Nyheder i Microsoft Security Exposure Management
Microsoft Security Exposure Management (MSEM) er i aktiv udvikling og modtager løbende forbedringer. For at holde dig ajour med den seneste udvikling får du på denne side oplysninger om nye funktioner, fejlrettelser og udfaset funktionalitet.
Denne side opdateres ofte med de seneste opdateringer i Microsoft Security Exposure Management.
Få mere at vide om MSEM ved at læse blogge her.
Tip
Få besked, når denne side opdateres, ved at kopiere og indsætte følgende URL-adresse i din feedlæser:
https://aka.ms/msem/rss
Februar 2025
Følgende foruddefinerede klassificeringsregler blev føjet til listen over kritiske aktiver:
Klassifikation | Beskrivelse |
---|---|
Azure Key Vault med et stort antal handlinger | Denne regel identificerer og klassificerer Azure Key Vaults, der oplever en stor mængde handlinger, hvilket angiver deres kritiskhed i cloudmiljøet. |
Sikkerhedshandlinger Administration enhed | Denne regel gælder for vigtige enheder, der bruges til at konfigurere, administrere og overvåge sikkerheden i en organisation, er vigtige for administration af sikkerhedshandlinger og er i høj risiko for cybertrusler. De kræver sikkerhedsforanstaltninger på øverste niveau for at forhindre uautoriseret adgang. |
Du kan få flere oplysninger under Foruddefinerede klassificeringer
Januar 2025
Forbedringer af målepunkter
Målepunkterne er blevet forbedret for at vise forbedringen af eksponeringsniveauerne med en statuslinje, der går fra venstre mod højre og fra 0 % (angiver høj eksponering) til 100 % (angiver ingen eksponering).
Derudover vises målepunkternes vægt nu som høj, mellem eller lav baseret på metrikværdiens vigtighed for initiativet. Vægten kan også defineres som accepteret risiko.
Du kan få flere oplysninger under Arbejde med målepunkter
December 2024
Nye foruddefinerede klassificeringer
Følgende foruddefinerede klassificeringsregler blev føjet til listen over kritiske aktiver:
Klassifikation | Beskrivelse |
---|---|
Låst Azure Kubernetes Service klynge | Denne regel gælder for Azure Kubernetes Service klynger, der beskyttes af en lås. |
Premium-Azure Kubernetes Service-klynge | Denne regel gælder for premiumniveau Azure Kubernetes Service klynger. |
Azure Kubernetes Service klynge med flere noder | Denne regel gælder for Azure Kubernetes Service klynger med flere noder. |
Azure Arc Kubernetes-klynge med flere noder | Denne regel gælder for Azure Arc-klynger med flere noder. |
Du kan få flere oplysninger under Foruddefinerede klassificeringer
Nyt dokumentationsbibliotek til Microsofts samlede platform til sikkerhedshandlinger
Find central dokumentation om Microsofts samlede SecOps-platform på Microsoft Defender-portalen. Microsofts samlede SecOps-platform samler alle funktioner i Microsoft Sentinel, Microsoft Defender XDR, Microsoft Security Exposure Management og generativ ai på Defender-portalen. Få mere at vide om de funktioner og funktioner, der er tilgængelige med Microsofts unified SecOps-platform, og begynd derefter at planlægge din udrulning.
November 2024
Meddelelse om, at Microsoft Security Exposure Management er offentligt tilgængeligt
Vi er glade for at kunne meddele, at Microsoft Security Exposure Management er offentligt tilgængeligt. Dette effektive værktøj hjælper organisationer med at fokusere på deres mest kritiske eksponeringer og handle hurtigt. Ved at integrere sikkerhedsindsigt på tværs af hele den digitale ejendom giver den en omfattende visning af risikoholdning, hvilket muliggør hurtigere og mere velunderbyggede beslutninger om at reducere eksponeringen, før hackere kan udnytte den.
Med denne version af den offentligt tilgængelige version kan du nu bygge og forbedre et CTEM-program (Continuous Threat Exposure Management), der løbende identificerer, prioriterer og afhjælper risici på tværs af dit digitale landskab.
Forbedringer af angrebssti
Hybride angrebsstier: On-Prem til Cloud
Vi understøtter nu registrering og visualisering af hybride angrebsstier, der stammer fra lokale miljøer og går gennem cloudinfrastrukturer. Vi har introduceret en ny Type-kolonne til angrebsstierne for at vise understøttelsen af hybridstier, der overgår mellem lokale og cloudmiljøer eller omvendt. Denne funktion gør sikkerhedsteams i stand til at:
- Identificer angrebsvektorer på tværs af miljøer: Se, hvordan sikkerhedsrisici i miljøer i det lokale miljø kan udnyttes til at målrette aktiver i cloudmiljøet.
