Forhåndsdefinerte klassifiseringer
Security Exposure Management gir en ferdig katalog over forhåndsdefinerte kritiske aktivaklassifiseringer for ressurser som inkluderer enheter, identiteter og skyressurser.
Du kan se gjennom og klassifisere kritiske ressurser og slå dem av og på etter behov.
Hvis du vil foreslå nye kritiske aktivaklassifiseringer, bruker du Tilbakemelding-knappen .
Gjeldende aktivatyper er:
Obs!
Vi bruker også kritiskhetskontekst hentet fra eksterne datakoblinger. Denne konteksten vil bli presentert som klassifiseringer i det forhåndsdefinerte klassifiseringsbiblioteket for kritisk aktivaadministrasjon.
Enhet
Klassifisering | Aktivatype | Standard kritiskhetsnivå | Beskrivelse |
---|---|---|---|
Microsoft Entra ID Koble til | Enhet | Høy | Serveren Microsoft Entra ID Connect (tidligere kjent som AAD Connect) er ansvarlig for å synkronisere lokale katalogdata og passord til den Microsoft Entra ID leieren. |
ADCS | Enhet | Høy | Med ADCS-serveren kan administratorer implementere en infrastruktur med fellesnøkkel (PKI) og utstede digitale sertifikater som kan brukes til å sikre flere ressurser på et nettverk. I tillegg kan ADCS brukes til ulike sikkerhetsløsninger, for eksempel SSL-kryptering, brukergodkjenning og sikker e-post. |
ADFS | Enhet | Høy | ADFS-server gir brukere enkel påloggingstilgang til systemer og programmer som er plassert på tvers av organisasjonsgrenser. Den bruker en kravbasert godkjenningsmodell for tilgangskontroll til å opprettholde programsikkerhet og implementere organisasjonsbasert identitet. |
Sikkerhetskopi | Enhet | Middels | Sikkerhetskopiserveren er ansvarlig for å sikre data gjennom regelmessige sikkerhetskopier, slik at du sikrer databeskyttelse og nødgjenoppretting. |
Domene Admin enhet | Enhet | Høy | Domeneadministratorenheter er enheter som én eller flere av domeneadministratorene ofte er logget på. Disse enhetene lagrer sannsynligvis relaterte filer, dokumenter og legitimasjoner som brukes av domeneadministratorene. Obs! Vi bruker en logikk til å identifisere enheter som tilhører en administrator basert på flere faktorer, inkludert hyppig bruk av administrative verktøy. |
Domenekontroller | Enhet | Svært høy | Domenekontrollerserveren er ansvarlig for brukergodkjenning, autorisasjon og sentralisert administrasjon av nettverksressurser i et Active Directory-domene. |
DNS | Enhet | Lav | DNS-serveren er viktig for å løse domenenavn til IP-adresser, slik at nettverkskommunikasjon og tilgang til ressurser aktiveres både internt og eksternt. |
Exchange | Enhet | Middels | Exchange-serveren er ansvarlig for all e-posttrafikken i organisasjonen. Avhengig av oppsettet og arkitekturen kan hver server inneholde flere e-postdatabaser som lagrer svært sensitiv organisasjonsinformasjon. |
IT-Admin enhet | Enhet | Middels | Kritiske enheter som brukes til å konfigurere, administrere og overvåke ressursene i organisasjonen, er avgjørende for IT-administrasjon og har høy risiko for cybertrusler. De krever sikkerhet på øverste nivå for å hindre uautorisert tilgang. Obs! Vi bruker en logikk til å identifisere enheter som tilhører en administrator basert på flere faktorer, inkludert hyppig bruk av administrative verktøy. |
Nettverksenhet Admin | Enhet | Middels | Kritiske enheter som brukes til å konfigurere, administrere og overvåke nettverksressursene i organisasjonen, er avgjørende for nettverksadministrasjon og har høy risiko for cybertrusler. De krever sikkerhet på øverste nivå for å hindre uautorisert tilgang. Obs! Vi bruker en logikk til å identifisere enheter som tilhører en administrator basert på flere faktorer, inkludert hyppig bruk av administrative verktøy. |
VMware ESXi | Enhet | Høy | VMware ESXi-hypervisoren er avgjørende for å kjøre og administrere virtuelle maskiner i infrastrukturen. Som en bare-metal hypervisor, er det grunnlaget for å skape og administrere virtuelle ressurser. |
