost prostoru útoku. Tyto konektory pomáhají konsolidovat data stavu zabezpečení z různých zdrojů a poskytují komplexní přehled o stavu zabezpečení.

Další informace najdete v tématu Přehled datových konektorů.

Zdroje zjišťování dostupné v inventáři a mapě prostoru útoku

Inventář zařízení a mapa útoku teď zobrazují zdroje dat pro každý zjištěný prostředek. Tato funkce poskytuje přehled nástrojů nebo produktů, které nahlásily jednotlivé prostředky, včetně Microsoftu a externích konektorů, jako je Tenable nebo ServiceNow CMDB. V inventáři použijte sloupec Zdroje zjišťování k filtrování zařízení podle zdrojů sestav. V mapě útoku přepněte zobrazení Zdroje zjišťování pomocí možnosti Vrstvy . Zdroje zjišťování můžete také dotazovat v tabulce Informace o zařízení prostřednictvím rozšířeného proaktivního vyhledávání.

Další informace o porozumění datům z externích zdrojů najdete v tématu Získání hodnoty z datových konektorů.

Iniciativa zabezpečení OT

Nová iniciativa zabezpečení provozní technologie (OT) poskytuje odborníkům výkonný nástroj pro identifikaci, monitorování a zmírnění rizik v celém prostředí OT a zajišťuje provozní spolehlivost i bezpečnost. Cílem této iniciativy je identifikovat zařízení ve všech fyzických lokalitách, posoudit související rizika a zajistit rychlejší a efektivnější ochranu systémů OT.

Další informace najdete v tématu Kontrola iniciativ zabezpečení.

Správa míry rizika zabezpečení od Microsoftu se teď podporuje v Microsoft Defender XDR Sjednocené řízení přístupu na základě role (RBAC).

Řízení přístupu k Správa míry rizika zabezpečení od Microsoftu se teď dá spravovat pomocí modelu oprávnění Microsoft Defender XDR Unified Role-Based Access Control (RBAC) s vyhrazenými a podrobnými oprávněními.

Tato nová funkce umožňuje správcům udělit svým správcům přístup k datům a prostředím správy expozice s přístupem s přístupem s nejnižšími oprávněními místo rolí Microsoft Azure Entra ID, které se stále podporují a dají se v případě potřeby použít.

Další informace o Správa míry rizika zabezpečení od Microsoftu správě přístupu pomocí modelu oprávnění Microsoft Defender XDR Unified RBAC najdete v tématu Požadavky a podpora.

Další informace o vytváření nových vlastních rolí ve službě Microsoft Defender XDR Unified RBAC najdete v tématu Vytváření vlastních rolí v Microsoft Defender XDR Unified RBAC.

Oznámení o verzích obsahu

Nová funkce správy verzí v Správa míry rizika zabezpečení od Microsoftu nabízí proaktivní oznámení o nadcházejících aktualizacích verzí a poskytuje uživatelům pokročilý přehled o očekávaných změnách metrik a jejich dopadu na související iniciativy. Vyhrazený boční panel poskytuje komplexní podrobnosti o každé aktualizaci, včetně očekávaného data vydání, poznámek k verzi, aktuálních a nových hodnot metrik a všech změn souvisejících skóre iniciativ. Uživatelé navíc můžou sdílet přímou zpětnou vazbu k aktualizacím v rámci platformy a podporovat tak neustálé vylepšování a schopnost reagovat na potřeby uživatelů.

Další informace o přehledech expozice najdete v tématu Přehled – přehledy expozice.

Historie expozice pro metriky

Uživatel může prozkoumat změny metrik kontrolou podrobností o změnách expozice aktiv. Na kartě Historie iniciativy teď výběrem konkrétní metriky uvidíte seznam aktiv, u kterých byla expozice přidána nebo odebrána, a poskytuje tak jasnější přehled o posunech expozice v průběhu času.

Další informace najdete v tématu Kontrola historie iniciativ.

Iniciativa zabezpečení SaaS

Iniciativa SaaS Security poskytuje jasný přehled o zabezpečení SaaS, stavu, konfiguraci a výkonu. Díky metrikám, které pokrývají více domén, poskytuje správcům zabezpečení základní znalosti o stavu zabezpečení SaaS.

Další informace najdete v tématu Iniciativa zabezpečení SaaS.

Říjen 2024

Nové v cestách útoku

Zavedli jsme čtyři nové funkce navržené tak, aby zlepšily správu zabezpečení a úsilí o zmírnění rizik. Tyto funkce poskytují cenné přehledy o způsobech útoků identifikovaných v rámci vašeho prostředí, což vám umožní efektivně určit prioritu strategií snižování rizik a snížit dopad potenciálních hrozeb.