- Prioriter afhjælpning effektivt: Få klarhed over de potentielle risici for kritiske cloudaktiver, der stammer fra din hybride infrastruktur.
- Gør hybride forsvarsstrategier bedre: Brug denne indsigt til at styrke både sikkerhedsstillinger i det lokale miljø og cloudmiljøet.
Denne funktion bygger bro mellem et kritisk hul i sikringen af hybridmiljøer ved at tilbyde end-to-end-synlighed i forbundne angrebsstier.
DACL-baseret stianalyse
Vores beregninger af angrebsstier omfatter nu understøttelse af efter skønsmæssige Access Control Lister (DACLs), hvilket giver en mere nøjagtig repræsentation af potentielle angrebsstier ved at inkorporere gruppebaserede tilladelser. Denne forbedring gør det muligt for forsvarere at:
- Træf mere informerede beslutninger, når du skal håndtere risici, der er relateret til tilladelsesstrukturer.
- Få vist risici i miljøet på samme måde som personer med ondsindede hensigter
- Identificer lavt hængende frugts chokepoints, der i væsentlig grad udsætter miljøet for risiko
Du kan få flere oplysninger under Gennemse angrebsstier
Eksterne dataconnectors
Vi har introduceret nye eksterne dataconnectors for at forbedre dataintegrationsfunktionerne, hvilket giver mulighed for problemfri indtagelse af sikkerhedsdata fra andre sikkerhedsleverandører. Data, der indsamles via disse connectors, normaliseres i vores eksponeringsgraf, hvilket forbedrer din enheds lagerbeholdning, kortlægger relationer og afslører nye angrebsstier for at få omfattende synlighed af angrebsoverfladen. Disse forbindelser hjælper dig med at konsolidere data om sikkerhedsholdning fra forskellige kilder, hvilket giver et omfattende overblik over din sikkerhedsholdning.
Du kan få flere oplysninger under Oversigt over dataconnectors.
Tilgængelige registreringskilder i oversigten og kortet over angrebsoverfladen
Enhedens oversigt og overfladekort over angreb viser nu datakilderne for hvert registreret aktiv. Denne funktion giver et overblik over, hvilke værktøjer eller produkter der er rapporteret for hvert aktiv, herunder Microsoft og eksterne connectors som Tenable eller ServiceNow CMDB. På lageret skal du bruge kolonnen Registreringskilder til at filtrere enheder efter rapporteringskilder. I Overfladekort over angreb skal du slå visningen Registreringskilder til eller fra ved hjælp af indstillingen Lag . Du kan også forespørge om registreringskilder i tabellen Enhedsoplysninger via Avanceret jagt.
Du kan finde flere oplysninger om, hvordan du forstår data fra eksterne kilder, under Hent værdi fra dine dataconnectors
OT-sikkerhedsinitiativ
Det nye sikkerhedsinitiativ Ot (Operational Technology) udstyrer praktikere med et effektivt værktøj til at identificere, overvåge og afhjælpe risici på tværs af OT-miljøet og sikre både driftssikkerhed og sikkerhed. Dette initiativ har til formål at identificere enheder på tværs af fysiske websteder, vurdere deres tilknyttede risici og sikre hurtigere og mere effektiv beskyttelse af OT-systemer.
Du kan få flere oplysninger under Gennemse sikkerhedsinitiativer
Microsoft Security Exposure Management understøttes nu i Microsoft Defender XDR Unified-rollebaseret adgangskontrol (RBAC)
Adgangskontrol til Microsoft Security Exposure Management kan nu administreres ved hjælp af Microsoft Defender XDR RBAC-tilladelsesmodel (Unified Role-Based Access Control) med dedikerede og detaljerede tilladelser.
Denne nye funktion giver administratorer mulighed for at give deres stillingsadministratorer adgang til eksponeringsstyringsdata og -oplevelser med mindst mulige adgangsmuligheder i stedet for Rollerne Microsoft Azure Entra ID, som stadig understøttes og kan bruges, hvis det er nødvendigt.
Hvis du vil vide mere om Microsoft Security Exposure Management adgangsstyring ved hjælp af Microsoft Defender XDR Unified RBAC-tilladelsesmodel, skal du se Forudsætninger og support.
Hvis du vil vide mere om oprettelse af nye brugerdefinerede roller i Microsoft Defender XDR Unified RBAC, skal du se Opret brugerdefinerede roller i Microsoft Defender XDR Unified RBAC.
