Microsoft-suojauksen altistumishallinta uudet ominaisuudet
Microsoft-suojauksen altistumishallinta (MSEM) on aktiivisessa kehityksessä ja saa jatkuvasti parannuksia. Tällä sivulla on tietoja uusista ominaisuuksista, ohjelmavirhekorjauksista ja vanhentuneesta toiminnosta, jotta pysyt ajan tasalla uusimmista kehitysassuksista.
Tätä sivua päivitetään usein Microsoft-suojauksen altistumishallinta uusimmilla päivityksillä.
Lue lisää MSEM:stä lukemalla blogit täältä.
Vihje
Saat ilmoituksen, kun tätä sivua päivitetään kopioimalla ja liittämällä seuraava URL-osoite syötteen lukijaan:
https://aka.ms/msem/rss
Joulukuu 2024
Microsoftin yhtenäisen suojaustoimintojen ympäristön uusi dokumentaatiokirjasto
Löydät keskitetyn dokumentaation Microsoftin yhdistetystä SecOps-ympäristöstä Microsoft Defender-portaalista. Microsoftin yhdistetty SecOps-ympäristö tuo Defender-portaaliin Microsoft Sentinel, Microsoft Defender XDR, Microsoft-suojauksen altistumishallinta ja luomasi tekoälyn täydet ominaisuudet. Lue lisätietoja ominaisuuksista ja toiminnoista, jotka ovat käytettävissä Microsoftin yhdistetyssä SecOps-ympäristössä, ja aloita sitten käyttöönoton suunnittelu.
Marraskuu 2024
Ilmoitus Microsoft-suojauksen altistumishallinta saatavuudesta yleisesti saataville
Voimme iloksemme ilmoittaa, että Microsoft-suojauksen altistumishallinta on yleisesti saatavilla. Tämän tehokkaan työkalun avulla organisaatiot voivat keskittyä tärkeimpiin altistuksiinsa ja toimia nopeasti. Integroimalla tietoturvan merkitykselliset tiedot koko digitaaliseen tilaan se tarjoaa kattavan näkymän riskin asennon, joka mahdollistaa nopeammat ja tietoon perustuvat päätökset altistumisen vähentämiseksi, ennen kuin hyökkääjät voivat hyödyntää sitä.
Tämän yleisesti saatavilla olevan julkaisun myötä voit nyt luoda ja parantaa jatkuvaa uhkien altistumisen hallintaohjelmaa (CTEM), joka tunnistaa, priorisoi ja lieventää jatkuvasti riskejä koko digitaalisessa ympäristössä.
Hyökkäyspolun parannukset
Hybridihyökkäyspolut: On-Prem to Cloud
Tuemme nyt hybridihyökkäyspolkujen etsimistä ja visualisointia, jotka ovat peräisin paikallisista ympäristöistä ja kulkevat pilvi-infrastruktuureihin. Olemme ottaneet käyttöön uuden Tyyppi-sarakkeen hyökkäyspoluille, jotta voimme näyttää tuen hybridipoluille, jotka siirtyvät paikallisten ja pilviympäristöjen välillä tai päinvastoin. Tämä ominaisuus antaa suojaustiimeille mahdollisuuden:
- Tunnista ympäristöjenväliset hyökkäysvektorit: Katso, miten on-prem-ympäristöjen haavoittuvuuksia voidaan hyödyntää kohderesursseihin pilvipalvelussa.
- Priorisoi korjaus tehokkaasti: Selkeytä hybridiinfrastruktuuristasi johtuvia kriittisiin pilviresurssien mahdollisia riskejä.
- Paranna hybridipuolustusstrategioita: Näiden merkityksellisten tietojen avulla voit vahvistaa sekä prem-prem- että cloud-suojausasentoja.
Tämä ominaisuus kuroo umpeen kriittisen aukon hybridiympäristöjen suojaamisessa tarjoamalla päästä päähän -näkyvyyden yhteenliitettyihin hyökkäyspolkuihin.
DACL-pohjainen polkuanalyysi
Hyökkäyspolun laskutoimitukset sisältävät nyt harkinnanvaraisten Käyttöoikeuksien hallinta Lists (DACLs) tuen, joka tarjoaa tarkemman esityksen mahdollisista hyökkäyspolusta ryhmäpohjaisten käyttöoikeuksien avulla. Tämän parannukset mahdollistavat sen, että puolustajat voivat:
- Tee tietoon perustuvia päätöksiä käyttöoikeusrakenteisiin liittyviä riskejä käsitellessä.
