Partager via


Qu’est-ce que Sécurité Microsoft - Gestion de l’exposition ?

Sécurité Microsoft - Gestion de l’exposition est une solution de sécurité qui fournit une vue unifiée de la posture de sécurité des ressources et charges de travail de l’entreprise. Sécurité - Gestion de l’exposition enrichit les informations sur les ressources avec un contexte de sécurité qui vous permet de gérer de manière proactive les surfaces d’attaque, de protéger les ressources critiques et d’explorer et d’atténuer les risques d’exposition.

Remarque

Sécurité Microsoft - Gestion de l’exposition données et fonctionnalités sont actuellement indisponibles dans les clouds du gouvernement des États-Unis ( GCC, GCC High et DoD).

Qui utilise Sécurité - Gestion de l’exposition ?

Sécurité - Gestion de l’exposition vise à :

  • Administrateurs de la sécurité et de la conformité chargés de maintenir et d’améliorer la posture de sécurité de l’organisation.
  • Opérations de sécurité (SecOps) et équipes partenaires qui ont besoin d’une visibilité sur les données et les charges de travail dans les silos organisationnels pour détecter, examiner et atténuer efficacement les menaces de sécurité.
  • Architectes de sécurité chargés de résoudre les problèmes systématiques dans une posture de sécurité globale.
  • Les responsables des informations de sécurité (CISO) et les décideurs en matière de sécurité qui ont besoin d’informations sur les surfaces d’attaque et l’exposition de l’organisation afin de comprendre les risques de sécurité dans les frameworks de risque organisationnels.

Que puis-je faire avec Sécurité - Gestion de l’exposition ?

Avec Sécurité - Gestion de l’exposition, vous pouvez :

  • Obtenez une vue unifiée sur l’ensemble des organization : Sécurité - Gestion de l’exposition découvre en permanence les ressources et les charges de travail, et rassemble les données découvertes dans une vue unifiée et à jour de votre inventaire et de votre surface d’attaque.

  • Gérer et examiner les surfaces d’attaque : visualisez, analysez et gérez les surfaces d’attaque inter-charges de travail.

    • Le graphique d’exposition d’entreprise collecte des informations pour fournir une vue complète de la posture de sécurité et de l’exposition au sein de l’entreprise.
    • Les schémas de graphe fournissent des informations contextuelles sur des entités organisationnelles spécifiques telles que les appareils, les identités, les machines et le stockage.
    • Interrogez le graphique d’exposition de l’entreprise pour explorer les ressources, évaluer les risques et rechercher les menaces dans les environnements locaux, hybrides et multiclouds.
    • Visualisez votre environnement et vos requêtes graphiques avec la carte de surface d’attaque.
  • Découvrir et protéger les ressources critiques : Sécurité - Gestion de l’exposition marque les ressources prédéfinies et les ressources que vous personnalisez comme critiques. Cela vous permet de vous concentrer sur ces ressources critiques et de les hiérarchiser pour garantir la sécurité et la continuité de l’activité.

  • Gérer l’exposition : Sécurité - Gestion de l’exposition fournit des outils pour gérer l’exposition à la sécurité et atténuer les risques d’exposition.

    • Les insights d’exposition agrègent les données de posture de sécurité et fournissent un contexte enrichi autour de l’état de la posture de sécurité de votre inventaire de ressources.
    • Vous tirez parti de ces insights pour hiérarchiser les efforts de sécurité et les investissements.
    • Les insights incluent les événements de sécurité, les recommandations, les métriques et les initiatives de sécurité.
    • À mesure que vous gérez les risques d’exposition, les chemins d’attaque vous montrent comment un attaquant peut violer votre surface d’attaque.
      • Sécurité - Gestion de l’exposition génère des chemins d’attaque basés sur les données collectées sur les ressources et les charges de travail. Il simule des scénarios d’attaque et identifie les faiblesses qu’un attaquant peut exploiter.
      • Vous pouvez utiliser le graphique d’exposition d’entreprise et la carte de surface d’attaque pour visualiser et comprendre les menaces potentielles.
      • Vous pouvez également vous concentrer sur les points d’étranglement par lesquels de nombreux chemins d’attaque circulent.
      • Les recommandations actionnables vous aident à atténuer les chemins d’attaque identifiés.
  • Connecter vos données : Sécurité - Gestion de l’exposition prend en charge divers connecteurs de données à intégrer à différentes solutions de sécurité et sources de données.

    • Regroupez les données de sécurité de plusieurs sources dans une seule vue unifiée.
    • Obtenez des insights plus approfondis sur votre posture de sécurité en intégrant des données provenant de différents environnements.
    • Simplifiez la gestion des données de sécurité sur différentes plateformes et solutions.

