Gestion de la posture de sécurité et réduction des risques
Pour lutter contre des acteurs de menaces de plus en plus sophistiqués et bien équipés, les équipes de sécurité ont besoin d’une stratégie complète qui réduit les vulnérabilités, empêche les violations et atténue les menaces en temps réel.
La plateforme SecOps unifiée de Microsoft fournit un ensemble d’outils et de solutions intégrés qui fonctionnent ensemble pour aider les équipes de sécurité à réduire de manière proactive les risques de sécurité.
La gestion proactive de la sécurité vous permet de gérer la cybersécurité comme un risque continu, plutôt que comme une série d’événements imprévisibles. La gestion proactive des risques permet de réduire la probabilité de violations, de minimiser les interruptions de l’activité lorsque des attaques se produisent et de sensibiliser la sécurité en tant que pratique continue dans l’ensemble de l’entreprise.
Amélioration de la sécurité prébreach
Les équipes de sécurité doivent s’attaquer aux activités clés pour une sécurité préalable efficace.
Activité | Détails |
---|---|
Protéger les ressources et les charges de travail | Teams doit être en mesure d’améliorer la posture de tous les types de ressources d’entreprise, y compris les appareils, les identités, les applications et les charges de travail cloud, du code au runtime. |
Découvrir le patrimoine numérique | Découverte des ressources organisationnelles dans la première étape de la compréhension de la posture de sécurité. La centralisation des ressources dans un inventaire unique offre une visibilité unifiée et étendue sur les silos d’entreprise. |
Comprendre les connexions de ressources | En plus de découvrir et de suivre en permanence les ressources, les équipes de sécurité doivent être en mesure de visualiser et de comprendre les connexions complexes et les interactions entre les ressources découvertes. |
Agréger les données des ressources | La collecte de données et la corrélation des signaux provenant de plusieurs sources pour parvenir à une seule représentation contextuelle précise de chaque ressource numérique aident les équipes de sécurité à comprendre et à découvrir les lacunes et les faiblesses de sécurité, y compris les chemins d’attaque potentiels. |
Obtenir des insights sur la sécurité | Les équipes de sécurité ont besoin de pouvoir examiner et interroger les résultats de sécurité pour comprendre les erreurs de configuration et la dérive de la posture de sécurité à mesure que les risques changent. Au fil du temps, les insights aident les équipes de sécurité à répondre à des questions telles que : Dans quelle mesure sommes-nous sécurisés actuellement ? Comment allons-nous au fil du temps ? Où en sommes-nous en matière d’atténuation ? Quels sont les domaines les plus faibles ? Sommes-nous protégés contre les dernières menaces ? |
Respecter les normes de conformité | Les normes de conformité fournissent des instructions structurées et connues concernant les mesures et les contrôles de sécurité. La gestion proactive et continue de la posture de sécurité garantit que votre organization répond aux exigences de conformité. |
Corriger la sécurité | La hiérarchisation de la correction des ressources en se concentrant sur les ressources critiques permet de concentrer les efforts de l’équipe en réduisant les failles de sécurité et les surfaces d’attaque dans les domaines les plus importants de l’entreprise. |
Mesurer la progression | L’amélioration de la posture de sécurité et la réduction de la surface d’attaque sont des activités en cours. Une mesure cohérente de votre fonctionnement au fil du temps vous permet de vous assurer que vous atteignez les objectifs de sécurité et que vous maintenez la conformité dans vos initiatives de sécurité les plus critiques. |
Améliorer en continu | Utilisez la gestion de la posture de sécurité pour fournir des commentaires rapides et continus aux infrastructures de gestion des risques et aux équipes SOC. |
Solutions Microsoft
Une gamme de solutions au sein de la plateforme SecOps unifiée de Microsoft permet aux équipes de sécurité d’améliorer de manière proactive la posture de sécurité.
Solution | Détails | Fonctionnalités |
---|---|---|
Sécurité Microsoft - Gestion de l’exposition Réduisez les risques de sécurité en réduisant les surfaces d’attaque. |
Découvrez automatiquement les ressources, notamment les appareils, les identités, les applications cloud, etc. Étendez la visibilité aux solutions non-Microsoft. Agréger les données de posture de sécurité entre les silos de données dans un emplacement unique. Organisez les données en initiatives de sécurité pour surveiller, suivre, mesurer et hiérarchiser la posture dans les domaines qui sont les plus importants pour vous. identifier, classifier et protéger les ressources métier critiques pour réduire la probabilité d’attaques. Découvrez et visualisez les surfaces d’attaque et le rayon d’explosion potentiel. Comprendre et analyser les chemins d’attaque potentiels pour mapper la façon dont les attaquants peuvent exploiter les vulnérabilités dans l’organization. Obtenez des insights contextuels pour comprendre, hiérarchiser et atténuer les risques de sécurité. |
|
Microsoft Defender pour le cloud Détectez les menaces en temps réel pour les charges de travail cloud et améliorez de manière proactive la posture de sécurité. |
Les fonctionnalités de gestion de la posture de sécurité cloud évaluent la posture des ressources dans Azure, AWS, GCP et localement. Defender pour le cloud améliore la posture de sécurité pour les machines, les conteneurs, les données sensibles, les bases de données, les charges de travail IA, le stockage et DevOps. Les recommandations de sécurité fournissent des informations et des actions manuelles/automatiques pour corriger les problèmes et renforcer la sécurité des ressources. |
|
Microsoft Defender pour point de terminaison Améliorez la posture de sécurité et protégez-vous contre les menaces. |
Defender pour point de terminaison inclut un certain nombre de fonctionnalités de gestion de la posture de sécurité. La réduction de la surface d’attaque bloque de manière proactive les activités courantes associées aux actions malveillantes et fournit des règles de réduction de la surface d’attaque pour limiter les comportements logiciels à risque. D’autres fonctionnalités incluent l’accès contrôlé aux dossiers, le contrôle des périphériques, la protection contre les attaques, la protection réseau et web . |
|
Gestion des vulnérabilités de Microsoft Defender Corrigez les vulnérabilités de sécurité dans l’organization. |
Defender Vulnerability Management identifie en permanence les vulnérabilités et les erreurs de configuration, en fournissant des insights contextuels sur les menaces potentielles et des recommandations pour les atténuer. | |
Degré de sécurisation Microsoft Mesurez la posture de sécurité de l’organisation. |
Le degré de sécurité permet de surveiller la posture de sécurité des charges de travail Microsoft 365, notamment les appareils, les identités et les applications. Comparez le score de sécurité à la posture de sécurité dans Sécurité - Gestion de l’exposition. |