- Näytä ympäristön riskit samalla tavalla kuin hyökkääjät
- Tunnista pienet riippuvat hedelmäkuristinpisteet, jotka altistavat ympäristön merkittävästi riskille
Lisätietoja on kohdassa Hyökkäyspolkujen tarkasteleminen
Ulkoiset tietoliittimet
Olemme ottaneet käyttöön uusia ulkoisia tietoyhdistimiä tietojen integroinnin ominaisuuksien parantamiseksi, mikä mahdollistaa suojaustietojen saumattoman käsittelyn muilta suojaustoimittajilta. Näiden liittimien kautta kerätyt tiedot normalisoidaan altistuskaaviossamme, mikä parantaa laitteen varastoa, kartoittaa suhteita ja paljastaa uusia hyökkäyspolkuja kattavaa hyökkäyspinnan näkyvyyttä varten. Näiden liittimien avulla voit yhdistää suojausasennon tietoja eri lähteistä, jolloin saat kattavan kuvan suojausasennuksestasi.
Lisätietoja on kohdassa Tietoliittimien yleiskatsaus.
Inventaarion ja hyökkäyksen pintakartassa käytettävissä olevat etsintälähteet
Laitevaraston ja hyökkäyksen pintakartta näyttää nyt jokaisen löydetyn resurssin tietolähteet. Tämä ominaisuus tarjoaa yleiskatsauksen siitä, mitkä työkalut tai tuotteet ilmoittivat jokaisesta resurssista, mukaan lukien Microsoft ja ulkoiset liittimet, kuten Tenable tai ServiceNow CMDB. Käytä inventaariossa Resurssienetsintälähteet-saraketta laitteiden suodattamiseen raportointilähteiden mukaan. Vaihda HyökkäyspintakartassaEtsintälähteet-näkymäTasot-vaihtoehdon avulla. Voit myös tehdä hakukyselynLaitetiedot-taulukossa kehittyneen metsästyksen kautta.
Lisätietoja ulkoisten lähteiden tietojen ymmärtämisestä on kohdassa Arvon noutaminen tietoyhdistimistä
OT-suojausaloite
Uudessa operatiivisen teknologian (OT) turvallisuusaloitteessa toimijoille voidaan antaa tehokas työkalu, jolla voidaan tunnistaa, seurata ja lieventää riskejä koko OT-ympäristössä ja varmistaa sekä toiminnallinen luotettavuus että turvallisuus. Aloitteella pyritään tunnistamaan laitteet fyysisissä kohteissa, arvioimaan niihin liittyviä riskejä ja tarjoamaan nopeampi ja tehokkaampi suojaus OT-järjestelmille.
Lisätietoja on ohjeaiheessa Tietoturvahankkeiden tarkistaminen
Microsoft-suojauksen altistumishallinta tuetaan nyt Microsoft Defender XDR Unified-roolipohjaisessa käytönhallinnassa (RBAC)
Microsoft-suojauksen altistumishallinta käyttöoikeuksien hallintaa voidaan nyt hallita käyttämällä Microsoft Defender XDR Unified Role-Based Käyttöoikeuksien hallinta (RBAC) -käyttöoikeusmallia, jolla on erilliset ja eriytetyt käyttöoikeudet.
Tämän uuden ominaisuuden avulla järjestelmänvalvojat voivat myöntää tilanvalvojilleen käyttöoikeuden altistumisen hallintatietoihin ja käyttökokemuksiin, joilla on vähiten käyttöoikeuksia Microsoft Azure Entra ID -roolien sijaan. Niitä tuetaan edelleen ja niitä voidaan käyttää tarvittaessa.
Lisätietoja käyttöoikeuksien Microsoft-suojauksen altistumishallinta hallinnasta Microsoft Defender XDR Unified RBAC -käyttöoikeusmallin avulla on kohdassa Edellytykset ja tuki.
Lisätietoja uusien mukautettujen roolien luomisesta Microsoft Defender XDR Unified RBAC:ssä on artikkelissa Mukautettujen roolien luominen Microsoft Defender XDR Unified RBAC:ssä.
