Microsoft セキュリティ露出管理とは
Microsoft セキュリティ露出管理は、会社の資産とワークロード全体のセキュリティ体制を統合したビューを提供するセキュリティ ソリューションです。 セキュリティ露出管理は、攻撃対象領域のプロアクティブな管理、重要な資産の保護、露出リスクの調査と軽減に役立つセキュリティ コンテキストを使用して資産情報を強化します。
注:
Microsoft セキュリティ露出管理データと機能は、現在、米国政府機関向けクラウド (GCC、GCC High、DoD) では使用できません。
セキュリティ露出管理を使用するユーザー
セキュリティ露出管理は次を目的としています。
- 組織のセキュリティ体制の維持と改善を担当するセキュリティおよびコンプライアンス管理者。
- セキュリティの脅威を効果的に検出、調査、軽減するために、組織のサイロ全体でデータとワークロードを可視化する必要があるセキュリティ運用 (SecOps) とパートナー チーム。
- 全体的なセキュリティ体制における体系的な問題の解決を担当するセキュリティ アーキテクト。
- 組織のリスク フレームワーク内のセキュリティ リスクを理解するために、組織の攻撃面と露出に関する分析情報を必要とする最高セキュリティ情報責任者 (CISO) とセキュリティ意思決定者。
セキュリティ露出管理で何ができますか?
セキュリティ露出管理を使用すると、次のことができます。
organization全体の統合ビューを取得する: セキュリティ露出管理は、資産とワークロードを継続的に検出し、検出されたデータをインベントリと攻撃対象領域の統合された最新のビューに収集します。
攻撃対象領域の管理と調査: ワークロード間の攻撃サーフェスを視覚化、分析、管理します。
- エンタープライズ露出グラフは、ビジネス全体のセキュリティ体制と露出の包括的なビューを提供するために情報を収集します。
- グラフ スキーマは、デバイス、ID、マシン、ストレージなどの特定の組織エンティティに関するコンテキスト情報を提供します。
- エンタープライズ露出グラフにクエリを実行して、資産を調査し、リスクを評価し、オンプレミス、ハイブリッド、マルチクラウド環境全体で脅威を探します。
- 攻撃面マップを使用して環境を視覚化し、クエリをグラフ化します。
重要な資産を検出して保護する: セキュリティ露出管理は、カスタマイズした定義済みの資産と資産をクリティカルとしてマークします。 これにより、セキュリティとビジネス継続性を確保するために、これらの重要な資産に集中して優先順位を付けすることができます。
露出の管理: セキュリティ露出管理には、セキュリティの公開を管理し、露出リスクを軽減するためのツールが用意されています。
- 露出分析情報は、セキュリティ体制データを集計し、資産インベントリのセキュリティ態勢の状態に関する豊富なコンテキストを提供します。
- これらの分析情報を利用して、セキュリティの取り組みと投資を優先します。
- 分析情報には、セキュリティ イベント、推奨事項、メトリック、セキュリティ イニシアチブが含まれます。
- 露出リスクを管理する際に、攻撃パスは攻撃者が攻撃対象領域を侵害する可能性があることを示します。
- セキュリティ露出管理は、資産とワークロード全体で収集されたデータに基づいて攻撃パスを生成します。 攻撃シナリオをシミュレートし、攻撃者が悪用する可能性のある弱点を特定します。
- エンタープライズ露出グラフと攻撃面マップを使用して、潜在的な脅威を視覚化して理解できます。
- また、多くの攻撃パスが流れるチョーク ポイントに焦点を当てることもできます。
- アクション可能な推奨事項は、特定された攻撃パスを軽減するのに役立ちます。
データの接続: セキュリティ露出管理では、さまざまなセキュリティ ソリューションやデータ ソースと統合するためのさまざまなデータ コネクタがサポートされています。
- 複数のソースのセキュリティ データを 1 つの統合ビューに統合します。
- さまざまな環境のデータを統合することで、セキュリティ体制に関するより深い洞察を得ることができます。
- さまざまなプラットフォームとソリューションにわたるセキュリティ データの管理を簡素化します。
セキュリティ露出管理に統合されているもの
現在、セキュリティ露出管理では、次のようなワークロードからのセキュリティ体制の情報と分析情報が統合されています。
- Microsoft Defender for Endpoint
- Microsoft Defender for Identity
- Microsoft Defender for Cloud Apps
- Microsoft Defender for Office
- Microsoft Defender for IoT
- Microsoft セキュア スコア
- Microsoft Defender 脆弱性の管理
- Microsoft Defender for Cloud
- Microsoft Entra ID
- Microsoft Defender 外部攻撃面管理 (EASM)
Microsoft サービスに加えて、セキュリティ露出管理を使用すると、外部データ ソースに接続して、セキュリティ体制管理をさらに強化および拡張できます。 データ コネクタの詳細については、「 データ コネクタの概要」を参照してください。
Microsoft セキュリティ露出管理操作方法購入しますか?