Meddelelser om versionsstyring af indhold
Den nye versionsstyringsfunktion i Microsoft Security Exposure Management tilbyder proaktive meddelelser om kommende versionsopdateringer, der giver brugerne avanceret indsigt i de forventede metriske ændringer og deres indvirkning på deres relaterede initiativer. Et dedikeret sidepanel indeholder omfattende oplysninger om hver opdatering, herunder den forventede udgivelsesdato, produktbemærkninger, aktuelle og nye metriske værdier og eventuelle ændringer af relaterede initiativresultater. Derudover kan brugerne dele direkte feedback om opdateringerne på platformen, så de løbende kan forbedre og reagere på brugernes behov.
Du kan få flere oplysninger om eksponeringsindsigt under Oversigt – Eksponeringsindsigt
Eksponeringshistorik for målepunkter
Brugeren kan undersøge ændringer i metrikværdier ved at gennemse oplysningerne om ændring af aktiveksponering. Ved at vælge en bestemt metrikværdi under fanen Oversigt for initiativet kan du nu se listen over aktiver, hvor eksponeringen er blevet tilføjet eller fjernet, hvilket giver en tydeligere indsigt i eksponeringsskift over tid.
Du kan få flere oplysninger under Gennemse initiativoversigt
SaaS-sikkerhedsinitiativ
SaaS-sikkerhedsinitiativet giver en klar visning af din SaaS-sikkerhedsdækning, tilstand, konfiguration og ydeevne. Gennem målepunkter, der strækker sig over flere domæner, giver det sikkerhedsadministratorer en overordnet forståelse af deres SaaS-sikkerhedsholdning.
Du kan få flere oplysninger under SaaS-sikkerhedsinitiativ
Oktober 2024
Nyt i angrebsstier
Vi har introduceret fire nye funktioner, der er udviklet til at forbedre din sikkerhedsadministration og risikoafhjælpning. Disse funktioner giver værdifuld indsigt i de angrebsstier, der er identificeret i dit miljø, så du kan prioritere strategier for risikomitigering effektivt og reducere virkningen af potentielle trusler.
De nye funktioner omfatter:
- Widgetten Angrebsstier om oversigtssiden styring af eksponering: Giver brugerne et hurtigt overblik over fundne angrebsstier på højt niveau. Den viser en tidslinje over nyligt identificerede stier, vigtige indgangspunkter, måltyper m.m., der sikrer, at sikkerhedsteams holder sig orienteret om nye trusler og kan reagere hurtigt.
- Dashboard for angrebssti: Giver en overordnet oversigt over alle identificerede angrebsstier i miljøet. Denne funktion gør det muligt for sikkerhedsteams at få værdifuld indsigt i de typer af stier, der identificeres, de vigtigste indgangspunkter, målaktiver m.m., hvilket hjælper med at prioritere indsatsen for risikoreduktion effektivt.
- Kvælningspunkter: Fremhæver kritiske aktiver, som flere angrebsstier skærer, og identificerer dem som vigtige sikkerhedsrisici i miljøet. Ved at fokusere på disse kvælningspunkter kan sikkerhedsteams effektivt reducere risikoen ved at håndtere aktiver med stor indvirkning og dermed forhindre hackere i at gå gennem forskellige forløb.
- Eksplosionsradius: Giver brugerne mulighed for visuelt at udforske stierne fra et chokpunkt. Den indeholder en detaljeret visualisering, der viser, hvordan et aktivs kompromis kan påvirke andre, så sikkerhedsteams kan vurdere de bredere konsekvenser af et angreb og prioritere afhjælpningsstrategier mere effektivt.
Du kan få flere oplysninger under Oversigt over angrebsstier.
September 2024
Nyt Enterprise IoT-sikkerhedsinitiativ
Med dette nye initiativ tilbyder Enterprise IoT Security en effektiv løsning til at identificere ikke-administrerede IoT-enheder og forbedre din sikkerhed. Med løbende overvågning, sårbarhedsvurderinger og tilpassede anbefalinger, der er designet til Enterprise IoT-enheder, får du omfattende indsigt i de risici, som disse enheder udgør. Dette initiativ hjælper dig ikke kun med at forstå de potentielle trusler, men styrker også din organisations robusthed ved at afhjælpe dem.
