Foruddefinerede klassificeringer
Security Exposure Management indeholder et indbygget katalog over foruddefinerede klassifikationer af vigtige aktiver for aktiver, der omfatter enheder, identiteter og cloudressourcer.
Du kan gennemse og klassificere kritiske aktiver og slå dem til og fra efter behov.
Hvis du vil foreslå nye klassificeringer af vigtige aktiver, skal du bruge knappen Feedback .
De aktuelle aktivtyper er:
Bemærk!
Vi bruger også kritiskhedskontekst, der er hentet fra eksterne dataconnectors. Denne kontekst præsenteres som klassificeringer i det foruddefinerede bibliotek til klassificering af kritisk administration af aktiver.
Enhed
Klassifikation | Aktivtype | Standardniveau for kritiskhed | Beskrivelse |
---|---|---|---|
Microsoft Entra ID forbindelse | Enhed | Høj | Microsoft Entra ID Connect-serveren (tidligere kendt som AAD Connect) er ansvarlig for at synkronisere mappedata og adgangskoder i det lokale miljø med den Microsoft Entra ID lejer. |
ADCS | Enhed | Høj | ADCS-serveren giver administratorer mulighed for fuldt ud at implementere en PKI (Public Key Infrastructure) og udstede digitale certifikater, der kan bruges til at sikre flere ressourcer på et netværk. Desuden kan ADCS bruges til forskellige sikkerhedsløsninger, f.eks. SSL-kryptering, brugergodkendelse og sikker mail. |
ADFS | Enhed | Høj | ADFS-serveren giver brugerne enkeltlogon-adgang til systemer og programmer, der er placeret på tværs af organisationens grænser. Den bruger en kravbaseret godkendelsesmodel til adgangskontrol til at opretholde programsikkerhed og implementere organisationsnetværksidentitet. |
Sikkerhedskopi | Enhed | Middel | Sikkerhedskopiserver er ansvarlig for at sikre data via regelmæssige sikkerhedskopier, sikre databeskyttelse og parathed til it-katastrofeberedskab. |
Domæne Administration enhed | Enhed | Høj | Domæneadministratorenheder er enheder, som en eller flere domæneadministratorer ofte er logget på. Disse enheder gemmer sandsynligvis relaterede filer, dokumenter og legitimationsoplysninger, der bruges af domæneadministratorerne. Bemærk! Vi anvender en logik til at identificere enheder, der tilhører en administrator, baseret på flere faktorer, herunder den hyppige brug af administrative værktøjer. |
Domænecontroller | Enhed | Meget høj | Domænecontrollerserveren er ansvarlig for brugergodkendelse, godkendelse og central administration af netværksressourcer i et Active Directory-domæne. |
DNS | Enhed | Lav | DNS-serveren er afgørende for at fortolke domænenavne til IP-adresser, muliggøre netværkskommunikation og adgang til ressourcer både internt og eksternt. |
Exchange | Enhed | Middel | Exchange-serveren er ansvarlig for al posttrafik i organisationen. Afhængigt af konfigurationen og arkitekturen kan hver server indeholde flere maildatabaser, der lagrer meget følsomme organisationsoplysninger. |
It-Administration enhed | Enhed | Middel | Vigtige enheder, der bruges til at konfigurere, administrere og overvåge aktiverne i organisationen, er vigtige for it-administration og er i høj risiko for cybertrusler. De kræver sikkerhed på øverste niveau for at forhindre uautoriseret adgang. Bemærk! Vi anvender en logik til at identificere enheder, der tilhører en administrator, baseret på flere faktorer, herunder den hyppige brug af administrative værktøjer. |
Netværksenhed Administration | Enhed | Middel | Vigtige enheder, der bruges til at konfigurere, administrere og overvåge netværksaktiverne i organisationen, er vigtige for netværksadministrationen og er i høj risiko for cybertrusler. De kræver sikkerhed på øverste niveau for at forhindre uautoriseret adgang. Bemærk! Vi anvender en logik til at identificere enheder, der tilhører en administrator, baseret på flere faktorer, herunder den hyppige brug af administrative værktøjer. |
VMware ESXi | Enhed | Høj | VMware ESXi-hypervisoren er afgørende for at køre og administrere virtuelle maskiner i din infrastruktur. Som en bare metal-hypervisor giver den grundlaget for at oprette og administrere virtuelle ressourcer. |