Mezi nové funkce patří:

  • Widget cesty útoku na stránce přehledu správy expozice: Poskytuje uživatelům přehledné zobrazení zjištěných cest útoku na vysoké úrovni. Zobrazuje časovou osu s nově identifikovanými cestami, klíčovými vstupními body, cílovými typy a dalšími typy a zajišťuje tak, aby bezpečnostní týmy byly informovány o vznikajících hrozbách a mohly rychle reagovat.
  • Řídicí panel cesty útoku: Poskytuje základní přehled všech identifikovaných cest útoku v rámci prostředí. Tato funkce umožňuje bezpečnostním týmům získat cenné přehledy o typech identifikovaných cest, hlavních vstupních bodech, cílových prostředcích a dalších možnostech, což pomáhá efektivně určovat priority úsilí o zmírnění rizik.
  • Body dusit: Zvýrazní kritické prostředky, které se protínají několika cestami útoku, a identifikuje je jako klíčové ohrožení zabezpečení v rámci prostředí. Díky tomu, že se bezpečnostní týmy zaměří na tyto body dusí, můžou efektivně snížit riziko tím, že budou řešit prostředky s vysokým dopadem, a tím zabránit útočníkům v postupu různými cestami.
  • Poloměr výbuchu: Umožňuje uživatelům vizuálně prozkoumat cesty z bodu tlumivky. Poskytuje podrobnou vizualizaci ukazující, jak by ohrožení jednoho prostředku mohlo ovlivnit ostatní, což umožňuje bezpečnostním týmům vyhodnotit širší důsledky útoku a efektivněji určit prioritu strategií zmírnění rizik.

Další informace najdete v tématu Přehled cest útoku.

Září 2024

Nová podniková iniciativa zabezpečení IoT

V rámci této nové iniciativy nabízí podnikové zabezpečení IoT výkonné řešení pro identifikaci nespravovaných zařízení IoT a vylepšení zabezpečení. Díky nepřetržitému monitorování, posouzení ohrožení zabezpečení a doporučením na míru navrženým pro podniková zařízení IoT získáte komplexní přehled o rizicích, která tato zařízení představují. Tato iniciativa vám nejen pomůže pochopit potenciální hrozby, ale také posiluje odolnost organizace při jejich zmírnění.

Další informace najdete v tématu Kontrola iniciativ zabezpečení.

Nové předdefinované klasifikace

Do seznamu důležitých prostředků bylo přidáno následující předdefinované pravidlo klasifikace:

Klasifikace Popis
Hyper-V Server Toto pravidlo platí pro zařízení identifikovaná jako servery Hyper-V v rámci domény. Tyto servery jsou nezbytné pro provozování a správu virtuálních počítačů v rámci vaší infrastruktury a slouží jako základní platforma pro jejich vytváření a správu.

Další informace najdete v tématu Předdefinované klasifikace.

Vylepšená viditelnost pro uživatele s vymezeným oborem

Tato změna teď umožňuje uživatelům, kterým byl udělen přístup jenom k některým zařízením organizace, zobrazit seznam ovlivněných prostředků v metrikách, doporučeních, událostech a historii iniciativ v rámci jejich konkrétního oboru.

Další informace najdete v tématu Požadavky a podpora.

Proaktivní správa stavu zabezpečení

Přečtěte si, jak tabulky ExposureGraphEdges a ExposureGraphNodes v rozšířeném proaktivním vyhledávání pomáhají organizacím aktivně spravovat a pochopit stav zabezpečení prostřednictvím analýzy relací prostředků a potenciálních ohrožení zabezpečení.

Blog - Správa míry rizika zabezpečení od Microsoftu Graph: Prioritizace je král

Další informace najdete v tématu Dotazování na graf podnikové expozice.

Srpen 2024

Nové předdefinované klasifikace

Do seznamu důležitých prostředků byla přidána následující předdefinovaná pravidla klasifikace identit :

Klasifikace Popis
Správce externího zprostředkovatele identity Toto pravidlo platí pro identity přiřazené rolí Microsoft Entra Správce externího zprostředkovatele identity.
Správce názvů domén Toto pravidlo platí pro identity přiřazené rolí Microsoft Entra Správce názvů domén.
správce Správa oprávnění Toto pravidlo platí pro identity přiřazené rolí Microsoft Entra správce Správa oprávnění.
Správce fakturace Toto pravidlo platí pro identity přiřazené rolí správce fakturace Microsoft Entra.
Správce licencí Toto pravidlo platí pro identity přiřazené Microsoft Entra rolí Správce licencí.
Správce Teams Toto pravidlo platí pro identity přiřazené Microsoft Entra rolí Správce Teams.
správce toku uživatelů Externí ID Toto pravidlo platí pro identity přiřazené rolí Microsoft Entra Externí ID Správce toků uživatelů.
správce atributů toku uživatele Externí ID Toto pravidlo platí pro identity přiřazené rolí Microsoft Entra správce atributů toku Externí ID uživatele.
B2C IEF Policy Administrator Toto pravidlo platí pro identity přiřazené Microsoft Entra "B2C IEF Policy Administrator" (Správce zásad IEF B2C).
Správce dat dodržování předpisů Toto pravidlo platí pro identity přiřazené rolí Microsoft Entra Správce dat dodržování předpisů.
Správce zásad ověřování Toto pravidlo platí pro identity přiřazené Microsoft Entra rolí Správce zásad ověřování.
Správce znalostí Toto pravidlo platí pro identity přiřazené Microsoft Entra rolí Správce znalostí.
Knowledge Manager Toto pravidlo platí pro identity přiřazené Microsoft Entra rolí Správce znalostí.
Správce definic atributů Toto pravidlo platí pro identity přiřazené Microsoft Entra rolí Správce definic atributů.
Správce přiřazení atributů Toto pravidlo platí pro identity přiřazené rolí Microsoft Entra Správce přiřazení atributů.
Správce zásad správného řízení identit Toto pravidlo platí pro identity přiřazené Microsoft Entra rolí Správce zásad správného řízení identit.
správce Cloud App Security Toto pravidlo platí pro identity přiřazené Microsoft Entra rolí správce Cloud App Security.
správce Windows 365 Toto pravidlo platí pro identity přiřazené rolí Microsoft Entra správce Windows 365.
Správce Yammeru Toto pravidlo platí pro identity přiřazené Microsoft Entra rolí Správce Yammeru.
Správce rozšiřitelnosti ověřování Toto pravidlo platí pro identity přiřazené rolí Microsoft Entra Správce rozšiřitelnosti ověřování.
Správce pracovních postupů životního cyklu Toto pravidlo platí pro identity přiřazené rolí Microsoft Entra Správce pracovních postupů životního cyklu.

