Del via


Foruddefinerede klassificeringer

Security Exposure Management indeholder et indbygget katalog over foruddefinerede klassifikationer af vigtige aktiver for aktiver, der omfatter enheder, identiteter og cloudressourcer.

Du kan gennemse og klassificere kritiske aktiver og slå dem til og fra efter behov.

Hvis du vil foreslå nye klassificeringer af vigtige aktiver, skal du bruge knappen Feedback .

De aktuelle aktivtyper er:

Bemærk!

Vi bruger også kritiskhedskontekst, der er hentet fra eksterne dataconnectors. Denne kontekst præsenteres som klassificeringer i det foruddefinerede bibliotek til klassificering af kritisk administration af aktiver.

Enhed
Klassifikation Aktivtype Standardniveau for kritiskhed Beskrivelse
Microsoft Entra ID forbindelse Enhed Høj Microsoft Entra ID Connect-serveren (tidligere kendt som AAD Connect) er ansvarlig for at synkronisere mappedata og adgangskoder i det lokale miljø med den Microsoft Entra ID lejer.
ADCS Enhed Høj ADCS-serveren giver administratorer mulighed for fuldt ud at implementere en PKI (Public Key Infrastructure) og udstede digitale certifikater, der kan bruges til at sikre flere ressourcer på et netværk. Desuden kan ADCS bruges til forskellige sikkerhedsløsninger, f.eks. SSL-kryptering, brugergodkendelse og sikker mail.
ADFS Enhed Høj ADFS-serveren giver brugerne enkeltlogon-adgang til systemer og programmer, der er placeret på tværs af organisationens grænser. Den bruger en kravbaseret godkendelsesmodel til adgangskontrol til at opretholde programsikkerhed og implementere organisationsnetværksidentitet.
Sikkerhedskopi Enhed Middel Sikkerhedskopiserver er ansvarlig for at sikre data via regelmæssige sikkerhedskopier, sikre databeskyttelse og parathed til it-katastrofeberedskab.
Domæne Administration enhed Enhed Høj Domæneadministratorenheder er enheder, som en eller flere domæneadministratorer ofte er logget på. Disse enheder gemmer sandsynligvis relaterede filer, dokumenter og legitimationsoplysninger, der bruges af domæneadministratorerne. Bemærk! Vi anvender en logik til at identificere enheder, der tilhører en administrator, baseret på flere faktorer, herunder den hyppige brug af administrative værktøjer.
Domænecontroller Enhed Meget høj Domænecontrollerserveren er ansvarlig for brugergodkendelse, godkendelse og central administration af netværksressourcer i et Active Directory-domæne.
DNS Enhed Lav DNS-serveren er afgørende for at fortolke domænenavne til IP-adresser, muliggøre netværkskommunikation og adgang til ressourcer både internt og eksternt.
Exchange Enhed Middel Exchange-serveren er ansvarlig for al posttrafik i organisationen. Afhængigt af konfigurationen og arkitekturen kan hver server indeholde flere maildatabaser, der lagrer meget følsomme organisationsoplysninger.
It-Administration enhed Enhed Middel Vigtige enheder, der bruges til at konfigurere, administrere og overvåge aktiverne i organisationen, er vigtige for it-administration og er i høj risiko for cybertrusler. De kræver sikkerhed på øverste niveau for at forhindre uautoriseret adgang. Bemærk! Vi anvender en logik til at identificere enheder, der tilhører en administrator, baseret på flere faktorer, herunder den hyppige brug af administrative værktøjer.
Netværksenhed Administration Enhed Middel Vigtige enheder, der bruges til at konfigurere, administrere og overvåge netværksaktiverne i organisationen, er vigtige for netværksadministrationen og er i høj risiko for cybertrusler. De kræver sikkerhed på øverste niveau for at forhindre uautoriseret adgang. Bemærk! Vi anvender en logik til at identificere enheder, der tilhører en administrator, baseret på flere faktorer, herunder den hyppige brug af administrative værktøjer.
VMware ESXi Enhed Høj VMware ESXi-hypervisoren er afgørende for at køre og administrere virtuelle maskiner i din infrastruktur. Som en bare metal-hypervisor giver den grundlaget for at oprette og administrere virtuelle ressourcer.