VMware vCenter | Enhed | Høj | VMware vCenter Server er afgørende for administration af virtuelle miljøer. Det leverer central administration af virtuelle maskiner og ESXi-værter. Hvis det mislykkes, kan det afbryde administrationen og kontrollen af din virtuelle infrastruktur, herunder klargøring, overførsel, justering af belastning for virtuelle maskiner og automatisering af datacentre. Da der ofte er redundante vCenter-servere og konfigurationer med høj tilgængelighed, kan det dog være, at alle handlinger ikke stoppes øjeblikkeligt. Dens fejl kan stadig medføre betydelig ulejlighed og potentielle problemer med ydeevnen |
Hyper-V-server | Enhed | Høj | Hyper-V-hypervisoren er vigtig for at køre og administrere virtuelle maskiner i din infrastruktur og fungerer som kerneplatformen for deres oprettelse og administration. Hvis Hyper-V-værten mislykkes, kan det medføre, at hostede virtuelle maskiner ikke er tilgængelige, hvilket kan medføre nedetid og forstyrre virksomhedshandlinger. Det kan desuden resultere i en væsentlig forringelse af ydeevnen og driftsmæssige udfordringer. Det er derfor afgørende at sikre pålideligheden og stabiliteten af Hyper-V-værter for at opretholde problemfrie handlinger i et virtuelt miljø. |
Identitet
Klassifikation | Aktivtype | Standardniveau for kritiskhed | Beskrivelse |
---|---|---|---|
Identitet med privilegeret rolle | Identitet | Høj | Følgende identiteter (bruger, gruppe, tjenesteprincipal eller administreret identitet) har en tildelt indbygget eller brugerdefineret privilegeret Azure RBAC-rolle i abonnementsområdet, der indeholder en kritisk ressource. Rollen kan omfatte tilladelser til Azure-rolletildelinger, ændring af Azure-politikker, udførelse af scripts på en VM ved hjælp af kommandoen Kør, læseadgang til lagerkonti og keyvaults med mere. |
Programadministrator | Identitet | Meget høj | Identiteter i denne rolle kan oprette og administrere alle aspekter af virksomhedsprogrammer, programregistreringer og programproxyindstillinger. |
Programudvikler | Identitet | Høj | Identiteter i denne rolle kan oprette programregistreringer uafhængigt af indstillingen "Brugere kan registrere programmer". |
Godkendelsesadministrator | Identitet | Meget høj | Identiteter i denne rolle kan angive og nulstille godkendelsesmetoden (herunder adgangskoder) for brugere, der ikke er administratorer. |
Sikkerhedskopieringsoperatorer | Identitet | Meget høj | Identiteter i denne rolle kan sikkerhedskopiere og gendanne alle filer på en computer, uanset hvilke tilladelser der beskytter disse filer. Sikkerhedskopieringsoperatorer kan også logge på og lukke computeren og udføre sikkerhedskopierings- og gendannelseshandlinger på domænecontrollere. |
Serveroperatorer | Identitet | Meget høj | Identiteter i denne rolle kan administrere domænecontrollere. Medlemmer af gruppen Serveroperatorer kan udføre følgende handlinger: Log på en server interaktivt, opret og slet delte netværksressourcer, start og stop tjenester, sikkerhedskopiér og gendan filer, formatér computerens harddisk, og luk computeren. |
B2C IEF Keyset Administrator | Identitet | Høj | Identiteter i denne rolle kan administrere hemmeligheder til sammenslutning og kryptering i IEF (Identity Experience Framework). |
Administrator for skyapp | Identitet | Meget høj | Identiteter i denne rolle kan oprette og administrere alle aspekter af appregistreringer og virksomhedsapps undtagen App Proxy. |
Administrator af cloudenhed | Identitet | Høj | Identiteter i denne rolle har begrænset adgang til at administrere enheder i Microsoft Entra ID. De kan aktivere, deaktivere og slette enheder i Microsoft Entra ID og læse Windows 10 BitLocker-nøgler (hvis de findes) i Azure Portal. |
Administrator af betinget adgang | Identitet | Høj | Identiteter i denne rolle har mulighed for at administrere Microsoft Entra indstillinger for betinget adgang. |
Katalogsynkroniseringskonti | Identitet | Meget høj | Identiteter i denne rolle har mulighed for at administrere alle indstillinger for katalogsynkronisering. Bør kun bruges af Microsoft Entra Connect-tjenesten. |