Du kan få flere oplysninger under Gennemse sikkerhedsinitiativer
Nye foruddefinerede klassificeringer
Følgende foruddefinerede klassificeringsregel blev føjet til listen over kritiske aktiver:
Klassifikation | Beskrivelse |
---|---|
Hyper-V-server | Denne regel gælder for enheder, der er identificeret som Hyper-V-servere i et domæne. Disse servere er vigtige for at køre og administrere virtuelle maskiner i din infrastruktur, der fungerer som kerneplatform for deres oprettelse og administration. |
Du kan få flere oplysninger under Foruddefinerede klassificeringer
Forbedret synlighed for brugere, der er omfattet af området
Denne ændring giver nu brugere, der kun har fået adgang til nogle af organisationens enheder, mulighed for at se listen over berørte aktiver i målepunkter, anbefalinger, hændelser og initiativoversigt inden for deres specifikke omfang.
Du kan få flere oplysninger under Forudsætninger og support.
Administrer proaktivt din sikkerhedsholdning
Læs om, hvordan tabellerne ExposureGraphEdges og ExposureGraphNodes i Avanceret jagt hjælper dine organisationer med proaktivt at administrere og forstå din sikkerhedsholdning ved at analysere aktivrelationer og potentielle sårbarheder.
Blog - Microsoft Security Exposure Management Graf: Prioritering er kongen
Du kan få flere oplysninger under Forespørg i virksomhedseksponeringsgrafen
August 2024
Nye foruddefinerede klassificeringer
Følgende foruddefinerede regler for identitetsklassificering blev føjet til listen over kritiske aktiver:
Klassifikation | Beskrivelse |
---|---|
Administrator af ekstern identitetsudbyder | Denne regel gælder for identiteter, der er tildelt rollen Microsoft Entra "Administrator af ekstern identitetsudbyder". |
Domænenavnsadministrator | Denne regel gælder for identiteter, der er tildelt rollen Microsoft Entra "Administrator af domænenavn". |
Tilladelsesstyring administrator | Denne regel gælder for identiteter, der er tildelt rollen Microsoft Entra "Tilladelsesstyring Administrator". |
Faktureringsadministrator | Denne regel gælder for identiteter, der er tildelt rollen Microsoft Entra "Faktureringsadministrator". |
Licensadministrator | Denne regel gælder for identiteter, der er tildelt rollen Microsoft Entra "Licensadministrator". |
Teams-administrator | Denne regel gælder for identiteter, der er tildelt rollen Microsoft Entra "Teams-administrator". |
eksternt id brugerflowadministrator | Denne regel gælder for identiteter, der er tildelt rollen Microsoft Entra "eksternt id Brugerflowadministrator". |
eksternt id brugerflowattributadministrator | Denne regel gælder for identiteter, der er tildelt rollen Microsoft Entra "eksternt id administrator af brugerflowattribut". |
B2C-administrator af IEF-politik | Denne regel gælder for identiteter, der er tildelt rollen Microsoft Entra "B2C IEF Policy Administrator". |
Administrator for overholdelsesdata | Denne regel gælder for identiteter, der er tildelt rollen Microsoft Entra "Administrator af overholdelsesdata". |
Administrator af godkendelsespolitik | Denne regel gælder for identiteter, der er tildelt rollen Microsoft Entra "Administrator af godkendelsespolitik". |
Vidensadministrator | Denne regel gælder for identiteter, der er tildelt rollen Microsoft Entra "Videnadministrator". |
Videnchef | Denne regel gælder for identiteter, der er tildelt rollen Microsoft Entra "Knowledge Manager". |
Attributdefinitionsadministrator | Denne regel gælder for identiteter, der er tildelt rollen Microsoft Entra "Administrator af attributdefinition". |
Administrator af attributtildeling | Denne regel gælder for identiteter, der er tildelt rollen Microsoft Entra "Administrator af attributtildeling". |
Administrator af identitetsstyring | Denne regel gælder for identiteter, der er tildelt rollen Microsoft Entra "Administrator af identitetsstyring". |
Cloud App Security administrator | Denne regel gælder for identiteter, der er tildelt rollen Microsoft Entra "Cloud App Security Administrator". |
Windows 365 administrator | Denne regel gælder for identiteter, der er tildelt rollen Microsoft Entra "Windows 365 Administrator". |
Yammer-administrator | Denne regel gælder for identiteter, der er tildelt rollen Microsoft Entra "Yammer-administrator". |
Administrator af godkendelsesudvidelse | Denne regel gælder for identiteter, der er tildelt rollen Microsoft Entra "Godkendelsesudvidelsesadministrator". |
Administrator af livscyklusarbejdsprocesser | Denne regel gælder for identiteter, der er tildelt rollen Microsoft Entra "Administrator af livscyklusarbejdsprocesser". |
Du kan få flere oplysninger under Foruddefinerede klassificeringer
Ny initiativbegivenhed
Der er oprettet en ny hændelsestype for at give brugerne besked, når der føjes et nyt initiativ til MSEM.