Sisällön versioinnin ilmoitukset
Microsoft-suojauksen altistumishallinta uusi versiointiominaisuus tarjoaa ennakoivia ilmoituksia tulevista versiopäivityksistä, mikä antaa käyttäjille tarkemman näkyvyyden ennakoituihin mittarimuutoksiin ja niiden vaikutukseen liittyviin aloitteisiin. Erillinen sivupaneeli tarjoaa kattavat tiedot kustakin päivityksestä, mukaan lukien odotetun julkaisupäivämäärän, julkaisutiedot, nykyiset ja uudet mittausarvot sekä niihin liittyvien aloitteiden pisteisiin tehdyt muutokset. Lisäksi käyttäjät voivat jakaa suoraa palautetta ympäristön päivityksistä, mikä edistää jatkuvaa parantamista ja reagointia käyttäjien tarpeisiin.
Lisätietoja näkymisen merkityksellisistä tiedoista on kohdassa Yleiskatsaus – Merkitykselliset tiedot altistumisesta
Mittausten altistushistoria
Käyttäjä voi tutkia mittareiden muutoksia tarkastelemalla käyttöomaisuuden altistumisen muutostietoja. Kun valitset aloitteen Historia-välilehdeltä tietyn mittarin, näet nyt luettelon resursseista, joissa altistuminen on joko lisätty tai poistettu, mikä antaa selkeämmän kuvan altistumisen muutoksista ajan kuluessa.
Lisätietoja on artikkelissa Hankehistorian tarkistaminen
SaaS-suojausaloite
SaaS Security -aloite tarjoaa selkeän näkymän SaaS-suojauksen kattavuuteen, kuntoon, määrityksiin ja suorituskykyyn. Useille toimialueille ulottuvien mittareiden avulla suojauspäälliköt saavat korkean tason käsityksen SaaS-suojausasentostaan.
Lisätietoja on saaS-suojausaloitteessa
Lokakuu 2024
Uusi hyökkäyspoluilla
Olemme ottaneet käyttöön neljä uutta ominaisuutta, jotka on suunniteltu parantamaan suojauksen hallintaa ja riskien lieventämistoimia. Nämä ominaisuudet tarjoavat arvokkaita merkityksellisiä tietoja ympäristössäsi tunnistetuista hyökkäyspoluista, joiden avulla voit priorisoida riskien lieventämisstrategioita tehokkaasti ja vähentää mahdollisten uhkien vaikutusta.
Uusia ominaisuuksia ovat muun muassa seuraavat:
- Hyökkäyspolun pienoissovellus altistumisen hallinnan yleiskatsaussivulla: Tarjoaa käyttäjille yhdellä silmäyksellä korkean tason näkymän löydettyihin hyökkäyspolkuihin. Se näyttää aikajanan juuri tunnistetuista poluista, tärkeistä aloituskohdista, kohdetyypeistä ja muista, mikä varmistaa, että tietoturvatiimit pysyvät ajan tasalla uusista uhista ja voivat reagoida nopeasti.
- Hyökkäyspolun koontinäyttö: Tarjoaa korkean tason yleiskatsauksen kaikista ympäristön tunnistetuista hyökkäyspolusta. Tämän ominaisuuden avulla suojaustiimit voivat saada arvokkaita tietoja tunnistetuista poluista, tärkeimmistä aloituspaikoista, kohderesursseista ja paljon muuta, mikä auttaa priorisoimaan riskien vähentämistoimia tehokkaasti.
- Kuristuspisteet: Korostaa tärkeät resurssit, jotka useat hyökkäyspolut kohtaavat, ja tunnistaa ne ympäristön tärkeiksi haavoittuvuuksiksi. Keskittymällä näihin kuristinpisteisiin tietoturvatiimit voivat tehokkaasti vähentää riskejä käsittelemällä suuritehoisia resursseja, mikä estää hyökkääjiä etenemästä eri polkujen kautta.
- Räjähdyssäde: Käyttäjät voivat tarkastella polkuja visuaalisesti kuristuspisteestä. Se tarjoaa yksityiskohtaisen visualisoinnin, joka näyttää, miten yhden resurssin kompromissi voi vaikuttaa muihin, jolloin tietoturvatiimit voivat arvioida hyökkäyksen laajempia vaikutuksia ja priorisoida lievennysstrategioita tehokkaammin.