Mappeforfattere | Identitet | Høj | Identiteter i denne rolle kan læse og skrive grundlæggende mappeoplysninger. Til tildeling af adgang til programmer, der ikke er beregnet til brugere. |
Domæneadministrator | Identitet | Meget høj | Identiteter i denne rolle er godkendt til at administrere domænet. Gruppen Domæneadministratorer er som standard medlem af gruppen Administratorer på alle computere, der er tilsluttet et domæne, herunder domænecontrollerne. |
Virksomhedsadministrator | Identitet | Meget høj | Identiteter i denne rolle har fuld adgang til at konfigurere alle domænecontrollere. Medlemmer af denne gruppe kan ændre medlemskabet af alle administrative grupper. |
Global administrator | Identitet | Meget høj | Identiteter i denne rolle kan administrere alle aspekter af Microsoft Entra ID og Microsoft-tjenester, der bruger Microsoft Entra identiteter. |
Global læser | Identitet | Høj | Identiteter i denne rolle kan læse alt, hvad en global administrator kan, men ikke opdatere noget. |
Helpdesk-administrator | Identitet | Meget høj | Identiteter i denne rolle kan nulstille adgangskoder for ikke-administratorer og Helpdesk-administratorer. |
Hybrid identitetsadministrator | Identitet | Meget høj | Identiteter i denne rolle kan administrere Active Directory for at Microsoft Entra klargøring i skyen, Microsoft Entra Connect, Pass-through Authentication (PTA), synkronisering af adgangskodehash (PHS), problemfri enkeltlogon (Seamless SSO) og indstillinger for samling. |
Intune administrator | Identitet | Meget høj | Identiteter i denne rolle kan administrere alle aspekter af det Intune produkt. |
Support til partnerniveau1 | Identitet | Meget høj | Identiteter i denne rolle kan nulstille adgangskoder for ikke-administratorer, opdatere legitimationsoplysninger for programmer, oprette og slette brugere og oprette tilladelser for OAuth2. Denne rolle frarådes og fjernes fra Microsoft Entra ID i fremtiden. Brug ikke – ikke beregnet til generel brug. |
Partnerniveau2-support | Identitet | Meget høj | Identiteter i denne rolle kan nulstille adgangskoder for alle brugere (herunder globale administratorer), opdatere legitimationsoplysninger for programmer, oprette og slette brugere og oprette tilladelser for OAuth2. Denne rolle frarådes og fjernes fra Microsoft Entra ID i fremtiden. Brug ikke – ikke beregnet til generel brug. |
Adgangskodeadministrator | Identitet | Meget høj | Identiteter i denne rolle kan nulstille adgangskoder for ikke-administratorer og adgangskodeadministratorer. |
Privilegeret godkendelsesadministrator | Identitet | Meget høj | Identiteter i denne rolle kan få vist, angive og nulstille oplysninger om godkendelsesmetoder for alle brugere (administratorer eller ikke-administratorer). |
Privilegeret rolleadministrator | Identitet | Meget høj | Identiteter i denne rolle kan administrere rolletildelinger i Microsoft Entra ID og alle aspekter af Privileged Identity Management. |
Sikkerhedsadministrator | Identitet | Høj | Identiteter i denne rolle kan læse sikkerhedsoplysninger og -rapporter og administrere konfigurationen i Microsoft Entra ID og Office 365. |
Sikkerhedsoperator | Identitet | Høj | Identiteter i denne rolle kan oprette og administrere sikkerhedshændelser. |
Sikkerhedslæser | Identitet | Høj | Identiteter i denne rolle kan læse sikkerhedsoplysninger og -rapporter i Microsoft Entra ID og Office 365. |
Brugeradministrator | Identitet | Meget høj | Identiteter i denne rolle kan administrere alle aspekter af brugere og grupper, herunder nulstille adgangskoder for begrænsede administratorer. |
Exchange-administrator | Identitet | Høj | Identiteter i denne rolle kan administrere alle aspekter af Exchange-produktet. |
SharePoint-administrator | Identitet | Høj | Identiteter i denne rolle kan administrere alle aspekter af SharePoint-tjenesten. |
