Che cos'è Gestione dell'esposizione in Microsoft Security?
Gestione dell'esposizione in Microsoft Security è una soluzione di sicurezza che offre una visualizzazione unificata del comportamento di sicurezza tra asset e carichi di lavoro aziendali. Gestione dell'esposizione in Security arricchisce le informazioni sugli asset con il contesto di sicurezza che consente di gestire in modo proattivo le superfici di attacco, proteggere gli asset critici ed esplorare e attenuare i rischi di esposizione.
Nota
Gestione dell'esposizione in Microsoft Security dati e le funzionalità non sono attualmente disponibili nei cloud del governo degli Stati Uniti: GCC, GCC High e DoD.
Chi usa Gestione dell'esposizione in Security?
Gestione dell'esposizione in Security ha lo scopo di:
- Amministratori di sicurezza e conformità responsabili della gestione e del miglioramento del comportamento di sicurezza dell'organizzazione.
- Operazioni di sicurezza (SecOps) e team partner che necessitano di visibilità sui dati e sui carichi di lavoro nei silos dell'organizzazione per rilevare, analizzare e attenuare efficacemente le minacce alla sicurezza.
- Architetti di sicurezza responsabili della risoluzione di problemi sistematici nel comportamento di sicurezza generale.
- Chief Security Information Officer (CISO) e decision maker della sicurezza che necessitano di informazioni dettagliate sulle superfici di attacco e sull'esposizione dell'organizzazione per comprendere i rischi per la sicurezza all'interno dei framework di rischio dell'organizzazione.
Cosa posso fare con Gestione dell'esposizione in Security?
Con Gestione dell'esposizione in Security è possibile:
Ottenere una visualizzazione unificata all'interno dell'organizzazione: Gestione dell'esposizione in Security individua continuamente asset e carichi di lavoro e raccoglie i dati individuati in una visualizzazione unificata e aggiornata dell'inventario e della superficie di attacco.
Gestire e analizzare le superfici di attacco: visualizzare, analizzare e gestire le superfici di attacco tra carichi di lavoro.
- Il grafico dell'esposizione aziendale raccoglie informazioni per fornire una visione completa del comportamento di sicurezza e dell'esposizione in tutta l'azienda.
- Gli schemi a grafo forniscono informazioni contestuali su entità aziendali specifiche, ad esempio dispositivi, identità, computer e archiviazione.
- Eseguire query sul grafico dell'esposizione aziendale per esplorare gli asset, valutare i rischi e cercare le minacce in ambienti locali, ibridi e multicloud.
- Visualizzare le query dell'ambiente e del grafico con la mappa della superficie di attacco.
Individuare e proteggere gli asset critici: Gestione dell'esposizione in Security contrassegna come critici gli asset e gli asset predefiniti personalizzati. In questo modo è possibile concentrarsi e assegnare priorità a tali asset critici per garantire la sicurezza e la continuità aziendale.
Gestire l'esposizione: Gestione dell'esposizione in Security fornisce strumenti per gestire l'esposizione alla sicurezza e attenuare il rischio di esposizione.
- Le informazioni dettagliate sull'esposizione aggregano i dati del comportamento di sicurezza e forniscono un contesto completo sullo stato del comportamento di sicurezza dell'inventario degli asset.
- È possibile sfruttare queste informazioni dettagliate per assegnare priorità agli sforzi e agli investimenti in materia di sicurezza.
- Le informazioni dettagliate includono eventi di sicurezza, raccomandazioni, metriche e iniziative di sicurezza.
- Quando si gestisce il rischio di esposizione, i percorsi di attacco mostrano come un utente malintenzionato potrebbe violare la superficie di attacco.
- Gestione dell'esposizione in Security genera percorsi di attacco in base ai dati raccolti tra asset e carichi di lavoro. Simula scenari di attacco e identifica i punti deboli che un utente malintenzionato potrebbe sfruttare.
- È possibile usare il grafico di esposizione aziendale e la mappa della superficie di attacco per visualizzare e comprendere le potenziali minacce.
- È anche possibile concentrarsi sui punti di soffocamento attraverso i quali scorrono molti percorsi di attacco.
- Le raccomandazioni interattive consentono di attenuare i percorsi di attacco identificati.
Connettere i dati: Gestione dell'esposizione in Security supporta un'ampia gamma di connettori dati da integrare con diverse soluzioni di sicurezza e origini dati.
- Consolidare i dati di sicurezza da più origini in un'unica visualizzazione unificata.
- Ottenere informazioni più approfondite sul comportamento di sicurezza integrando i dati di vari ambienti.
- Semplificare la gestione dei dati di sicurezza su piattaforme e soluzioni diverse.
