다음을 통해 공유


Microsoft 보안 노출 관리 무엇인가요?

Microsoft 보안 노출 관리 회사 자산 및 워크로드 전반에 걸쳐 보안 태세에 대한 통합 보기를 제공하는 보안 솔루션입니다. 보안 노출 관리 공격 표면을 사전에 관리하고, 중요한 자산을 보호하고, 노출 위험을 탐색하고 완화하는 데 도움이 되는 보안 컨텍스트를 사용하여 자산 정보를 보강합니다.

참고

Microsoft 보안 노출 관리 데이터 및 기능은 현재 미국 정부 클라우드(GCC, GCC High 및 DoD)에서 사용할 수 없습니다.

누가 보안 노출 관리 사용합니까?

보안 노출 관리 다음을 대상으로 합니다.

  • 조직의 보안 상태를 유지 관리하고 개선하는 보안 및 규정 준수 관리자.
  • 보안 위협을 효과적으로 감지, 조사 및 완화하기 위해 조직 사일로에서 데이터 및 워크로드에 대한 가시성이 필요한 보안 작업(SecOps) 및 파트너 팀.
  • 전반적인 보안 태세에서 체계적인 문제를 해결하는 보안 설계자입니다.
  • 조직 위험 프레임워크 내의 보안 위험을 이해하기 위해 조직의 공격 노출 및 노출에 대한 인사이트가 필요한 CISO(최고 보안 정보 책임자) 및 보안 의사 결정자.

보안 노출 관리 어떻게 해야 하나요?

보안 노출 관리 사용하여 다음을 수행할 수 있습니다.

  • organization 통합 보기 가져오기: 보안 노출 관리 지속적으로 자산 및 워크로드를 검색하고 검색된 데이터를 인벤토리 및 공격 표면의 통합되고 최신 보기로 수집합니다.

  • 공격 표면 관리 및 조사: 워크로드 간 공격 표면을 시각화, 분석 및 관리합니다.

    • 엔터프라이즈 노출 그래프는 정보를 수집하여 비즈니스 전반의 보안 태세 및 노출에 대한 포괄적인 보기를 제공합니다.
    • 그래프 스키마는 디바이스, ID, 컴퓨터 및 스토리지와 같은 특정 조직 엔터티에 대한 컨텍스트 정보를 제공합니다.
    • 엔터프라이즈 노출 그래프를 쿼리하여 자산을 탐색하고, 위험을 평가하고, 온-프레미스, 하이브리드 및 다중 클라우드 환경에서 위협을 헌팅합니다.
    • 공격 표면 맵을 사용하여 환경 및 그래프 쿼리를 시각화합니다.
  • 중요한 자산 검색 및 보호: 보안 노출 관리 사용자가 사용자 지정하는 미리 정의된 자산과 자산을 중요로 표시합니다. 이렇게 하면 보안 및 비즈니스 연속성을 보장하기 위해 중요한 자산에 집중하고 우선 순위를 지정할 수 있습니다.

  • 노출 관리: 보안 노출 관리 보안 노출을 관리하고 노출 위험을 완화하는 도구를 제공합니다.

    • 노출 인사이트는 보안 상태 데이터를 집계하고 자산 인벤토리의 보안 태세 상태에 대한 풍부한 컨텍스트를 제공합니다.
    • 이러한 인사이트를 활용하여 보안 노력과 투자의 우선 순위를 지정합니다.
    • 인사이트에는 보안 이벤트, 권장 사항, 메트릭 및 보안 이니셔티브가 포함됩니다.
    • 노출 위험을 관리할 때 공격 경로는 공격자가 공격 노출 영역을 침해하는 방법을 보여 줍니다.
      • 보안 노출 관리 자산 및 워크로드에서 수집된 데이터를 기반으로 공격 경로를 생성합니다. 공격 시나리오를 시뮬레이션하고 공격자가 악용할 수 있는 약점을 식별합니다.
      • 엔터프라이즈 노출 그래프 및 공격 표면 맵을 사용하여 잠재적 위협을 시각화하고 이해할 수 있습니다.
      • 많은 공격 경로가 흐르는 초크 포인트에 집중할 수도 있습니다.
      • 실행 가능한 권장 사항은 식별된 공격 경로를 완화하는 데 도움이 됩니다.
  • 데이터 연결: 보안 노출 관리 다양한 보안 솔루션 및 데이터 원본과 통합할 수 있는 다양한 데이터 커넥터를 지원합니다.

    • 여러 원본의 보안 데이터를 단일 통합 보기로 통합합니다.
    • 다양한 환경의 데이터를 통합하여 보안 태세에 대한 심층적인 인사이트를 얻습니다.
    • 다양한 플랫폼 및 솔루션에서 보안 데이터 관리를 간소화합니다.