Další informace najdete v tématu Předdefinované klasifikace.

Nová událost iniciativy

Byl vytvořen nový typ události, který uživatele upozorní na přidání nové iniciativy do MSEM.

Další informace najdete v tématu Přehled – přehledy expozice.

Novinky od výzkumného týmu

Další informace o tom, co výzkumný tým dělal, najdete v tomto blogu – Přemostění místního prostředí a mezery v zabezpečení cloudu: Detekce přihlašovacích údajů v cloudu.

červenec 2024

Nové předdefinované klasifikace

Do seznamu důležitých prostředků byla přidána následující předdefinovaná klasifikační pravidla:

Klasifikace Popis
Exchange Toto pravidlo platí pro zařízení identifikovaná jako provozní servery Exchange v rámci domény. Tyto servery můžou uchovávat citlivá data organizace.
VMware ESXi Toto pravidlo platí pro zařízení identifikovaná jako provozní servery ESXi. Tato zařízení můžou obsahovat jiná citlivá nebo kritická zařízení.
VMware vCenter Toto pravidlo platí pro zařízení identifikovaná jako funkční VMware vCenter a často používaná správci ke správě virtuální infrastruktury.
Identita s privilegovanou rolí Azure Toto pravidlo se vztahuje na identity přiřazené s privilegovanou rolí Azure v potenciálně důležitém oboru.
Správce Exchange Toto pravidlo platí pro identity přiřazené Microsoft Entra rolí Správce Exchange.
Správce SharePointu Toto pravidlo platí pro identity přiřazené Microsoft Entra rolí Správce SharePointu.
Správce dodržování předpisů Toto pravidlo platí pro identity přiřazené rolí Microsoft Entra Správce dodržování předpisů.
správce Skupiny Toto pravidlo platí pro identity přiřazené rolí Microsoft Entra "správce Skupiny".
Důvěrné virtuální počítač Azure Toto pravidlo platí pro důvěrné Virtual Machines Azure.
Uzamčený virtuální počítač Azure Toto pravidlo platí pro virtuální počítače Azure, které jsou chráněné zámkem.
Virtuální počítač Azure s vysokou dostupností a výkonem Toto pravidlo platí pro azure Virtual Machines, které používají službu Azure Storage úrovně Premium a jsou nakonfigurované se sadou dostupnosti.
Neměnná služba Azure Storage Toto pravidlo platí pro účty úložiště Azure, které mají povolenou podporu neměnnosti.
Neměnné a uzamčené úložiště Azure Toto pravidlo platí pro účty úložiště Azure, které mají povolenou podporu neměnnosti se zavedenými uzamčenými zásadami.
Virtuální počítač Azure má kritického přihlášeného uživatele Toto pravidlo platí pro Azure Virtual Machines s kritickým uživatelem, který je přihlášený pomocí Defenderu for Endpoint s vysokou nebo velmi vysokou důležitostí přihlášených uživatelů.
Azure Key Vault s mnoha připojenými identitami Toto pravidlo platí pro služby Azure Key Vault s vysokým přístupem v porovnání s jinými, což značí kritické využití úloh.

Další informace najdete v tématu Předdefinované klasifikace.

Květen 2024

Integrace se službou Threat Analytics

Další informace najdete v tématu Kontrola iniciativ zabezpečení.

Nové tabulky správy expozic

Další informace najdete v tématu Dotazování na graf podnikové expozice.

Duben 2024

Ochrana kritických prostředků

  • Správa míry rizika zabezpečení od Microsoftu zavádí kontextový přístup založený na rizicích, který organizacím umožňuje efektivně identifikovat a určovat priority důležitých prostředků. Posouzením potenciálních expozic v reálném čase získají bezpečnostní týmy přehlednost a zaměřují se na ochranu svých digitálních prostředků.

  • Blog - Ochrana důležitých prostředků pomocí Správa míry rizika zabezpečení od Microsoftu

Další informace najdete v tématu Přehled správy důležitých prostředků.