Cosa è integrato in Gestione dell'esposizione in Security?
Attualmente, Gestione dell'esposizione in Security consolida le informazioni sul comportamento di sicurezza e le informazioni dettagliate dai carichi di lavoro che includono:
- Microsoft Defender per endpoint
- Microsoft Defender per identità
- Microsoft Defender for Cloud Apps
- Microsoft Defender per Office
- Microsoft Defender per IoT
- Microsoft Secure Score
- Gestione delle vulnerabilità di Microsoft Defender
- Microsoft Defender for Cloud
- Microsoft Entra ID
- Gestione della superficie di attacco esterna di Microsoft Defender (EASM)
Oltre ai servizi Microsoft, Gestione dell'esposizione in Security consente di connettersi a origini dati esterne per arricchire ed estendere ulteriormente la gestione del comportamento di sicurezza. Per altre informazioni sui connettori dati, vedere Panoramica dei connettori dati.
Ricerca per categorie comprare Gestione dell'esposizione in Microsoft Security?
Gestione dell'esposizione è disponibile nel portale di Microsoft Defender all'indirizzohttps://security.microsoft.com
L'accesso al pannello di gestione dell'esposizione e alle funzionalità nel portale di Microsoft Defender è disponibile con una di queste licenze:
- Microsoft 365 E5 or A5
- Microsoft 365 E3
- Microsoft 365 E3 con il componente aggiuntivo Microsoft Enterprise Mobility + Security E5
- Microsoft 365 A3 con il componente aggiuntivo sicurezza Microsoft 365 A5
- Microsoft Enterprise Mobility + Security E5 o A5
- Microsoft Defender per endpoint (piano 1 e 2)
- Microsoft Defender per identità
- Microsoft Defender for Cloud Apps
- Microsoft Defender per Office 365 (piani 1 e 2)
- Gestione delle vulnerabilità di Microsoft Defender
Integrazione dei dati dagli strumenti precedenti e da altri strumenti di sicurezza Microsoft, ad esempio Microsoft Defender per cloud, Microsoft Defender Cloud Security Posture Management e Gestione della superficie di attacco esterna di Microsoft Defender è disponibile con tali licenze.
L'integrazione di strumenti di sicurezza non Microsoft sarà un costo basato sul consumo in base al numero di asset nello strumento di sicurezza connesso. I connettori esterni sono gratuiti durante l'anteprima pubblica e i prezzi verranno annunciati prima di iniziare a fatturare i connettori esterni in disponibilità generale.
Aggiornamento dei dati, conservazione e funzionalità correlate
Attualmente inseriamo ed elaboriamo ed elaboriamo i dati supportati dai prodotti Microsoft di prima parte, rendendoli disponibili all'interno del grafico di esposizione aziendale e applicabili Gestione dell'esposizione in Microsoft Security esperienze basate sui dati del grafo entro 72 ore dalla produzione nel prodotto di origine.
I dati dei prodotti Microsoft vengono conservati per non meno di 14 giorni nel grafico dell'esposizione aziendale e/o Gestione dell'esposizione in Microsoft Security. Viene conservato solo lo snapshot dei dati più recente ricevuto dai prodotti Microsoft; non vengono archiviati dati cronologici.
Alcuni grafi di esposizione aziendali e/o esperienze Gestione dell'esposizione in Microsoft Security sono disponibili per l'esecuzione di query tramite Ricerca avanzata ed è soggetto alle limitazioni del servizio Ricerca avanzata.
Ci si riserva il diritto di modificare alcuni o tutti questi parametri in futuro, tra cui:
- Frequenza e aggiornamento dell'inserimento dei dati: è possibile aumentare la latenza corrente di 72 ore (ridurre la frequenza di inserimento dei dati) per alcune o tutte le origini dati Microsoft.
- Periodo di conservazione dei dati: è possibile ridurre il periodo di conservazione dei dati di 14 giorni corrente.
- Funzionalità e funzionalità del servizio: è possibile modificare, limitare o interrompere funzionalità, funzionalità o funzionalità specifiche del servizio basate sul grafico di esposizione aziendale e/o sui dati Gestione dell'esposizione in Microsoft Security.
- Limiti delle query sui dati: è possibile imporre limitazioni per il numero, la frequenza o il tipo di query sui dati che possono essere eseguite su un grafico di esposizione aziendale o su dati Gestione dell'esposizione in Microsoft Security.
Faremo ogni sforzo ragionevole per fornire un preavviso di eventuali modifiche significative al servizio. Tuttavia, l'utente riconosce e accetta di essere l'unico responsabile del monitoraggio di tali notifiche.
Passaggi successivi
Esaminare i prerequisiti per iniziare a usare Gestione dell'esposizione in Security.