Compartir a través de


¿Qué hay de nuevo en Administración de exposición de seguridad Microsoft?

Administración de exposición de seguridad Microsoft (MSEM) está en desarrollo activo y recibe mejoras continuamente. Para mantenerse al día con los desarrollos más recientes, esta página proporciona información sobre las nuevas características, las correcciones de errores y la funcionalidad en desuso.

Esta página se actualiza con frecuencia con las actualizaciones más recientes de Administración de exposición de seguridad Microsoft.

Para más información sobre MSEM , lea los blogs aquí.

Sugerencia

Reciba una notificación cuando esta página se actualice copiando y pegando la siguiente dirección URL en el lector de fuentes:

https://aka.ms/msem/rss

Enero de 2025

Mejoras de métricas

Las métricas se han mejorado para mostrar la mejora de los niveles de exposición con una barra de progreso, que progresa de izquierda a derecha y del 0 % (que indica una exposición alta) al 100 % (lo que indica que no hay exposición).

Además, el peso de las métricas ahora se muestra como alto, medio o bajo, en función de la importancia de la métrica para la iniciativa. El peso también se puede definir como riesgo aceptado.

Para obtener más información, consulte Trabajar con métricas.

Diciembre de 2024

Nuevas clasificaciones predefinidas

Se agregaron las siguientes reglas de clasificación predefinidas a la lista de recursos críticos:

Clasificación Descripción
Clúster de Azure Kubernetes Service bloqueado Esta regla se aplica a los clústeres de Azure Kubernetes Service protegidos por un bloqueo.
Nivel Premium Azure Kubernetes Service clúster Esta regla se aplica a los clústeres de nivel premium Azure Kubernetes Service.
Azure Kubernetes Service clúster con varios nodos Esta regla se aplica a Azure Kubernetes Service clústeres con varios nodos.
Clúster de Kubernetes de Azure Arc con varios nodos Esta regla se aplica a los clústeres de Azure Arc con varios nodos.

Para obtener más información, consulte Clasificaciones predefinidas.

Nueva biblioteca de documentación para la plataforma de operaciones de seguridad unificada de Microsoft

Busque documentación centralizada sobre la plataforma unificada de SecOps de Microsoft en el portal de Microsoft Defender. La plataforma secops unificada de Microsoft reúne todas las funcionalidades de Microsoft Sentinel, Microsoft Defender XDR, Administración de exposición de seguridad Microsoft e inteligencia artificial generativa en el portal de Defender. Obtenga información sobre las características y la funcionalidad disponibles con la plataforma unificada de SecOps de Microsoft y, a continuación, empiece a planear la implementación.

Noviembre de 2024

Anuncio de la disponibilidad general de Administración de exposición de seguridad Microsoft

Nos complace anunciar la disponibilidad general de Administración de exposición de seguridad Microsoft. Esta potente herramienta ayuda a las organizaciones a centrarse en sus exposiciones más críticas y actuar rápidamente. Al integrar información de seguridad en todo el patrimonio digital, proporciona una visión completa de la posición de riesgo, lo que permite tomar decisiones más rápidas e informadas para reducir la exposición antes de que los atacantes puedan aprovecharla.

Con esta versión de disponibilidad general, ahora puede crear y mejorar un programa de administración continua de la exposición a amenazas (CTEM), identificando, priorizando y mitigando riesgos continuamente en todo el panorama digital.

Mejoras en la ruta de acceso de ataque

Rutas de ataque híbridas: local a la nube

Ahora se admite la detección y visualización de rutas de ataque híbridas que se originan en entornos locales y atraviesan infraestructuras en la nube. Hemos introducido una nueva columna Type para las rutas de acceso de ataque para mostrar la compatibilidad con las rutas de acceso híbridas que realizan la transición entre entornos locales y en la nube, o viceversa. Esta característica equipa a los equipos de seguridad para:

  • Identificar vectores de ataque entre entornos: Vea cómo se pueden aprovechar las vulnerabilidades en entornos locales para dirigirse a los recursos en la nube.
  • Priorizar la corrección de forma eficaz: Obtenga claridad sobre los posibles riesgos para los recursos de nube críticos derivados de la infraestructura híbrida.
  • Mejorar las estrategias de defensa híbrida: Use esta información para reforzar las posturas de seguridad locales y en la nube.