Lisätietoja on artikkelissa Hyökkäyspolkujen yleiskatsaus.
syyskuu 2024
Uusi Enterprise IoT -suojausaloite
Tämän uuden aloitteen myötä Enterprise IoT Security tarjoaa tehokkaan ratkaisun hallitsemattomien IoT-laitteiden tunnistamiseen ja suojauksen parantamiseen. Jatkuvan seurannan, haavoittuvuusarvioiden ja Enterprise IoT -laitteille suunniteltujen räätälöityjen suositusten ansiosta saat kattavan näkyvyyden näiden laitteiden aiheuttamiin riskeihin. Tämä aloite auttaa sinua ymmärtämään mahdollisia uhkia, mutta myös vahvistaa organisaatiosi kykyä lieventää niitä.
Lisätietoja on ohjeaiheessa Tietoturvahankkeiden tarkistaminen
Uudet ennalta määritetyt luokitukset
Seuraava ennalta määritetty luokitussääntö lisättiin kriittisten resurssien luetteloon:
Luokitus | Kuvaus |
---|---|
Hyper-V Server | Tämä sääntö koskee toimialueen hyper-V-palvelimina tunnistettuja laitteita. Nämä palvelimet ovat välttämättömiä näennäiskoneiden suorittamiselle ja hallitsemiselle infrastruktuurissasi, ja ne toimivat niiden luomisen ja hallinnan ydinympäristönä. |
Parannettu näkyvyys vaikutusalueisille käyttäjille
Tämän muutoksen ansiosta käyttäjät, joille on myönnetty käyttöoikeus vain joihinkin organisaation laitteisiin, voivat tarkastella asianomaisten resurssien luetteloa mittareissa, suosituksissa, tapahtumissa ja hankehistoriassa omassa laajuudessaan.
Lisätietoja on kohdassa Edellytykset ja tuki.
Suojausasennon ennakoiva hallinta
Lue, miten Kehittyneen metsästyksen ExposureGraphEdges - ja ExposureGraphNodes-taulukot auttavat organisaatioitasi hallitsemaan ja ymmärtämään suojausasentoasi ennakoivasti analysoimalla resurssisuhteita ja mahdollisia haavoittuvuuksia.
Blogi - Microsoft-suojauksen altistumishallinta Graph: Priorisointi on kuningas
Lisätietoja on artikkelissa Yrityksen altistumiskaavion kysely
Elokuu 2024
Uudet ennalta määritetyt luokitukset
Kriittiset resurssit -luetteloon lisättiin seuraavat ennalta määritetyt käyttäjätietojen luokitussäännöt:
Luokitus | Kuvaus |
---|---|
Ulkoisen tunnistetietopalvelun järjestelmänvalvoja | Tämä sääntö koskee käyttäjätietoja, joille on määritetty Microsoft Entra ulkoisen tunnistetietopalvelun järjestelmänvalvojan rooli. |
Toimialueen nimen järjestelmänvalvoja | Tämä sääntö koskee käyttäjätietoja, joille on määritetty Microsoft Entra Toimialueen nimen järjestelmänvalvoja -rooli. |
Käyttöoikeuksien hallinta järjestelmänvalvoja | Tämä sääntö koskee käyttäjätietoja, joille on määritetty Microsoft Entra Käyttöoikeuksien hallinta järjestelmänvalvojan rooli. |
Laskutuksen järjestelmänvalvoja | Tämä sääntö koskee käyttäjätietoja, joille on määritetty Microsoft Entra laskutuksen järjestelmänvalvojan rooli. |
Käyttöoikeuden järjestelmänvalvoja | Tämä sääntö koskee käyttäjätietoja, joille on määritetty Microsoft Entra käyttöoikeusjärjestelmänvalvoja. |
Teams-järjestelmänvalvoja | Tämä sääntö koskee käyttäjätietoja, joille on määritetty Microsoft Entra Teams-järjestelmänvalvojan rooli. |
Ulkoinen tunnus käyttäjän työnkulun järjestelmänvalvoja | Tämä sääntö koskee käyttäjätietoja, joille on määritetty Microsoft Entra "Ulkoinen tunnus User Flow Administrator" -rooli. |
Ulkoinen tunnus Käyttäjän työnkulun määritteen järjestelmänvalvoja | Tämä sääntö koskee käyttäjätietoja, joille on määritetty Microsoft Entra "Ulkoinen tunnus Käyttäjävuon määritteen järjestelmänvalvoja" -rooli. |