VMware vCenter Enhed Høj VMware vCenter Server er afgørende for administration af virtuelle miljøer. Det leverer central administration af virtuelle maskiner og ESXi-værter. Hvis det mislykkes, kan det afbryde administrationen og kontrollen af din virtuelle infrastruktur, herunder klargøring, overførsel, justering af belastning for virtuelle maskiner og automatisering af datacentre. Da der ofte er redundante vCenter-servere og konfigurationer med høj tilgængelighed, kan det dog være, at alle handlinger ikke stoppes øjeblikkeligt. Dens fejl kan stadig medføre betydelig ulejlighed og potentielle problemer med ydeevnen
Hyper-V-server Enhed Høj Hyper-V-hypervisoren er vigtig for at køre og administrere virtuelle maskiner i din infrastruktur og fungerer som kerneplatformen for deres oprettelse og administration. Hvis Hyper-V-værten mislykkes, kan det medføre, at hostede virtuelle maskiner ikke er tilgængelige, hvilket kan medføre nedetid og forstyrre virksomhedshandlinger. Det kan desuden resultere i en væsentlig forringelse af ydeevnen og driftsmæssige udfordringer. Det er derfor afgørende at sikre pålideligheden og stabiliteten af Hyper-V-værter for at opretholde problemfrie handlinger i et virtuelt miljø.
Identitet
Klassifikation Aktivtype Standardniveau for kritiskhed Beskrivelse
Identitet med privilegeret rolle Identitet Høj Følgende identiteter (bruger, gruppe, tjenesteprincipal eller administreret identitet) har en tildelt indbygget eller brugerdefineret privilegeret Azure RBAC-rolle i abonnementsområdet, der indeholder en kritisk ressource. Rollen kan omfatte tilladelser til Azure-rolletildelinger, ændring af Azure-politikker, udførelse af scripts på en VM ved hjælp af kommandoen Kør, læseadgang til lagerkonti og keyvaults med mere.
Programadministrator Identitet Meget høj Identiteter i denne rolle kan oprette og administrere alle aspekter af virksomhedsprogrammer, programregistreringer og programproxyindstillinger.
Programudvikler Identitet Høj Identiteter i denne rolle kan oprette programregistreringer uafhængigt af indstillingen "Brugere kan registrere programmer".
Godkendelsesadministrator Identitet Meget høj Identiteter i denne rolle kan angive og nulstille godkendelsesmetoden (herunder adgangskoder) for brugere, der ikke er administratorer.
Sikkerhedskopieringsoperatorer Identitet Meget høj Identiteter i denne rolle kan sikkerhedskopiere og gendanne alle filer på en computer, uanset hvilke tilladelser der beskytter disse filer. Sikkerhedskopieringsoperatorer kan også logge på og lukke computeren og udføre sikkerhedskopierings- og gendannelseshandlinger på domænecontrollere.
Serveroperatorer Identitet Meget høj Identiteter i denne rolle kan administrere domænecontrollere. Medlemmer af gruppen Serveroperatorer kan udføre følgende handlinger: Log på en server interaktivt, opret og slet delte netværksressourcer, start og stop tjenester, sikkerhedskopiér og gendan filer, formatér computerens harddisk, og luk computeren.
B2C IEF Keyset Administrator Identitet Høj Identiteter i denne rolle kan administrere hemmeligheder til sammenslutning og kryptering i IEF (Identity Experience Framework).
Administrator for skyapp Identitet Meget høj Identiteter i denne rolle kan oprette og administrere alle aspekter af appregistreringer og virksomhedsapps undtagen App Proxy.
Administrator af cloudenhed Identitet Høj Identiteter i denne rolle har begrænset adgang til at administrere enheder i Microsoft Entra ID. De kan aktivere, deaktivere og slette enheder i Microsoft Entra ID og læse Windows 10 BitLocker-nøgler (hvis de findes) i Azure Portal.
Administrator af betinget adgang Identitet Høj Identiteter i denne rolle har mulighed for at administrere Microsoft Entra indstillinger for betinget adgang.