Qu’est-ce qui est intégré à Sécurité - Gestion de l’exposition ?

Actuellement, Sécurité - Gestion de l’exposition consolide les informations sur la posture de sécurité et les insights des charges de travail qui incluent :

  • Microsoft Defender pour point de terminaison
  • Microsoft Defender pour l’identité
  • Microsoft Defender for Cloud Apps
  • Microsoft Defender pour Office
  • Microsoft Defender pour IoT
  • Degré de sécurisation Microsoft
  • Gestion des vulnérabilités de Microsoft Defender
  • Microsoft Defender pour le cloud
  • Identifiant Microsoft Entra
  • Gestion de surface d’attaque externe Microsoft Defender (GSAE)

En plus des services Microsoft, Sécurité - Gestion de l’exposition vous permet de vous connecter à des sources de données externes pour enrichir et étendre la gestion de votre posture de sécurité. Pour plus d’informations sur les connecteurs de données, consultez Vue d’ensemble des connecteurs de données.

Comment faire acheter des Sécurité Microsoft - Gestion de l’exposition ?

La gestion des expositions est disponible dans le portail Microsoft Defender à l’adressehttps://security.microsoft.com

L’accès au panneau de gestion des expositions et aux fonctionnalités dans le portail Microsoft Defender est disponible avec l’une des licences suivantes :

  • Microsoft 365 E5 or A5
  • Microsoft 365 E3
  • Microsoft 365 E3 avec le module complémentaire Microsoft Enterprise Mobility + Security E5
  • Microsoft 365 A3 avec le module complémentaire de sécurité Microsoft 365 A5
  • Microsoft Enterprise Mobility + Security E5 ou A5
  • Microsoft Defender pour point de terminaison (plan 1 et 2)
  • Microsoft Defender pour l’identité
  • Microsoft Defender for Cloud Apps
  • Microsoft Defender pour Office 365 (plans 1 et 2)
  • Gestion des vulnérabilités de Microsoft Defender

Intégration des données des outils ci-dessus et d’autres outils de sécurité Microsoft tels que Microsoft Defender pour le cloud, Gestion de la posture de sécurité cloud Microsoft Defender et Gestion de surface d’attaque externe Microsoft Defender est disponible avec ces licences.

L’intégration d’outils de sécurité non-Microsoft sera un coût basé sur la consommation en fonction du nombre de ressources dans l’outil de sécurité connecté. Les connecteurs externes sont gratuits pendant la préversion publique, et la tarification sera annoncée avant de commencer à facturer les connecteurs externes en disponibilité générale.

Nous ingérons et traitons actuellement les données prises en charge à partir de produits Microsoft internes, ce qui les rend disponibles dans le graphique d’exposition d’entreprise et les expériences de Sécurité Microsoft - Gestion de l’exposition applicables basées sur les données de graphe dans les 72 heures suivant leur production sur le produit source.

Les données de produit Microsoft sont conservées pendant au moins 14 jours dans le graphique d’exposition d’entreprise et/ou Sécurité Microsoft - Gestion de l’exposition. Seules les données les plus récentes instantané reçues des produits Microsoft sont conservées ; nous ne stockons pas les données historiques.

Certains graphiques d’exposition d’entreprise et/ou Sécurité Microsoft - Gestion de l’exposition données d’expériences sont disponibles pour l’interrogation via la chasse avancée et sont soumis aux limitations du service De chasse avancée.

Nous nous réservons le droit de modifier tout ou partie de ces paramètres à l’avenir, notamment :

  • Fréquence et actualisation de l’ingestion des données : nous pouvons augmenter la latence actuelle de 72 heures (diminuer la fréquence d’ingestion des données) pour certaines ou toutes les sources de données Microsoft.
  • Période de conservation des données : nous pouvons réduire la période de conservation des données actuelle de 14 jours.
  • Fonctionnalités et fonctionnalités du service : nous pouvons modifier, limiter ou interrompre des fonctionnalités spécifiques du service basées sur le graphique d’exposition d’entreprise et/ou les données Sécurité Microsoft - Gestion de l’exposition.
  • Limites des requêtes de données : nous pouvons imposer des limitations sur le nombre, la fréquence ou le type de requêtes de données qui peuvent être effectuées sur des données de graphique d’exposition ou de Sécurité Microsoft - Gestion de l’exposition d’entreprise.

Nous ferons des efforts raisonnables pour fournir un préavis de toute modification importante du service. Toutefois, vous reconnaissez et acceptez que vous êtes seul responsable de la surveillance de ces notifications.

Étapes suivantes

Passez en revue les prérequis pour commencer à utiliser Sécurité - Gestion de l’exposition.