보안 노출 관리 통합된 항목은 무엇인가요?

현재 보안 노출 관리 다음을 포함하는 워크로드의 보안 상태 정보와 인사이트를 통합합니다.

  • 엔드포인트용 Microsoft Defender
  • ID용 Microsoft Defender
  • Microsoft Defender for Cloud Apps
  • Office 365용 Microsoft Defender
  • IoT용 Microsoft Defender
  • Microsoft 보안 점수
  • Microsoft Defender 취약성 관리
  • Microsoft Defender for Cloud
  • Microsoft Entra ID
  • Microsoft Defender 외부 공격 표면 관리(EASM)

Microsoft 서비스 외에도 보안 노출 관리 외부 데이터 원본에 연결하여 보안 태세 관리를 더욱 보강하고 확장할 수 있습니다. 데이터 커넥터에 대한 자세한 내용은 데이터 커넥터 개요를 참조하세요.

어떻게 할까요? Microsoft 보안 노출 관리 구입?

노출 관리는 Microsoft Defender 포털에서 사용할 수 있습니다.https://security.microsoft.com

Microsoft Defender 포털의 노출 관리 블레이드 및 기능에 대한 액세스는 다음 라이선스에서 사용할 수 있습니다.

  • Microsoft 365 E5 or A5
  • Microsoft 365 E3
  • Microsoft Enterprise Mobility + Security E5 추가 기능으로 Microsoft 365 E3
  • Microsoft 365 A5 보안 추가 기능으로 Microsoft 365 A3
  • Microsoft Enterprise Mobility + Security E5 또는 A5
  • 엔드포인트용 Microsoft Defender(계획 1 및 2)
  • ID용 Microsoft Defender
  • Microsoft Defender for Cloud Apps
  • Office 365용 Microsoft Defender(플랜 1 및 2)
  • Microsoft Defender 취약성 관리

위의 도구 및 클라우드용 Microsoft Defender, Microsoft Defender 클라우드 보안 태세 관리 및 Microsoft Defender 외부 공격 표면 관리 같은 기타 Microsoft 보안 도구의 데이터 통합은 해당 라이선스에서 사용할 수 있습니다.

비 Microsoft 보안 도구의 통합은 연결된 보안 도구의 자산 수에 따라 소비 기반 비용이 됩니다. 외부 커넥터는 공개 미리 보기 중에 무료이며, GA에서 외부 커넥터에 대한 청구를 시작하기 전에 가격이 발표됩니다.

현재 자사 Microsoft 제품에서 지원되는 데이터를 수집하고 처리하여 원본 제품에서 프로덕션한 후 72시간 이내에 그래프 데이터를 기반으로 구축된 엔터프라이즈 노출 그래프 및 적용 가능한 Microsoft 보안 노출 관리 환경 내에서 사용할 수 있습니다.

Microsoft 제품 데이터는 엔터프라이즈 노출 그래프 및/또는 Microsoft 보안 노출 관리 14일 이내에 보존됩니다. Microsoft 제품에서 받은 최신 데이터 스냅샷 보존되며 기록 데이터는 저장되지 않습니다.

일부 엔터프라이즈 노출 그래프 및/또는 Microsoft 보안 노출 관리 환경 데이터는 고급 헌팅을 통해 쿼리할 수 있으며 고급 헌팅 서비스 제한 사항이 적용됩니다.

향후 다음을 포함하여 이러한 매개 변수의 일부 또는 전부를 수정할 권리가 있습니다.

  • 데이터 수집 빈도 및 새로 고침: 일부 또는 모든 Microsoft 데이터 원본에 대한 현재 72시간 대기 시간(데이터 수집 빈도 감소)을 늘릴 수 있습니다.
  • 데이터 보존 기간: 현재 14일 데이터 보존 기간을 줄일 수 있습니다.
  • 서비스 기능: 엔터프라이즈 노출 그래프 및/또는 Microsoft 보안 노출 관리 데이터를 기반으로 하는 서비스의 특정 기능, 기능 또는 기능을 변경, 제한 또는 중단할 수 있습니다.
  • 데이터 쿼리 제한: 엔터프라이즈 노출 그래프 또는 Microsoft 보안 노출 관리 데이터에 대해 수행할 수 있는 데이터 쿼리의 수, 빈도 또는 형식에 제한을 적용할 수 있습니다.

우리는 서비스에 대한 중요한 변경 사항에 대한 사전 통지를 제공하기 위해 합리적인 노력을 기울일 것입니다. 그러나 사용자는 이러한 알림을 모니터링하는 데 전적으로 책임이 있음을 인정하고 동의합니다.

다음 단계

보안 노출 관리 시작하기 위한 필수 구성 요소를 검토합니다.