Katalogsynkroniseringskonti Identitet Meget høj Identiteter i denne rolle har mulighed for at administrere alle indstillinger for katalogsynkronisering. Bør kun bruges af Microsoft Entra Connect-tjenesten.
Mappeforfattere Identitet Høj Identiteter i denne rolle kan læse og skrive grundlæggende mappeoplysninger. Til tildeling af adgang til programmer, der ikke er beregnet til brugere.
Domæneadministrator Identitet Meget høj Identiteter i denne rolle er godkendt til at administrere domænet. Gruppen Domæneadministratorer er som standard medlem af gruppen Administratorer på alle computere, der er tilsluttet et domæne, herunder domænecontrollerne.
Virksomhedsadministrator Identitet Meget høj Identiteter i denne rolle har fuld adgang til at konfigurere alle domænecontrollere. Medlemmer af denne gruppe kan ændre medlemskabet af alle administrative grupper.
Global administrator Identitet Meget høj Identiteter i denne rolle kan administrere alle aspekter af Microsoft Entra ID og Microsoft-tjenester, der bruger Microsoft Entra identiteter.
Global læser Identitet Høj Identiteter i denne rolle kan læse alt, hvad en global administrator kan, men ikke opdatere noget.
Helpdesk-administrator Identitet Meget høj Identiteter i denne rolle kan nulstille adgangskoder for ikke-administratorer og Helpdesk-administratorer.
Hybrid identitetsadministrator Identitet Meget høj Identiteter i denne rolle kan administrere Active Directory for at Microsoft Entra klargøring i skyen, Microsoft Entra Connect, Pass-through Authentication (PTA), synkronisering af adgangskodehash (PHS), problemfri enkeltlogon (Seamless SSO) og indstillinger for samling.
Intune administrator Identitet Meget høj Identiteter i denne rolle kan administrere alle aspekter af det Intune produkt.
Support til partnerniveau1 Identitet Meget høj Identiteter i denne rolle kan nulstille adgangskoder for ikke-administratorer, opdatere legitimationsoplysninger for programmer, oprette og slette brugere og oprette tilladelser for OAuth2. Denne rolle frarådes og fjernes fra Microsoft Entra ID i fremtiden. Brug ikke – ikke beregnet til generel brug.
Partnerniveau2-support Identitet Meget høj Identiteter i denne rolle kan nulstille adgangskoder for alle brugere (herunder globale administratorer), opdatere legitimationsoplysninger for programmer, oprette og slette brugere og oprette tilladelser for OAuth2. Denne rolle frarådes og fjernes fra Microsoft Entra ID i fremtiden. Brug ikke – ikke beregnet til generel brug.
Adgangskodeadministrator Identitet Meget høj Identiteter i denne rolle kan nulstille adgangskoder for ikke-administratorer og adgangskodeadministratorer.
Privilegeret godkendelsesadministrator Identitet Meget høj Identiteter i denne rolle kan få vist, angive og nulstille oplysninger om godkendelsesmetoder for alle brugere (administratorer eller ikke-administratorer).
Privilegeret rolleadministrator Identitet Meget høj Identiteter i denne rolle kan administrere rolletildelinger i Microsoft Entra ID og alle aspekter af Privileged Identity Management.
Sikkerhedsadministrator Identitet Høj Identiteter i denne rolle kan læse sikkerhedsoplysninger og -rapporter og administrere konfigurationen i Microsoft Entra ID og Office 365.
Sikkerhedsoperator Identitet Høj Identiteter i denne rolle kan oprette og administrere sikkerhedshændelser.
Sikkerhedslæser Identitet Høj Identiteter i denne rolle kan læse sikkerhedsoplysninger og -rapporter i Microsoft Entra ID og Office 365.
Brugeradministrator Identitet Meget høj Identiteter i denne rolle kan administrere alle aspekter af brugere og grupper, herunder nulstille adgangskoder for begrænsede administratorer.
Exchange-administrator Identitet Høj Identiteter i denne rolle kan administrere alle aspekter af Exchange-produktet.
SharePoint-administrator Identitet Høj Identiteter i denne rolle kan administrere alle aspekter af SharePoint-tjenesten.