B2C IEF -käytännön järjestelmänvalvoja | Tämä sääntö koskee käyttäjätietoja, joille on määritetty Microsoft Entra B2C IEF -käytännön järjestelmänvalvojan rooli. |
Yhteensopivuustietojen järjestelmänvalvoja | Tämä sääntö koskee käyttäjätietoja, joille on määritetty Microsoft Entra yhteensopivuustietojen järjestelmänvalvojan rooli. |
Todennuskäytännön järjestelmänvalvoja | Tämä sääntö koskee käyttäjätietoja, joille on määritetty Microsoft Entra todennuskäytännön järjestelmänvalvojan rooli. |
Tietämyksen järjestelmänvalvoja | Tämä sääntö koskee käyttäjätietoja, joille on määritetty Microsoft Entra Tietojen järjestelmänvalvoja -rooli. |
Knowledge Manager | Tämä sääntö koskee käyttäjätietoja, joille on määritetty Microsoft Entra Knowledge Manager -rooli. |
Määritteen määrityksen järjestelmänvalvoja | Tämä sääntö koskee käyttäjätietoja, joille on määritetty Microsoft Entra Määritteen määrityksen järjestelmänvalvoja -rooli. |
Määritemäärityksen järjestelmänvalvoja | Tämä sääntö koskee käyttäjätietoja, joille on määritetty Microsoft Entra "Attribute Assignment Administrator"-rooli. |
Käyttäjätietojen hallinnan järjestelmänvalvoja | Tämä sääntö koskee käyttäjätietoja, joille on määritetty Microsoft Entra "Identity Governance Administrator"-rooli. |
Cloud App Security järjestelmänvalvoja | Tämä sääntö koskee käyttäjätietoja, joille on määritetty Microsoft Entra Cloud App Security järjestelmänvalvojan rooli. |
Windows 365 järjestelmänvalvoja | Tämä sääntö koskee käyttäjätietoja, joille on määritetty Microsoft Entra Windows 365 järjestelmänvalvojan rooli. |
Yammer-järjestelmänvalvoja | Tämä sääntö koskee käyttäjätietoja, joille on määritetty Microsoft Entra Yammer-järjestelmänvalvojan rooli. |
Todentamisen laajennettavuuden järjestelmänvalvoja | Tämä sääntö koskee käyttäjätietoja, joille on määritetty Microsoft Entra "Authentication Extensibility Administrator" -rooli. |
Elinkaarityönkulkujen järjestelmänvalvoja | Tämä sääntö koskee käyttäjätietoja, joille on määritetty Microsoft Entra elinkaarityönkulkujen järjestelmänvalvojan rooli. |
Lisätietoja on kohdassa Ennalta määritetyt luokitukset
Uusi aloite -tapahtuma
Uusi tapahtumatyyppi on luotu ilmoittamaan käyttäjille, kun MSEM-laitevalmistajaan lisätään uusi aloite.
Lisätietoja on kohdassa Yleiskatsaus – Merkitykselliset tiedot altistumisesta
Tutkimusryhmän uutiset
Lue lisää tutkimusryhmän tehtävästä tästä blogista – Paikallisen siltaminen pilvisuojausvajeeseen: pilvitietojen tunnistaminen
heinäkuu 2024
Uudet ennalta määritetyt luokitukset
Kriittiset resurssit -luetteloon lisättiin seuraavat ennalta määritetyt luokitussäännöt:
Luokitus | Kuvaus |
---|---|
Exchange | Tämä sääntö koskee laitteita, jotka on määritetty toimialueen toiminnallisiksi Exchange-palvelimina. Nämä palvelimet saattavat sisältää luottamuksellisia tietoja organisaatiosta. |
VMware ESXi | Tämä sääntö koskee laitteita, jotka on määritetty toiminnallisiksi ESXi-palvelimina. Näissä laitteissa voi olla muita arkaluonteisia tai kriittisiä laitteita. |
VMware vCenter | Tämä sääntö koskee laitteita, jotka on tunnistettu toiminnallisiksi VMware vCenter -laitteiksi ja joita järjestelmänvalvojat käyttävät usein näennäisinfrastruktuurin hallintaan. |
