Vue d’ensemble de la gestion des surfaces d’attaque
Sécurité Microsoft - Gestion de l’exposition vous permet de visualiser, d’analyser et de corriger les surfaces d’attaque inter-charges de travail.
Graphe d’exposition d’entreprise
Le graphe d’exposition d’entreprise est l’outil central pour explorer et gérer les surfaces d’attaque. Le graphique collecte des informations sur les ressources, les utilisateurs, les charges de travail et bien plus encore dans votre entreprise pour fournir une vue unifiée et complète de la posture de sécurité de votre organisation.
Schémas de graphe
Les schémas de graphe fournissent une infrastructure permettant d’organiser et d’analyser les ressources interconnectées à partir de plusieurs charges de travail dans l’organization.
- Les schémas sont constitués de tables qui fournissent des informations sur les événements ou des informations sur les appareils, les alertes, les identités et d’autres types d’entités.
- Vous interrogez les schémas pour la chasse proactive aux menaces entre les données et les événements. Vous pouvez créer des requêtes dans la chasse avancée.
- Pour comprendre les schémas et générer des requêtes efficaces, vous pouvez utiliser une référence de schéma intégrée qui fournit des informations de table.
Schémas de graphe d’exposition d’entreprise
Le graphe d’exposition d’entreprise et les schémas de graphe d’exposition étendent les schémas de chasse avancés Defender XDR existants.
- Les schémas fournissent des informations sur la surface d’attaque pour vous aider à comprendre comment les menaces potentielles peuvent atteindre et compromettre des ressources précieuses.
- Vous utilisez les tables de schéma et les opérateurs pour interroger le graphique d’exposition d’entreprise. Les requêtes vous permettent d’inspecter et de rechercher des données de surface d’attaque, et de récupérer des informations d’exposition pour éviter les risques.
- Le graphe d’exposition d’entreprise inclut actuellement les ressources, les résultats et les relations d’entité à partir des éléments suivants :
- Microsoft Defender pour le cloud
- Microsoft Defender pour point de terminaison
- Gestion des vulnérabilités de Microsoft Defender
- Microsoft Defender pour l’identité
- Identifiant Microsoft Entra
En mettant en corrélation les requêtes d’exposition avec d’autres données de graphe, telles que les données d’incident, vous pouvez découvrir les risques dans une plus grande mesure.
Carte de surface d’attaque
La carte de surface d’attaque vous permet de visualiser les données d’exposition que vous interrogez à l’aide du schéma du graphique d’exposition.
Dans la carte, vous pouvez explorer les données, case activée les ressources à risque, les contextualiser dans une infrastructure réseau plus large et hiérarchiser la sécurité.
Par exemple, vous pouvez case activée si une ressource particulière a des connexions indésirables, ou voir si un appareil a un chemin d’accès à Internet et, le cas échéant, quels autres appareils sont exposés.