Administrator for overholdelse af angivne standarder Identitet Høj Identiteter i denne rolle kan læse og administrere konfigurationer og rapporter for overholdelse af angivne standarder i Microsoft Entra ID og Microsoft 365.
Grupper administrator Identitet Høj Identiteter i denne rolle kan oprette/administrere grupper og gruppeindstillinger, f.eks. navngivnings- og udløbspolitikker, og få vist gruppeaktivitet og overvågningsrapporter.
Administrator af ekstern identitetsudbyder Identitet Meget høj Identiteter i denne rolle kan konfigurere identitetsudbydere til brug i direkte sammenslutning.
Domænenavnsadministrator Identitet Meget høj Identiteter i denne rolle kan administrere domænenavne i cloudmiljøet og i det lokale miljø.
Tilladelsesstyring administrator Identitet Meget høj Identiteter i denne rolle kan administrere alle aspekter af Microsoft Entra Tilladelsesstyring (EPM).
Faktureringsadministrator Identitet Høj Identiteter i denne rolle kan udføre almindelige faktureringsrelaterede opgaver, f.eks. opdatering af betalingsoplysninger.
Licensadministrator Identitet Høj Identiteter i denne rolle kan administrere produktlicenser for brugere og grupper.
Teams-administrator Identitet Høj Identiteter i denne rolle kan administrere Microsoft Teams-tjenesten.
eksternt id brugerflowadministrator Identitet Høj Identiteter i denne rolle kan oprette og administrere alle aspekter af brugerflows.
eksternt id brugerflowattributadministrator Identitet Høj Identiteter i denne rolle kan oprette og administrere det attributskema, der er tilgængeligt for alle brugerflows.
B2C-administrator af IEF-politik Identitet Høj Identiteter i denne rolle kan oprette og administrere politikker for tillidsrammer i IEF (Identity Experience Framework).
Administrator for overholdelsesdata Identitet Høj Identiteter i denne rolle kan oprette og administrere indhold i overholdelse af angivne standarder.
Administrator af godkendelsespolitik Identitet Høj Identiteter i denne rolle kan oprette og administrere politikken for godkendelsesmetoder, MFA-indstillinger for hele lejeren, adgangskodebeskyttelsespolitik og verificerbare legitimationsoplysninger.
Vidensadministrator Identitet Høj Identiteter i denne rolle kan konfigurere viden, læring og andre intelligente funktioner.
Videnchef Identitet Høj Identiteter i denne rolle kan organisere, oprette, administrere og fremme emner og viden.
Attributdefinitionsadministrator Identitet Høj Identiteter i denne rolle kan definere og administrere definitionen af brugerdefinerede sikkerhedsattributter.
Administrator af attributtildeling Identitet Høj Identiteter i denne rolle kan tildele brugerdefinerede sikkerhedsattributnøgler og -værdier til understøttede Microsoft Entra objekter.
Administrator af identitetsstyring Identitet Høj Identiteter i denne rolle kan administrere adgang ved hjælp af Microsoft Entra ID til scenarier med identitetsstyring.
Cloud App Security administrator Identitet Høj Identiteter i denne rolle kan administrere alle aspekter af Defender for Cloud Apps produkt.
Windows 365 administrator Identitet Høj Identiteter i denne rolle kan klargøre og administrere alle aspekter af cloud-pc'er.
Yammer-administrator Identitet Høj Identiteter i denne rolle kan administrere alle aspekter af Yammer-tjenesten.
Administrator af godkendelsesudvidelse Identitet Høj Identiteter i denne rolle kan tilpasse logon- og tilmeldingsoplevelser for brugere ved at oprette og administrere brugerdefinerede godkendelsesudvidelser.
Administrator af livscyklusarbejdsprocesser Identitet Høj Identiteter i denne rolle opretter og administrerer alle aspekter af arbejdsprocesser og opgaver, der er knyttet til livscyklusarbejdsprocesser i Microsoft Entra ID.
Cloudressource
Klassifikation Aktivtype Standardniveau for kritiskhed Beskrivelse
Databaser med følsomme data Cloudressource Høj Dette er et datalager, der indeholder følsomme data. Følsomheden af data kan variere fra hemmeligheder, fortrolige dokumenter, personlige oplysninger og meget mere.