VMware vCenter | Enhet | Høy | VMware vCenter Server er avgjørende for å administrere virtuelle miljøer. Det gir sentralisert styring av virtuelle maskiner og ESXi verter. Hvis den mislykkes, kan det forstyrre administrasjonen og kontrollen av den virtuelle infrastrukturen, inkludert klargjøring, overføring, belastningsfordeling av virtuelle maskiner og automatisering av datasenter. Siden det ofte er redundante vCenter-servere og konfigurasjoner med høy tilgjengelighet, kan det imidlertid hende at umiddelbar stans av alle operasjoner ikke oppstår. Feilen kan fortsatt føre til betydelige ulemper og potensielle ytelsesproblemer |
Hyper-V Server | Enhet | Høy | Hyper-V-hypervisoren er avgjørende for å kjøre og administrere virtuelle maskiner i infrastrukturen, som fungerer som kjerneplattform for oppretting og administrasjon. Hvis Hyper-V-verten mislykkes, kan det føre til utilgjengelighet for driftede virtuelle maskiner, noe som potensielt kan forårsake nedetid og forstyrre forretningsdriften. Videre kan det føre til betydelige ytelsesreduksjoner og operasjonelle utfordringer. Å sikre påliteligheten og stabiliteten til Hyper-V-verter er derfor avgjørende for å opprettholde sømløse operasjoner i et virtuelt miljø. |
Identitet
Klassifisering | Aktivatype | Standard kritiskhetsnivå | Beskrivelse |
---|---|---|---|
Identitet med privilegert rolle | Identitet | Høy | Følgende identiteter (bruker, gruppe, tjenestekontohaver eller administrert identitet) har en innebygd eller egendefinert, privilegert Azure RBAC-rolle, i abonnementsomfanget, som inneholder en kritisk ressurs. Rollen kan omfatte tillatelser for Azure-rolletildelinger, endring av Azure-policyer, kjøring av skript på en virtuell maskin ved hjelp av Kjør-kommando, lesetilgang til lagringskontoer og nøkkelringer med mer. |
Programadministrator | Identitet | Svært høy | Identiteter i denne rollen kan opprette og administrere alle aspekter ved virksomhetsprogrammer, programregistreringer og programproxyinnstillinger. |
Programutvikler | Identitet | Høy | Identiteter i denne rollen kan opprette programregistreringer uavhengig av innstillingen «Brukere kan registrere programmer». |
Godkjenningsadministrator | Identitet | Svært høy | Identiteter i denne rollen kan angi og tilbakestille godkjenningsmetode (inkludert passord) for brukere som ikke er administratorer. |
Sikkerhetskopioperatorer | Identitet | Svært høy | Identiteter i denne rollen kan sikkerhetskopiere og gjenopprette alle filer på en datamaskin, uavhengig av tillatelsene som beskytter disse filene. Sikkerhetskopieringsoperatorer kan også logge på og slå av datamaskinen og utføre sikkerhetskopierings- og gjenopprettingsoperasjoner på domenekontrollere. |
Serveroperatorer | Identitet | Svært høy | Identiteter i denne rollen kan administrere domenekontrollere. Medlemmer av serveroperatorgruppen kan utføre følgende handlinger: logge på en server interaktivt, opprette og slette delte nettverksressurser, starte og stoppe tjenester, sikkerhetskopiere og gjenopprette filer, formatere harddisken på datamaskinen og slå av datamaskinen. |
Administrator for B2C IEF-tastesett | Identitet | Høy | Identiteter i denne rollen kan administrere hemmeligheter for forbund og kryptering i IEF (Identity Experience Framework). |
Administrator for skyprogram | Identitet | Svært høy | Identiteter i denne rollen kan opprette og administrere alle aspekter ved appregistreringer og bedriftsapper unntatt App-proxy. |
Administrator for skyenhet | Identitet | Høy | Identiteter i denne rollen har begrenset tilgang til å administrere enheter i Microsoft Entra ID. De kan aktivere, deaktivere og slette enheter i Microsoft Entra ID og lese Windows 10 BitLocker-nøkler (hvis de finnes) i Azure Portal. |
Administrator for betinget tilgang | Identitet | Høy | Identiteter i denne rollen har mulighet til å administrere Microsoft Entra innstillinger for betinget tilgang. |
Katalogsynkroniseringskontoer | Identitet | Svært høy | Identiteter i denne rollen har mulighet til å administrere alle innstillinger for katalogsynkronisering. Skal bare brukes av Microsoft Entra Connect-tjenesten. |