Du kan få flere oplysninger under Oversigt – Eksponeringsindsigt
Nyheder fra forskningsteamet
Læs mere om, hvad forskningsteamet har været oppe på i denne blog – Bro mellem det lokale miljø og Cloud Security Gap: Registrering af legitimationsoplysninger i cloudmiljøet
Juli 2024
Nye foruddefinerede klassificeringer
Følgende foruddefinerede klassificeringsregler blev føjet til listen over kritiske aktiver:
Klassifikation | Beskrivelse |
---|---|
Exchange | Denne regel gælder for enheder, der er identificeret som driftsmæssige Exchange-servere i et domæne. Disse servere kan indeholde følsomme data fra organisationen. |
VMware ESXi | Denne regel gælder for enheder, der er identificeret som driftsmæssige ESXi-servere. Disse enheder kan indeholde andre følsomme eller kritiske enheder. |
VMware vCenter | Denne regel gælder for enheder, der er identificeret som driftsklar VMware vCenter, og som ofte bruges af administratorer til at administrere den virtuelle infrastruktur. |
Identitet med privilegeret Azure-rolle | Denne regel gælder for identiteter, der er tildelt med en privilegeret Azure-rolle, i et potentielt forretningskritisk omfang. |
Exchange-administrator | Denne regel gælder for identiteter, der er tildelt rollen Microsoft Entra "Exchange-administrator". |
SharePoint-administrator | Denne regel gælder for identiteter, der er tildelt rollen Microsoft Entra "SharePoint-administrator". |
Administrator for overholdelse af angivne standarder | Denne regel gælder for identiteter, der er tildelt rollen Microsoft Entra "Overholdelsesadministrator". |
Gruppeadministrator | Denne regel gælder for identiteter, der er tildelt rollen Microsoft Entra "Gruppeadministrator". |
Fortrolig Azure Virtual Machine | Denne regel gælder for fortrolige Azure-Virtual Machines. |
Låst Azure Virtual Machine | Denne regel gælder for virtuelle Azure-maskiner, der beskyttes af en lås. |
Azure Virtual Machine med høj tilgængelighed og ydeevne | Denne regel gælder for Azure Virtual Machines, der bruger Premium Azure Storage og er konfigureret med et tilgængelighedssæt. |
Uforanderligt Azure Storage | Denne regel gælder for Azure Storage-konti, hvor understøttelse af uforanderlighed er aktiveret. |
Uforanderligt og låst Azure Storage | Denne regel gælder for Azure-lagerkonti, hvor understøttelse af uforanderlighed er aktiveret med en låst politik på plads. |
Azure Virtual Machine har en kritisk bruger, der er logget på | Denne regel gælder for Azure Virtual Machines, hvor en kritisk bruger er logget på beskyttet af Defender for Endpoint med brugere med høj eller meget høj kritiskhed, der er logget på. |
Azure Key Vaults med mange forbundne identiteter | Denne regel gælder for Azure Key Vaults med høj adgang sammenlignet med andre, hvilket angiver kritisk arbejdsbelastningsforbrug. |
Du kan få flere oplysninger under Foruddefinerede klassificeringer
Maj 2024
Integration med Threat Analytics
Ny integration med Threat Analytics for at forbedre sættet af domænesikkerhedsinitiativer med trusselsbaserede sikkerhedsinitiativer. Disse initiativer fokuserer på specifikke angrebsteknikker og aktive trusselsaktører, som set og analyseret af ekspert microsoft-sikkerhedsforskere.
Blog - Reager på de mest populære trusler, og anfør nul tillid med Styring af eksponering
Du kan få flere oplysninger under Gennemse sikkerhedsinitiativer
Nye tabeller til styring af eksponering
MSEM har udgivet to nye effektive tabeller inden for Avanceret jagt: ExposureGraphNodes og ExposureGraphEdges.
Blog - Microsoft Security Exposure Management Graph: afsløring af magten
Du kan få flere oplysninger under Forespørg i virksomhedseksponeringsgrafen
April 2024
Beskyttelse af kritiske aktiver
Microsoft Security Exposure Management introducerer en kontekstafhængig risikobaseret tilgang, der gør det muligt for organisationer at identificere og prioritere kritiske aktiver effektivt. Ved at vurdere potentielle eksponeringer i realtid får sikkerhedsteams klarhed og fokuserer på at sikre deres digitale aktiver.
Blog - Kritisk beskyttelse af aktiver med Microsoft Security Exposure Management
Du kan få flere oplysninger under Oversigt over kritisk ressourcestyring