Esta funcionalidad cierra una brecha crítica en la protección de entornos híbridos al ofrecer visibilidad de un extremo a otro en las rutas de ataque interconectadas.

Análisis de rutas de acceso basadas en DACL

Nuestros cálculos de rutas de ataque ahora incluyen compatibilidad con Access Control Listas discrecionales (DACL), lo que proporciona una representación más precisa de las posibles rutas de ataque mediante la incorporación de permisos basados en grupos. Esta mejora permite a los defensores:

  • Tome decisiones más informadas al abordar los riesgos relacionados con las estructuras de permisos.
  • Visualización de riesgos en el entorno de la misma manera que lo hacen los atacantes
  • Identificación de puntos de ahogamiento bajos de frutas colgantes que exponen significativamente el entorno al riesgo

Para obtener más información, consulte Revisión de rutas de acceso de ataque.

Conectores de datos externos

Hemos introducido nuevos conectores de datos externos para mejorar las funcionalidades de integración de datos, lo que permite la ingesta sin problemas de datos de seguridad de otros proveedores de seguridad. Los datos recopilados a través de estos conectores se normalizan en nuestro gráfico de exposición, lo que mejora el inventario de dispositivos, las relaciones de asignación y revela nuevas rutas de ataque para una visibilidad completa de la superficie expuesta a ataques. Estos conectores le ayudan a consolidar los datos de posición de seguridad de varios orígenes, lo que proporciona una vista completa de la posición de seguridad.

Para obtener más información, consulte Introducción a los conectores de datos.

Orígenes de detección disponibles en el inventario y el mapa de superficie expuesta a ataques

El inventario de dispositivos y el mapa de superficie expuesta a ataques ahora muestran los orígenes de datos de cada recurso detectado. Esta característica proporciona información general sobre qué herramientas o productos notificaron cada recurso, incluidos Microsoft y conectores externos como Tenable o ServiceNow CMDB. En el inventario, use la columna Orígenes de detección para filtrar los dispositivos mediante la generación de informes de orígenes. En el Mapa de superficie expuesta a ataques, cambie la vista Orígenes de detección mediante la opción Capas . También puede consultar orígenes de detección en la tabla Información del dispositivo mediante búsqueda avanzada.

Para obtener más información sobre cómo comprender los datos de orígenes externos, consulte Obtención de valor de los conectores de datos.

Iniciativa de seguridad de OT

La nueva iniciativa de seguridad de tecnología operativa (OT) proporciona a los profesionales una herramienta eficaz para identificar, supervisar y mitigar los riesgos en todo el entorno de OT, lo que garantiza tanto la confiabilidad operativa como la seguridad. Esta iniciativa tiene como objetivo identificar dispositivos en sitios físicos, evaluar sus riesgos asociados y proporcionar una protección más rápida y eficaz para los sistemas OT.

Para obtener más información, consulte Revisión de iniciativas de seguridad.

Administración de exposición de seguridad Microsoft ahora se admite en Microsoft Defender XDR control de acceso basado en rol unificado (RBAC)

El control de acceso a Administración de exposición de seguridad Microsoft ahora se puede administrar mediante Microsoft Defender XDR modelo de permisos de Role-Based Access Control unificado (RBAC) con permisos dedicados y granulares.

Esta nueva funcionalidad permite a los administradores conceder a sus administradores de posición acceso a los datos y experiencias de Administración de exposición con el enfoque de acceso con privilegios mínimos en lugar de los roles de id. de entra de Microsoft Azure, que todavía se admiten y se pueden usar si es necesario.

Para más información sobre Administración de exposición de seguridad Microsoft administración de acceso mediante Microsoft Defender XDR modelo de permisos de RBAC unificados, consulte Requisitos previos y compatibilidad.

Para más información sobre cómo crear nuevos roles personalizados en Microsoft Defender XDR RBAC unificado, consulte Creación de roles personalizados en Microsoft Defender XDR RBAC unificado.