露出管理は、Microsoft Defender ポータルのhttps://security.microsoft.com
Microsoft Defender ポータルの露出管理ブレードと機能へのアクセスは、次のいずれかのライセンスで利用できます。
- Microsoft 365 E5o r A5
- Microsoft 365 E3
- Microsoft Enterprise Mobility + Security E5 アドオンを使用したMicrosoft 365 E3
- Microsoft 365 A5 セキュリティ アドオンを使用したMicrosoft 365 A3
- Microsoft Enterprise Mobility + Security E5 または A5
- Microsoft Defender for Endpoint (プラン 1 と 2)
- Microsoft Defender for Identity
- Microsoft Defender for Cloud Apps
- Microsoft Defender for Office 365 (プラン 1 および 2)
- Microsoft Defender 脆弱性の管理
上記のツールや、Microsoft Defender for Cloud、Microsoft Defender クラウド セキュリティ態勢管理、Microsoft Defender 外部攻撃面管理などの他の Microsoft セキュリティ ツールからのデータの統合は、これらのライセンスで利用できます。
Microsoft 以外のセキュリティ ツールの統合は、接続されたセキュリティ ツールの資産の数に基づく従量課金ベースのコストになります。 外部コネクタはパブリック プレビュー中は無料であり、GA で外部コネクタの課金を開始する前に価格が発表されます。
データの鮮度、保持、および関連する機能
現在、サポートされているデータをファースト パーティの Microsoft 製品から取り込んで処理し、エンタープライズ露出グラフ内で利用できるようにし、ソース製品での生産から 72 時間以内にグラフ データに基づいて構築された適用可能なMicrosoft セキュリティ露出管理 エクスペリエンスを提供しています。
Microsoft 製品データは、エンタープライズ露出グラフやMicrosoft セキュリティ露出管理で 14 日以内に保持されます。 Microsoft 製品から受け取った最新のデータスナップショットのみが保持されます。履歴データは保存されません。
一部のエンタープライズ 露出グラフやMicrosoft セキュリティ露出管理 エクスペリエンス データは、Advanced Hunting を使用してクエリを実行するために使用でき、高度なハンティング サービスの制限の対象となります。
当社は、以下を含むこれらのパラメーターの一部またはすべてを将来変更する権利を留保します。
- データ インジェストの頻度と鮮度: Microsoft の一部またはすべてのデータ ソースについて、現在の 72 時間の待機時間を増やす (データ インジェストの頻度を減らす) 場合があります。
- データ保持期間: 現在の 14 日間のデータ保持期間が短縮される場合があります。
- サービスの機能: Microsoft は、エンタープライズ露出グラフやMicrosoft セキュリティ露出管理 データに基づいて構築されたサービスの特定の機能、機能、または機能を変更、制限、または中止する場合があります。
- データ クエリの制限: エンタープライズ露出グラフまたはMicrosoft セキュリティ露出管理 データに対して実行できるデータ クエリの数、頻度、または種類に制限を課す場合があります。
当社は、本サービスに対する重大な変更を事前に通知するよう、合理的な努力をします。 ただし、お客様は、そのような通知を監視する責任を単独で負うことに同意するものとします。
次の手順
セキュリティ露出管理の使用を開始するには、前提条件を確認します。