Katalogforfattere | Identitet | Høy | Identiteter i denne rollen kan lese og skrive grunnleggende kataloginformasjon. For å gi tilgang til programmer, ikke beregnet for brukere. |
Domeneadministrator | Identitet | Svært høy | Identiteter i denne rollen er autorisert til å administrere domenet. Som standard er gruppen Domeneadministratorer medlem av administratorgruppen på alle datamaskiner som har blitt med i et domene, inkludert domenekontrollerne. |
Bedriftsadministrator | Identitet | Svært høy | Identiteter i denne rollen har full tilgang til å konfigurere alle domenekontrollere. Medlemmer i denne gruppen kan endre medlemskapet for alle administrative grupper. |
Global Administrator | Identitet | Svært høy | Identiteter i denne rollen kan administrere alle aspekter ved Microsoft Entra ID og Microsoft-tjenester som bruker Microsoft Entra identiteter. |
Global leser | Identitet | Høy | Identiteter i denne rollen kan lese alt som en global administrator kan, men ikke oppdatere noe. |
Brukerstøtteadministrator | Identitet | Svært høy | Identiteter i denne rollen kan tilbakestille passord for administratorer som ikke er administratorer og brukerstøtte. |
Administrator for hybrid identitet | Identitet | Svært høy | Identiteter i denne rollen kan administrere Active Directory for å Microsoft Entra klargjøring i skyen, Microsoft Entra Connect, Pass-through Authentication (PTA), PASSWORD hash synchronization (PHS), sømløs enkel pålogging (Sømløs SSO) og forbundsinnstillinger. |
Intune-administrator | Identitet | Svært høy | Identiteter i denne rollen kan administrere alle aspekter av Intune produktet. |
Partner Tier1-støtte | Identitet | Svært høy | Identiteter i denne rollen kan tilbakestille passord for ikke-administrative brukere, oppdatere legitimasjon for programmer, opprette og slette brukere og opprette OAuth2-tillatelsestilskudd. Denne rollen er avskrevet og vil bli fjernet fra Microsoft Entra ID i fremtiden. Ikke bruk – ikke ment for generell bruk. |
Partner Tier2-støtte | Identitet | Svært høy | Identiteter i denne rollen kan tilbakestille passord for alle brukere (inkludert globale administratorer), oppdatere legitimasjon for programmer, opprette og slette brukere og opprette OAuth2-tillatelsestilskudd. Denne rollen er avskrevet og vil bli fjernet fra Microsoft Entra ID i fremtiden. Ikke bruk – ikke ment for generell bruk. |
Passordadministrator | Identitet | Svært høy | Identiteter i denne rollen kan tilbakestille passord for administratorer som ikke er administrator og passord. |
Administrator for privilegert godkjenning | Identitet | Svært høy | Identiteter i denne rollen kan vise, angi og tilbakestille informasjon om godkjenningsmetode for alle brukere (administrator eller ikke-administrator). |
Administrator for privilegert rolle | Identitet | Svært høy | Identiteter i denne rollen kan behandle rolletildelinger i Microsoft Entra ID og alle aspekter ved Privileged Identity Management. |
Sikkerhetsadministrator | Identitet | Høy | Identiteter i denne rollen kan lese sikkerhetsinformasjon og rapporter og administrere konfigurasjon i Microsoft Entra ID og Office 365. |
Sikkerhetsoperator | Identitet | Høy | Identiteter i denne rollen kan opprette og administrere sikkerhetshendelser. |
Sikkerhetsleser | Identitet | Høy | Identiteter i denne rollen kan lese sikkerhetsinformasjon og rapporter i Microsoft Entra ID og Office 365. |
Brukeradministrator | Identitet | Svært høy | Identiteter i denne rollen kan administrere alle aspekter av brukere og grupper, inkludert tilbakestilling av passord for begrensede administratorer. |
Exchange-administrator | Identitet | Høy | Identiteter i denne rollen kan administrere alle aspekter av Exchange-produktet. |
SharePoint-administrator | Identitet | Høy | Identiteter i denne rollen kan administrere alle aspekter av SharePoint-tjenesten. |
