Compartir a través de


¿Qué es Administración de exposición de seguridad Microsoft?

Administración de exposición de seguridad Microsoft es una solución de seguridad que proporciona una visión unificada de la posición de seguridad entre los recursos y cargas de trabajo de la empresa. Administración de exposición de seguridad enriquece la información de los recursos con un contexto de seguridad que le ayuda a administrar proactivamente las superficies expuestas a ataques, proteger los recursos críticos y explorar y mitigar el riesgo de exposición.

Nota:

Administración de exposición de seguridad Microsoft datos y funcionalidades no están disponibles actualmente en las nubes del Gobierno de EE. UU.: GCC, GCC High y DoD.

¿Quién usa Administración de exposición de seguridad?

Administración de exposición de seguridad está dirigido a:

  • Administradores de seguridad y cumplimiento responsables de mantener y mejorar la posición de seguridad de la organización.
  • Operaciones de seguridad (SecOps) y equipos asociados que necesitan visibilidad de los datos y las cargas de trabajo en los silos de la organización para detectar, investigar y mitigar eficazmente las amenazas de seguridad.
  • Arquitectos de seguridad responsables de resolver problemas sistemáticos en la posición de seguridad general.
  • Los jefes de seguridad de la información (CISO) y los responsables de la toma de decisiones de seguridad que necesitan información sobre las superficies de ataque de la organización y la exposición para comprender el riesgo de seguridad dentro de los marcos de riesgo de la organización.

¿Qué puedo hacer con Administración de exposición de seguridad?

Con Administración de exposición de seguridad puede:

  • Obtenga una vista unificada en toda la organización: Administración de exposición de seguridad detecta continuamente los recursos y las cargas de trabajo, y recopila los datos detectados en una vista unificada y actualizada del inventario y la superficie expuesta a ataques.

  • Administrar e investigar superficies expuestas a ataques: visualización, análisis y administración de superficies de ataque entre cargas de trabajo.

    • El gráfico de exposición empresarial recopila información para proporcionar una visión completa de la posición de seguridad y la exposición en toda la empresa.
    • Los esquemas de grafos proporcionan información contextual sobre entidades organizativas específicas, como dispositivos, identidades, máquinas y almacenamiento.
    • Consulte el gráfico de exposición empresarial para explorar recursos, evaluar el riesgo y buscar amenazas en entornos locales, híbridos y multinube.
    • Visualice el entorno y las consultas de grafos con el mapa de superficie expuesta a ataques.
  • Detectar y proteger los recursos críticos: Administración de exposición de seguridad marca los recursos predefinidos y los recursos que se personalizan como críticos. Esto le permite centrarse y priorizar esos recursos críticos para garantizar la seguridad y la continuidad empresarial.

  • Administrar la exposición: Administración de exposición de seguridad proporciona herramientas para administrar la exposición a la seguridad y mitigar el riesgo de exposición.

    • La información de exposición agrega datos de posición de seguridad y proporciona un contexto enriquecido en torno al estado de la posición de seguridad del inventario de recursos.
    • Aprovecha estas conclusiones para priorizar los esfuerzos de seguridad y las inversiones.
    • Las conclusiones incluyen eventos de seguridad, recomendaciones, métricas e iniciativas de seguridad.
    • A medida que administra el riesgo de exposición, las rutas de ataque muestran cómo un atacante podría vulnerar la superficie expuesta a ataques.
      • Administración de exposición de seguridad genera rutas de acceso de ataque basadas en datos recopilados entre recursos y cargas de trabajo. Simula escenarios de ataque e identifica las debilidades que un atacante podría aprovechar.
      • Puede usar el gráfico de exposición empresarial y el mapa de superficie expuesta a ataques para visualizar y comprender posibles amenazas.
      • También puede centrarse en los puntos de ahogamiento a través de los cuales fluyen muchas rutas de ataque.
      • Las recomendaciones accionables le ayudan a mitigar las rutas de ataque identificadas.
  • Conectar los datos: Administración de exposición de seguridad admite una variedad de conectores de datos para integrarlos con diferentes soluciones de seguridad y orígenes de datos.

    • Consolide los datos de seguridad de varios orígenes en una sola vista unificada.
    • Obtenga información más detallada sobre su posición de seguridad mediante la integración de datos de varios entornos.
    • Simplifique la administración de datos de seguridad en diferentes plataformas y soluciones.