Fortrolig Azure Virtual Machine Cloudressource Høj Denne regel gælder for azure-fortrolige virtuelle maskiner. Fortrolige VM'er giver øget isolation, beskyttelse af personlige oplysninger og kryptering og bruges til kritiske eller meget følsomme data og arbejdsbelastninger.
Låst Azure Virtual Machine Cloudressource Middel Dette er en virtuel maskine, der beskyttes af en lås. Låse bruges til at beskytte aktiver mod sletning og ændringer. Administratorer bruger normalt låse til at beskytte kritiske cloudaktiver i deres miljø og til at beskytte dem mod utilsigtet sletning og uautoriseret redigering.
Azure Virtual Machine med høj tilgængelighed og ydeevne Cloudressource Lav Denne regel gælder for virtuelle Azure-maskiner, der bruger Premium Azure Storage og er konfigureret med et tilgængelighedssæt. Premium Storage bruges til maskiner med høje krav til ydeevne, f.eks. produktionsarbejdsbelastninger. Tilgængelighedssæt forbedrer robustheden og angives ofte for forretningskritiske VM'er, der har brug for høj tilgængelighed.
Uforanderligt Azure Storage Cloudressource Middel Denne regel gælder for Azure Storage-konti, hvor understøttelse af uforanderlighed er aktiveret. Uforanderlighed gemmer forretningsdata i skrivetilstand, når mange (WORM) er læst, og angiver som regel, at lagerkontoen indeholder kritiske eller følsomme data, der skal beskyttes mod ændringer.
Uforanderligt og låst Azure Storage Cloudressource Høj Denne regel gælder for Azure Storage-konti, hvor understøttelse af uforanderlighed er aktiveret med en låst politik. Uforanderlighed gemmer forretningsdata i en skrivning, når du har læst mange (WORM). Databeskyttelse øges med en låst politik for at sikre, at data ikke kan slettes, eller at opbevaringstiden for dem forkortes. Disse indstillinger angiver normalt, at lagerkontoen indeholder kritiske eller følsomme data, der skal beskyttes mod ændring eller sletning. Data skal muligvis også justeres i forhold til politikker for overholdelse af angivne standarder for databeskyttelse.
Azure Virtual Machine med en kritisk bruger logget på Cloudressource Høj Denne regel gælder for virtuelle maskiner, der er beskyttet af Defender for Endpoint, hvor en bruger med et højt eller meget højt kritisk niveau er logget på. Den bruger, der er logget på, kan være via en tilsluttet eller registreret enhed, en aktiv browsersession eller på anden måde.
Azure Key Vaults med mange forbundne identiteter Cloudressource Høj Denne regel identificerer Key Vaults, der kan tilgås af et stort antal identiteter sammenlignet med andre Key Vaults. Dette angiver ofte, at Key Vault bruges af kritiske arbejdsbelastninger, f.eks. produktionstjenester.
Låst Azure Kubernetes Service klynge Cloudressource Lav Dette er en Azure Kubernetes Service klynge, der beskyttes af en lås. Låse bruges til at beskytte aktiver mod sletning og ændringer. Administratorer bruger normalt låse til at beskytte kritiske cloudaktiver i deres miljø og til at beskytte dem mod utilsigtet sletning og uautoriseret redigering.
Premium-Azure Kubernetes Service-klynge Cloudressource Høj Denne regel gælder for Azure Kubernetes Service klynger med administration af Premium-niveauer. Premium-niveauer anbefales til kørsel af produktions- eller missionskritiske arbejdsbelastninger, der har brug for høj tilgængelighed og pålidelighed.
Azure Kubernetes Service klynge med flere noder Cloudressource Høj Denne regel gælder for Azure Kubernetes Service klynger med et stort antal noder. Dette angiver ofte, at klyngen bruges til kritiske arbejdsbelastninger, f.eks. produktionsarbejdsbelastninger.
Azure Arc Kubernetes-klynge med flere noder Cloudressource Høj Denne regel gælder for Azure Arc Kubernetes-klynger med et stort antal noder. Dette angiver ofte, at klyngen bruges til kritiske arbejdsbelastninger, f.eks. produktionsarbejdsbelastninger.