Samsvarsadministrator | Identitet | Høy | Identiteter i denne rollen kan lese og administrere samsvarskonfigurasjoner og rapporter i Microsoft Entra ID og Microsoft 365. |
Grupper-administrator | Identitet | Høy | Identiteter i denne rollen kan opprette/administrere grupper og gruppeinnstillinger som navngivning og utløpspolicyer, og vise gruppeaktivitet og overvåkingsrapporter. |
Administrator for ekstern identitetsleverandør | Identitet | Svært høy | Identiteter i denne rollen kan konfigurere identitetsleverandører for bruk i direkte forbund. |
Administrator for domenenavn | Identitet | Svært høy | Identiteter i denne rollen kan administrere domenenavn i skyen og lokalt. |
Tillatelsesstyring-administrator | Identitet | Svært høy | Identiteter i denne rollen kan administrere alle aspekter av Microsoft Entra tillatelsesstyring (EPM). |
Faktureringsadministrator | Identitet | Høy | Identiteter i denne rollen kan utføre vanlige faktureringsrelaterte oppgaver som å oppdatere betalingsinformasjon. |
Lisensadministrator | Identitet | Høy | Identiteter i denne rollen kan administrere produktlisenser for brukere og grupper. |
Teams-administrator | Identitet | Høy | Identiteter i denne rollen kan administrere Microsoft Teams-tjenesten. |
administrator for Ekstern ID brukerflyt | Identitet | Høy | Identiteter i denne rollen kan opprette og administrere alle aspekter ved brukerflyter. |
Ekstern ID brukerflytattributtadministrator | Identitet | Høy | Identiteter i denne rollen kan opprette og administrere attributtskjemaet som er tilgjengelig for alle brukerflyter. |
B2C IEF-policyadministrator | Identitet | Høy | Identiteter i denne rollen kan opprette og administrere policyer for klareringsrammeverk i IEF (Identity Experience Framework). |
Administrator for samsvarsdata | Identitet | Høy | Identiteter i denne rollen kan opprette og behandle samsvarsinnhold. |
Administrator for godkjenningspolicy | Identitet | Høy | Identiteter i denne rollen kan opprette og administrere policyen for godkjenningsmetoder, MFA-innstillinger for hele tenanten, policy for passordbeskyttelse og verifiserbar legitimasjon. |
Kunnskapsadministrator | Identitet | Høy | Identiteter i denne rollen kan konfigurere kunnskap, læring og andre intelligente funksjoner. |
Kunnskapssjef | Identitet | Høy | Identiteter i denne rollen kan organisere, opprette, administrere og fremme emner og kunnskap. |
Attributtdefinisjonsadministrator | Identitet | Høy | Identiteter i denne rollen kan definere og administrere definisjonen av egendefinerte sikkerhetsattributter. |
Tilordningsadministrator for attributt | Identitet | Høy | Identiteter i denne rollen kan tilordne egendefinerte sikkerhetsattributtnøkler og verdier til støttede Microsoft Entra objekter. |
Administrator for identitetsstyring | Identitet | Høy | Identiteter i denne rollen kan administrere tilgang ved hjelp av Microsoft Entra ID for scenarier for identitetsstyring. |
Cloud App Security-administrator | Identitet | Høy | Identiteter i denne rollen kan administrere alle aspekter av Defender for Cloud Apps produktet. |
Windows 365-administrator | Identitet | Høy | Identiteter i denne rollen kan klargjøre og administrere alle aspekter ved sky-PC-er. |
Yammer-administrator | Identitet | Høy | Identiteter i denne rollen kan administrere alle aspekter av Yammer-tjenesten. |
Administrator for utvidelsesmuligheter for godkjenning | Identitet | Høy | Identiteter i denne rollen kan tilpasse påloggings- og registreringsopplevelser for brukere ved å opprette og administrere egendefinerte godkjenningsutvidelser. |
Administrator for arbeidsflyter for livssyklus | Identitet | Høy | Identiteter i denne rollen oppretter og administrerer alle aspekter ved arbeidsflyter og oppgaver som er knyttet til arbeidsflyter for livssyklus i Microsoft Entra ID. |
Skyressurs
Klassifisering | Aktivatype | Standard kritiskhetsnivå | Beskrivelse |
---|---|---|---|