Administrator for overholdelse af angivne standarder | Identitet | Høj | Identiteter i denne rolle kan læse og administrere konfigurationer og rapporter for overholdelse af angivne standarder i Microsoft Entra ID og Microsoft 365. |
Grupper administrator | Identitet | Høj | Identiteter i denne rolle kan oprette/administrere grupper og gruppeindstillinger, f.eks. navngivnings- og udløbspolitikker, og få vist gruppeaktivitet og overvågningsrapporter. |
Administrator af ekstern identitetsudbyder | Identitet | Meget høj | Identiteter i denne rolle kan konfigurere identitetsudbydere til brug i direkte sammenslutning. |
Domænenavnsadministrator | Identitet | Meget høj | Identiteter i denne rolle kan administrere domænenavne i cloudmiljøet og i det lokale miljø. |
Tilladelsesstyring administrator | Identitet | Meget høj | Identiteter i denne rolle kan administrere alle aspekter af Microsoft Entra Tilladelsesstyring (EPM). |
Faktureringsadministrator | Identitet | Høj | Identiteter i denne rolle kan udføre almindelige faktureringsrelaterede opgaver, f.eks. opdatering af betalingsoplysninger. |
Licensadministrator | Identitet | Høj | Identiteter i denne rolle kan administrere produktlicenser for brugere og grupper. |
Teams-administrator | Identitet | Høj | Identiteter i denne rolle kan administrere Microsoft Teams-tjenesten. |
eksternt id brugerflowadministrator | Identitet | Høj | Identiteter i denne rolle kan oprette og administrere alle aspekter af brugerflows. |
eksternt id brugerflowattributadministrator | Identitet | Høj | Identiteter i denne rolle kan oprette og administrere det attributskema, der er tilgængeligt for alle brugerflows. |
B2C-administrator af IEF-politik | Identitet | Høj | Identiteter i denne rolle kan oprette og administrere politikker for tillidsrammer i IEF (Identity Experience Framework). |
Administrator for overholdelsesdata | Identitet | Høj | Identiteter i denne rolle kan oprette og administrere indhold i overholdelse af angivne standarder. |
Administrator af godkendelsespolitik | Identitet | Høj | Identiteter i denne rolle kan oprette og administrere politikken for godkendelsesmetoder, MFA-indstillinger for hele lejeren, adgangskodebeskyttelsespolitik og verificerbare legitimationsoplysninger. |
Vidensadministrator | Identitet | Høj | Identiteter i denne rolle kan konfigurere viden, læring og andre intelligente funktioner. |
Videnchef | Identitet | Høj | Identiteter i denne rolle kan organisere, oprette, administrere og fremme emner og viden. |
Attributdefinitionsadministrator | Identitet | Høj | Identiteter i denne rolle kan definere og administrere definitionen af brugerdefinerede sikkerhedsattributter. |
Administrator af attributtildeling | Identitet | Høj | Identiteter i denne rolle kan tildele brugerdefinerede sikkerhedsattributnøgler og -værdier til understøttede Microsoft Entra objekter. |
Administrator af identitetsstyring | Identitet | Høj | Identiteter i denne rolle kan administrere adgang ved hjælp af Microsoft Entra ID til scenarier med identitetsstyring. |
Cloud App Security administrator | Identitet | Høj | Identiteter i denne rolle kan administrere alle aspekter af Defender for Cloud Apps produkt. |
Windows 365 administrator | Identitet | Høj | Identiteter i denne rolle kan klargøre og administrere alle aspekter af cloud-pc'er. |
Yammer-administrator | Identitet | Høj | Identiteter i denne rolle kan administrere alle aspekter af Yammer-tjenesten. |
Administrator af godkendelsesudvidelse | Identitet | Høj | Identiteter i denne rolle kan tilpasse logon- og tilmeldingsoplevelser for brugere ved at oprette og administrere brugerdefinerede godkendelsesudvidelser. |
Administrator af livscyklusarbejdsprocesser | Identitet | Høj | Identiteter i denne rolle opretter og administrerer alle aspekter af arbejdsprocesser og opgaver, der er knyttet til livscyklusarbejdsprocesser i Microsoft Entra ID. |
Cloudressource
Klassifikation | Aktivtype | Standardniveau for kritiskhed | Beskrivelse |
---|---|---|---|
Databaser med følsomme data | Cloudressource | Høj | Dette er et datalager, der indeholder følsomme data. Følsomheden af data kan variere fra hemmeligheder, fortrolige dokumenter, personlige oplysninger og meget mere. |