Notificaciones de control de versiones de contenido

La nueva característica de control de versiones de Administración de exposición de seguridad Microsoft ofrece notificaciones proactivas sobre las próximas actualizaciones de versiones, lo que proporciona a los usuarios visibilidad avanzada sobre los cambios de métricas previstos y su impacto en sus iniciativas relacionadas. Un panel lateral dedicado proporciona detalles completos sobre cada actualización, incluida la fecha de lanzamiento esperada, las notas de la versión, los valores de métricas actuales y nuevos, y los cambios en las puntuaciones de iniciativa relacionadas. Además, los usuarios pueden compartir comentarios directos sobre las actualizaciones dentro de la plataforma, lo que fomenta la mejora continua y la capacidad de respuesta a las necesidades del usuario.

Para obtener más información sobre la información sobre la exposición, consulte Información general sobre la exposición.

Historial de exposición de métricas

El usuario puede investigar los cambios de métricas revisando los detalles del cambio de exposición del recurso. En la pestaña Historial de la iniciativa, al seleccionar una métrica específica, ahora puede ver la lista de recursos en los que se ha agregado o quitado la exposición, lo que proporciona información más clara sobre los cambios de exposición a lo largo del tiempo.

Para obtener más información, consulte Revisión del historial de iniciativas.

Iniciativa de seguridad de SaaS

La iniciativa seguridad de SaaS ofrece una visión clara de la cobertura de seguridad de SaaS, el estado, la configuración y el rendimiento. A través de métricas que abarcan varios dominios, proporciona a los administradores de seguridad un conocimiento de alto nivel de su posición de seguridad de SaaS.

Para obtener más información, consulte Iniciativa de seguridad de SaaS.

Octubre de 2024

Novedades en las rutas de acceso de ataque

Hemos presentado cuatro nuevas características diseñadas para mejorar la administración de la seguridad y los esfuerzos de mitigación de riesgos. Estas características proporcionan información valiosa sobre las rutas de ataque identificadas dentro de su entorno, lo que le permite priorizar las estrategias de mitigación de riesgos de forma eficaz y reducir el impacto de posibles amenazas.

Las nuevas características incluyen:

  • Widget Ruta de acceso a ataques en la página de información general sobre la administración de la exposición: proporciona a los usuarios una vista general de las rutas de ataque detectadas. Muestra una escala de tiempo de rutas de acceso recién identificadas, puntos de entrada clave, tipos de destino y mucho más, lo que garantiza que los equipos de seguridad permanezcan informados sobre las amenazas emergentes y puedan responder rápidamente.
  • Panel ruta de acceso de ataque: proporciona información general de alto nivel de todas las rutas de acceso de ataque identificadas dentro del entorno. Esta característica permite a los equipos de seguridad obtener información valiosa sobre los tipos de rutas de acceso identificadas, los puntos de entrada principales, los recursos de destino y mucho más, lo que ayuda a priorizar los esfuerzos de mitigación de riesgos de forma eficaz.
  • Puntos de atascamiento: resalta los recursos críticos que intersecan varias rutas de acceso de ataque, lo que los identifica como vulnerabilidades clave dentro del entorno. Al centrarse en estos puntos de atragantamiento, los equipos de seguridad pueden reducir de forma eficaz el riesgo abordando los recursos de alto impacto, lo que impide que los atacantes progresen a través de varias rutas.
  • Radio de explosión: permite a los usuarios explorar visualmente las rutas desde un punto de atraque. Proporciona una visualización detallada que muestra cómo el riesgo de un recurso podría afectar a otros, lo que permite a los equipos de seguridad evaluar las implicaciones más amplias de un ataque y priorizar las estrategias de mitigación de forma más eficaz.

Para obtener más información, consulte Introducción a las rutas de acceso de ataque.

Septiembre de 2024

Nueva iniciativa de seguridad de IoT empresarial

Con esta nueva iniciativa, Enterprise IoT Security ofrece una solución eficaz para identificar dispositivos IoT no administrados y mejorar la seguridad. Con la supervisión continua, las evaluaciones de vulnerabilidades y las recomendaciones adaptadas diseñadas para dispositivos IoT empresariales, obtendrá una visibilidad completa de los riesgos que suponen estos dispositivos. Esta iniciativa no solo le ayuda a comprender las posibles amenazas, sino que también fortalece la resistencia de su organización para mitigarlas.

Para obtener más información, consulte Revisión de iniciativas de seguridad.