Databaser med sensitive data | Skyressurs | Høy | Dette er et datalager som inneholder sensitive data. Følsomhet for data kan variere fra hemmeligheter, konfidensielle dokumenter, personlig identifiserbar informasjon og mer. |
Konfidensielt Azure Virtual Machine | Skyressurs | Høy | Denne regelen gjelder for azure konfidensielle virtuelle maskiner. Konfidensielle virtuelle maskiner gir økt isolasjon, personvern og kryptering, og brukes til kritiske eller svært sensitive data og arbeidsbelastninger. |
Låst azure virtuell maskin | Skyressurs | Middels | Dette er en virtuell maskin som beskyttes av en lås. Låser brukes til å beskytte ressurser mot sletting og endringer. Vanligvis bruker administratorer låser for å beskytte kritiske skyressurser i miljøet, og for å beskytte dem mot utilsiktet sletting og uautoriserte endringer. |
Azure Virtual Machine med høy tilgjengelighet og ytelse | Skyressurs | Lav | Denne regelen gjelder for virtuelle Azure-maskiner som bruker premium Azure-lagring og er konfigurert med et tilgjengelighetssett. Premium-lagring brukes for maskiner med høye ytelseskrav, for eksempel produksjonsarbeidsbelastninger. Tilgjengelighetssett forbedrer robustheten og angis ofte for forretningskritiske virtuelle maskiner som trenger høy tilgjengelighet. |
Uforanderlig Azure Storage | Skyressurs | Middels | Denne regelen gjelder for Azure-lagringskontoer som har uforanderlighetsstøtte aktivert. Uforanderlighet lagrer forretningsdata i en skrivemodus når mange (WORM) leses, og angir vanligvis at lagringskontoen inneholder kritiske eller sensitive data som må beskyttes mot endring. |
Uforanderlig og låst Azure Storage | Skyressurs | Høy | Denne regelen gjelder for Azure-lagringskontoer som har uforanderlighetsstøtte aktivert med en låst policy. Uforanderlighet lagrer forretningsdata i en skriving når mange leses (WORM). Databeskyttelsen økes med en låst policy for å sikre at data ikke kan slettes eller at oppbevaringstiden forkortes. Disse innstillingene angir vanligvis at lagringskontoen inneholder kritiske eller sensitive data som må beskyttes mot endring eller sletting. Data må kanskje også justeres etter samsvarspolicyer for databeskyttelse. |
Azure Virtual Machine med en kritisk bruker logget på | Skyressurs | Høy | Denne regelen gjelder for virtuelle maskiner som er beskyttet av Defender for endepunkt, der en bruker med et høyt eller svært høyt kritisk nivå er logget på. Den påloggede brukeren kan være gjennom en sammenføyd eller registrert enhet, en aktiv nettleserøkt eller på andre måter. |
Azure Key Vaults med mange tilkoblede identiteter | Skyressurs | Høy | Denne regelen identifiserer Key Vaults som kan åpnes av et stort antall identiteter, sammenlignet med andre Key Vaults. Dette indikerer ofte at Key Vault brukes av kritiske arbeidsbelastninger, for eksempel produksjonstjenester. |
Låst Azure Kubernetes Service-klynge | Skyressurs | Lav | Dette er en Azure Kubernetes Service klynge som beskyttes av en lås. Låser brukes til å beskytte ressurser mot sletting og endringer. Vanligvis bruker administratorer låser for å beskytte kritiske skyressurser i miljøet, og for å beskytte dem mot utilsiktet sletting og uautoriserte endringer. |
Premium-Azure Kubernetes Service-klynge | Skyressurs | Høy | Denne regelen gjelder for Azure Kubernetes Service klynger med premium tier cluster management. Premium-nivåer anbefales for å kjøre produksjon eller driftskritiske arbeidsbelastninger som trenger høy tilgjengelighet og pålitelighet. |
Azure Kubernetes Service klynge med flere noder | Skyressurs | Høy | Denne regelen gjelder for Azure Kubernetes Service klynger med et stort antall noder. Dette indikerer ofte at klyngen brukes for kritiske arbeidsbelastninger, for eksempel produksjonsarbeidsbelastninger. |
Azure Arc Kubernetes-klynge med flere noder | Skyressurs | Høy | Denne regelen gjelder for Azure Arc Kubernetes-klynger med et stort antall noder. Dette indikerer ofte at klyngen brukes for kritiske arbeidsbelastninger, for eksempel produksjonsarbeidsbelastninger. |