Fortrolig Azure Virtual Machine | Cloudressource | Høj | Denne regel gælder for azure-fortrolige virtuelle maskiner. Fortrolige VM'er giver øget isolation, beskyttelse af personlige oplysninger og kryptering og bruges til kritiske eller meget følsomme data og arbejdsbelastninger. |
Låst Azure Virtual Machine | Cloudressource | Middel | Dette er en virtuel maskine, der beskyttes af en lås. Låse bruges til at beskytte aktiver mod sletning og ændringer. Administratorer bruger normalt låse til at beskytte kritiske cloudaktiver i deres miljø og til at beskytte dem mod utilsigtet sletning og uautoriseret redigering. |
Azure Virtual Machine med høj tilgængelighed og ydeevne | Cloudressource | Lav | Denne regel gælder for virtuelle Azure-maskiner, der bruger Premium Azure Storage og er konfigureret med et tilgængelighedssæt. Premium Storage bruges til maskiner med høje krav til ydeevne, f.eks. produktionsarbejdsbelastninger. Tilgængelighedssæt forbedrer robustheden og angives ofte for forretningskritiske VM'er, der har brug for høj tilgængelighed. |
Uforanderligt Azure Storage | Cloudressource | Middel | Denne regel gælder for Azure Storage-konti, hvor understøttelse af uforanderlighed er aktiveret. Uforanderlighed gemmer forretningsdata i skrivetilstand, når mange (WORM) er læst, og angiver som regel, at lagerkontoen indeholder kritiske eller følsomme data, der skal beskyttes mod ændringer. |
Uforanderligt og låst Azure Storage | Cloudressource | Høj | Denne regel gælder for Azure Storage-konti, hvor understøttelse af uforanderlighed er aktiveret med en låst politik. Uforanderlighed gemmer forretningsdata i en skrivning, når du har læst mange (WORM). Databeskyttelse øges med en låst politik for at sikre, at data ikke kan slettes, eller at opbevaringstiden for dem forkortes. Disse indstillinger angiver normalt, at lagerkontoen indeholder kritiske eller følsomme data, der skal beskyttes mod ændring eller sletning. Data skal muligvis også justeres i forhold til politikker for overholdelse af angivne standarder for databeskyttelse. |
Azure Virtual Machine med en kritisk bruger logget på | Cloudressource | Høj | Denne regel gælder for virtuelle maskiner, der er beskyttet af Defender for Endpoint, hvor en bruger med et højt eller meget højt kritisk niveau er logget på. Den bruger, der er logget på, kan være via en tilsluttet eller registreret enhed, en aktiv browsersession eller på anden måde. |
Azure Key Vaults med mange forbundne identiteter | Cloudressource | Høj | Denne regel identificerer Key Vaults, der kan tilgås af et stort antal identiteter sammenlignet med andre Key Vaults. Dette angiver ofte, at Key Vault bruges af kritiske arbejdsbelastninger, f.eks. produktionstjenester. |
Låst Azure Kubernetes Service klynge | Cloudressource | Lav | Dette er en Azure Kubernetes Service klynge, der beskyttes af en lås. Låse bruges til at beskytte aktiver mod sletning og ændringer. Administratorer bruger normalt låse til at beskytte kritiske cloudaktiver i deres miljø og til at beskytte dem mod utilsigtet sletning og uautoriseret redigering. |
Premium-Azure Kubernetes Service-klynge | Cloudressource | Høj | Denne regel gælder for Azure Kubernetes Service klynger med administration af Premium-niveauer. Premium-niveauer anbefales til kørsel af produktions- eller missionskritiske arbejdsbelastninger, der har brug for høj tilgængelighed og pålidelighed. |
Azure Kubernetes Service klynge med flere noder | Cloudressource | Høj | Denne regel gælder for Azure Kubernetes Service klynger med et stort antal noder. Dette angiver ofte, at klyngen bruges til kritiske arbejdsbelastninger, f.eks. produktionsarbejdsbelastninger. |
Azure Arc Kubernetes-klynge med flere noder | Cloudressource | Høj | Denne regel gælder for Azure Arc Kubernetes-klynger med et stort antal noder. Dette angiver ofte, at klyngen bruges til kritiske arbejdsbelastninger, f.eks. produktionsarbejdsbelastninger. |