Nuevas clasificaciones predefinidas

La siguiente regla de clasificación predefinida se agregó a la lista de recursos críticos:

Clasificación Descripción
Hyper-V Server Esta regla se aplica a los dispositivos identificados como servidores de Hyper-V dentro de un dominio. Estos servidores son esenciales para ejecutar y administrar máquinas virtuales dentro de la infraestructura, y sirven como plataforma principal para su creación y administración.

Para obtener más información, consulte Clasificaciones predefinidas.

Visibilidad mejorada para los usuarios con ámbito

Este cambio permite ahora a los usuarios a los que se les ha concedido acceso solo a algunos de los dispositivos de la organización ver la lista de recursos afectados en métricas, recomendaciones, eventos e historial de iniciativas dentro de su ámbito específico.

Para obtener más información, consulte Requisitos previos y compatibilidad.

Administración proactiva de la posición de seguridad

Lea cómo las tablas ExposureGraphEdges y ExposureGraphNodes de Advanced Hunting ayudan a las organizaciones a administrar y comprender de forma proactiva su posición de seguridad mediante el análisis de las relaciones de recursos y las posibles vulnerabilidades.

Blog - Administración de exposición de seguridad Microsoft Graph: La priorización es el rey

Para obtener más información, consulte Consulta del gráfico de exposición empresarial.

Agosto de 2024

Nuevas clasificaciones predefinidas

Las siguientes reglas de clasificación de identidad predefinidas se agregaron a la lista de recursos críticos:

Clasificación Descripción
Administrador del proveedor de identidades externo Esta regla se aplica a las identidades asignadas con el Microsoft Entra rol "Administrador de proveedores de identidades externos".
Administrador de nombres de dominio Esta regla se aplica a las identidades asignadas con el Microsoft Entra rol "Administrador de nombres de dominio".
Administrador de Administración de permisos Esta regla se aplica a las identidades asignadas con el Microsoft Entra rol "administrador de Administración de permisos".
Administrador de facturación Esta regla se aplica a las identidades asignadas con el Microsoft Entra rol "Administrador de facturación".
Administrador de licencias Esta regla se aplica a las identidades asignadas con el Microsoft Entra rol "Administrador de licencias".
Administrador de Teams Esta regla se aplica a las identidades asignadas con el Microsoft Entra rol "Administrador de Teams".
administrador de flujo de usuario de Id. externa Esta regla se aplica a las identidades asignadas con el Microsoft Entra rol "administrador de flujo de usuario Id. externa".
Id. externa administrador de atributos de flujo de usuario Esta regla se aplica a las identidades asignadas con el Microsoft Entra rol "administrador de atributos de flujo de usuario Id. externa".
Administrador de directivas de IEF B2C Esta regla se aplica a las identidades asignadas con el Microsoft Entra rol "Administrador de directivas de IEF B2C".
Administrador de datos de cumplimiento Esta regla se aplica a las identidades asignadas con el Microsoft Entra rol "Administrador de datos de cumplimiento".
Administrador de directivas de autenticación Esta regla se aplica a las identidades asignadas con el Microsoft Entra rol "Administrador de directivas de autenticación".
Administrador de información Esta regla se aplica a las identidades asignadas con el Microsoft Entra rol "Administrador de conocimiento".
Responsable del conocimiento Esta regla se aplica a las identidades asignadas con el Microsoft Entra rol "Knowledge Manager".
Administrador de definición de atributos Esta regla se aplica a las identidades asignadas con el Microsoft Entra rol "Administrador de definición de atributos".
Administrador de asignación de atributos Esta regla se aplica a las identidades asignadas con el Microsoft Entra rol "Administrador de asignación de atributos".
Administrador de gobernanza de identidades Esta regla se aplica a las identidades asignadas con el Microsoft Entra rol "Administrador de gobernanza de identidades".
Administrador de Cloud App Security Esta regla se aplica a las identidades asignadas con el Microsoft Entra rol "administrador de Cloud App Security".
Administrador de Windows 365 Esta regla se aplica a las identidades asignadas con el Microsoft Entra rol "administrador de Windows 365".
Administrador de Yammer Esta regla se aplica a las identidades asignadas con el Microsoft Entra rol "Administrador de Yammer".
Administrador de extensibilidad de autenticación Esta regla se aplica a las identidades asignadas con el Microsoft Entra rol "Administrador de extensibilidad de autenticación".
Administrador de flujos de trabajo de ciclo de vida Esta regla se aplica a las identidades asignadas con el Microsoft Entra rol "Administrador de flujos de trabajo de ciclo de vida".