¿Qué se integra en Administración de exposición de seguridad?

Actualmente, Administración de exposición de seguridad consolida la información de la posición de seguridad y la información de las cargas de trabajo que incluyen:

  • Microsoft Defender para punto de conexión
  • Microsoft Defender for Identity
  • Microsoft Defender for Cloud Apps
  • Microsoft Defender para Office
  • Microsoft Defender para IoT
  • Puntuación de seguridad de Microsoft
  • Administración de vulnerabilidades de Microsoft Defender
  • Microsoft Defender for Cloud
  • Microsoft Entra ID
  • Administración de superficie expuesta a ataques externos de Microsoft Defender (EASM)

Además de los servicios de Microsoft, Administración de exposición de seguridad permite conectarse a orígenes de datos externos para enriquecer y ampliar aún más la administración de la posición de seguridad. Para obtener más información sobre los conectores de datos, consulte Introducción a los conectores de datos.

Cómo comprar Administración de exposición de seguridad Microsoft?

La administración de la exposición está disponible en el portal de Microsoft Defender enhttps://security.microsoft.com

El acceso a la hoja de administración de la exposición y las características del portal de Microsoft Defender está disponible con cualquiera de estas licencias:

  • Microsoft 365 E5 or A5
  • Microsoft 365 E3
  • Microsoft 365 E3 con el complemento Microsoft Enterprise Mobility + Security E5
  • Microsoft 365 A3 con el complemento de seguridad Microsoft 365 A5
  • Microsoft Enterprise Mobility + Security E5 o A5
  • Microsoft Defender para punto de conexión (Plan 1 y 2)
  • Microsoft Defender for Identity
  • Microsoft Defender for Cloud Apps
  • Microsoft Defender para Office 365 (Planes 1 y 2)
  • Administración de vulnerabilidades de Microsoft Defender

Integración de datos de las herramientas anteriores y otras herramientas de seguridad de Microsoft, como Microsoft Defender for Cloud, Administración de la posición de seguridad en la nube de Microsoft Defender y Administración de superficie expuesta a ataques externos de Microsoft Defender está disponible con esas licencias.

La integración de herramientas de seguridad que no son de Microsoft será un costo basado en el consumo en función del número de recursos de la herramienta de seguridad conectada. Los conectores externos son gratuitos durante la versión preliminar pública y los precios se anunciarán antes de empezar a facturar por los conectores externos en disponibilidad general.

Actualmente ingerimos y procesamos datos admitidos de productos de Microsoft de primer nivel, lo que hace que estén disponibles en el gráfico de exposición empresarial y las experiencias de Administración de exposición de seguridad Microsoft aplicables basadas en datos de grafos dentro de las 72 horas posteriores a su producción en el producto de origen.

Los datos de productos de Microsoft se conservan durante no menos de 14 días en el gráfico de exposición empresarial o Administración de exposición de seguridad Microsoft. Solo se conserva la instantánea de datos más reciente recibida de los productos de Microsoft; no almacenamos datos históricos.

Algunos datos de grafos de exposición empresarial o experiencias de Administración de exposición de seguridad Microsoft están disponibles para realizar consultas a través de la búsqueda avanzada y están sujetos a limitaciones del servicio de búsqueda avanzada.

Nos reservamos el derecho de modificar algunos o todos estos parámetros en el futuro, incluidos:

  • Frecuencia de ingesta de datos y actualización: podemos aumentar la latencia actual de 72 horas (reducir la frecuencia de ingesta de datos) para algunos o todos los orígenes de datos de Microsoft.
  • Período de retención de datos: podemos reducir el período actual de retención de datos de 14 días.
  • Características y funcionalidades del servicio: podemos modificar, limitar o interrumpir características, funcionalidades o funcionalidades específicas del servicio basadas en el gráfico de exposición empresarial o Administración de exposición de seguridad Microsoft datos.
  • Límites de consultas de datos: podemos imponer limitaciones en el número, la frecuencia o el tipo de consultas de datos que se pueden realizar en el gráfico de exposición empresarial o Administración de exposición de seguridad Microsoft datos.

Haremos los esfuerzos razonables para notificar con antelación cualquier cambio significativo en el servicio. Sin embargo, usted reconoce y acepta que usted es el único responsable de supervisar dichas notificaciones.

Pasos siguientes

Revise los requisitos previos para empezar a trabajar con Administración de exposición de seguridad.