Käyttäjätiedot, joilla on Azure-rooli | Tämä sääntö koskee käyttäjätietoja, joille on määritetty Privileged Azure -rooli mahdollisesti liiketoiminnan kannalta tärkeässä laajuudessa. |
Exchange-järjestelmänvalvoja | Tämä sääntö koskee käyttäjätietoja, joille on määritetty Microsoft Entra Exchange-järjestelmänvalvojan rooli. |
SharePoint-järjestelmänvalvoja | Tämä sääntö koskee käyttäjätietoja, joille on määritetty Microsoft Entra SharePoint-järjestelmänvalvojan rooli. |
Yhteensopivuuden järjestelmänvalvoja | Tämä sääntö koskee käyttäjätietoja, joille on määritetty Microsoft Entra yhteensopivuuden järjestelmänvalvojan rooli. |
Ryhmät järjestelmänvalvoja | Tämä sääntö koskee käyttäjätietoja, joille on määritetty Microsoft Entra Ryhmät järjestelmänvalvojan rooli. |
Luottamuksellinen Azure-näennäiskone | Tämä sääntö koskee luottamuksellisia Azure-Näennäiskoneet. |
Lukittu Azure-näennäiskone | Tämä sääntö koskee Azure-näennäiskoneita, jotka on turvattu lukolla. |
Azure-näennäiskone, jossa on korkea käytettävyys ja suorituskyky | Tämä sääntö koskee Azure-Näennäiskoneet, jotka käyttävät Azuren Premium-tallennustilaa ja jotka on määritetty käytettävyysjoukon kanssa. |
Muuttumaton Azure-tallennustila | Tämä sääntö koskee Azure-tallennustilejä, joiden muuttumattomuuden tuki on otettu käyttöön. |
Muuttumaton ja lukittu Azure-tallennustila | Tämä sääntö koskee Azure-tallennustilejä, joiden muuttumattomuuden tuki on käytössä, kun lukittu käytäntö on käytössä. |
Azure Virtual Machinella on kriittinen kirjautunut käyttäjä | Tämä sääntö koskee Azure-Näennäiskoneet, joissa Kriittinen käyttäjä on kirjautunut sisään Defender for Endpointin suojaamana, ja käyttäjät ovat kirjautuneet sisään suuren tai erittäin suuren kriittisuuden käyttäjillä. |
Azure Key Vaultit, joissa on useita yhdistettyjä käyttäjätietoja | Tämä sääntö koskee Azure Key Vaultsia, jonka käyttöoikeudet ovat suuret muihin verrattuna, mikä osoittaa kriittisen kuormituksen käytön. |
Lisätietoja on kohdassa Ennalta määritetyt luokitukset
Toukokuu 2024
Threat Analytics -integrointi
Uusi Threat Analytics -integrointi, joka parantaa toimialueen suojaushankkeiden joukkoa uhkiin perustuvilla tietoturvahankkeilla. Näissä aloitteissa keskitytään tiettyihin hyökkäystekniikoihin ja aktiivisiin uhkatoimijoihin, kuten Microsoftin tietoturvatutkijat ovat nähneet ja analysoineet.
Blogi - Vastaaminen trendikkäihin uhkiin ja ota käyttöön nollaluottamus altistumisen hallinnan avulla
Lisätietoja on ohjeaiheessa Tietoturvahankkeiden tarkistaminen
Uudet näkymisen hallintataulukot
MSEM julkaisi kaksi uutta tehokasta taulukkoa Advanced Hunting: ExposureGraphNodes - ja ExposureGraphEdges-taulukoissa.
Blogi - Microsoft-suojauksen altistumishallinta Graph: virran paljastaminen
Lisätietoja on artikkelissa Yrityksen altistumiskaavion kysely
Huhtikuu 2024
Kriittisten resurssien suojaus
Microsoft-suojauksen altistumishallinta ottaa käyttöön tilannekohtaisen riskipohjaisen lähestymistavan, jonka avulla organisaatiot voivat tunnistaa ja priorisoida kriittisiä resursseja tehokkaasti. Arvioimalla mahdollisia altistuksia reaaliajassa tietoturvatiimit saavat selkeyttä ja keskittyvät digitaalisten resurssiensa turvaamiseen.
Blogi - Kriittinen resurssien suojaus ja Microsoft-suojauksen altistumishallinta
Katso lisätietoja artikkelista Yleiskatsaus kriittiseen resurssienhallintaan