Para obtener más información, consulte Clasificaciones predefinidas.

Nuevo evento de iniciativa

Se ha creado un nuevo tipo de evento para notificar a los usuarios cuando se agrega una nueva iniciativa a MSEM.

Para obtener más información, consulte Información general: Conclusiones de la exposición.

Noticias del equipo de investigación

Obtenga más información sobre lo que ha estado haciendo el equipo de investigación en este blog: Bridging the On-premises to Cloud Security Gap: Cloud Credentials Detection

Julio de 2024

Nuevas clasificaciones predefinidas

Se agregaron las siguientes reglas de clasificación predefinidas a la lista de recursos críticos:

Clasificación Descripción
Exchange Esta regla se aplica a los dispositivos identificados como servidores operativos de Exchange dentro de un dominio. Estos servidores pueden contener datos confidenciales de la organización.
VMware ESXi Esta regla se aplica a los dispositivos identificados como servidores ESXi operativos. Estos dispositivos pueden contener otros dispositivos confidenciales o críticos.
VMware vCenter Esta regla se aplica a los dispositivos identificados como VMware vCenter operativo y que los administradores usan con frecuencia para administrar la infraestructura virtual.
Identidad con rol de Azure con privilegios Esta regla se aplica a las identidades asignadas con un rol de Azure con privilegios, en un ámbito potencialmente crítico para la empresa.
Administrador de Exchange Esta regla se aplica a las identidades asignadas con el Microsoft Entra rol "Administrador de Exchange".
Administrador de SharePoint Esta regla se aplica a las identidades asignadas con el Microsoft Entra rol "Administrador de SharePoint".
Administrador de cumplimiento Esta regla se aplica a las identidades asignadas con el Microsoft Entra rol "Administrador de cumplimiento".
Administrador de Grupos Esta regla se aplica a las identidades asignadas con el Microsoft Entra rol "administrador de Grupos".
Máquina virtual de Azure confidencial Esta regla se aplica a la Virtual Machines confidencial de Azure.
Máquina virtual de Azure bloqueada Esta regla se aplica a las máquinas virtuales de Azure protegidas por un bloqueo.
Máquina virtual de Azure con alta disponibilidad y rendimiento Esta regla se aplica a Azure Virtual Machines que usan Azure Storage premium y están configurados con un conjunto de disponibilidad.
Azure Storage inmutable Esta regla se aplica a las cuentas de almacenamiento de Azure que tienen habilitada la compatibilidad con inmutabilidad.
Azure Storage inmutable y bloqueado Esta regla se aplica a las cuentas de almacenamiento de Azure que tienen habilitada la compatibilidad con inmutabilidad con una directiva bloqueada.
Azure Virtual Machine tiene un usuario crítico que ha iniciado sesión Esta regla se aplica a Azure Virtual Machines con un usuario crítico que ha iniciado sesión protegido por Defender for Endpoint con usuarios de alta o muy alta importancia que han iniciado sesión.
Azure Key Vaults con muchas identidades conectadas Esta regla se aplica a Azure Key Vaults con acceso elevado en comparación con otras, lo que indica el uso crítico de la carga de trabajo.

Para obtener más información, consulte Clasificaciones predefinidas.

Mayo de 2024

Integración con Threat Analytics

Para obtener más información, consulte Revisión de iniciativas de seguridad.

Nuevas tablas de administración de exposiciones

Para obtener más información, consulte Consulta del gráfico de exposición empresarial.

Abril de 2024

Protección de recursos críticos

  • Administración de exposición de seguridad Microsoft presenta un enfoque contextual basado en riesgos, lo que permite a las organizaciones identificar y priorizar los recursos críticos de forma eficaz. Al evaluar las posibles exposiciones en tiempo real, los equipos de seguridad obtienen claridad y se centran en proteger sus recursos digitales.

  • Blog - Critical Asset Protection con Administración de exposición de seguridad Microsoft

Para obtener más información, consulte Introducción a la administración de recursos críticos.