Del via


Forhåndsdefinerte klassifiseringer

Security Exposure Management gir en ferdig katalog over forhåndsdefinerte kritiske aktivaklassifiseringer for ressurser som inkluderer enheter, identiteter og skyressurser.

Du kan se gjennom og klassifisere kritiske ressurser og slå dem av og på etter behov.

Hvis du vil foreslå nye kritiske aktivaklassifiseringer, bruker du Tilbakemelding-knappen .

Gjeldende aktivatyper er:

Obs!

Vi bruker også kritiskhetskontekst hentet fra eksterne datakoblinger. Denne konteksten vil bli presentert som klassifiseringer i det forhåndsdefinerte klassifiseringsbiblioteket for kritisk aktivaadministrasjon.

Enhet
Klassifisering Aktivatype Standard kritiskhetsnivå Beskrivelse
Microsoft Entra ID Koble til Enhet Høy Serveren Microsoft Entra ID Connect (tidligere kjent som AAD Connect) er ansvarlig for å synkronisere lokale katalogdata og passord til den Microsoft Entra ID leieren.
ADCS Enhet Høy Med ADCS-serveren kan administratorer implementere en infrastruktur med fellesnøkkel (PKI) og utstede digitale sertifikater som kan brukes til å sikre flere ressurser på et nettverk. I tillegg kan ADCS brukes til ulike sikkerhetsløsninger, for eksempel SSL-kryptering, brukergodkjenning og sikker e-post.
ADFS Enhet Høy ADFS-server gir brukere enkel påloggingstilgang til systemer og programmer som er plassert på tvers av organisasjonsgrenser. Den bruker en kravbasert godkjenningsmodell for tilgangskontroll til å opprettholde programsikkerhet og implementere organisasjonsbasert identitet.
Sikkerhetskopi Enhet Middels Sikkerhetskopiserveren er ansvarlig for å sikre data gjennom regelmessige sikkerhetskopier, slik at du sikrer databeskyttelse og nødgjenoppretting.
Domene Admin enhet Enhet Høy Domeneadministratorenheter er enheter som én eller flere av domeneadministratorene ofte er logget på. Disse enhetene lagrer sannsynligvis relaterte filer, dokumenter og legitimasjoner som brukes av domeneadministratorene. Obs! Vi bruker en logikk til å identifisere enheter som tilhører en administrator basert på flere faktorer, inkludert hyppig bruk av administrative verktøy.
Domenekontroller Enhet Svært høy Domenekontrollerserveren er ansvarlig for brukergodkjenning, autorisasjon og sentralisert administrasjon av nettverksressurser i et Active Directory-domene.
DNS Enhet Lav DNS-serveren er viktig for å løse domenenavn til IP-adresser, slik at nettverkskommunikasjon og tilgang til ressurser aktiveres både internt og eksternt.
Exchange Enhet Middels Exchange-serveren er ansvarlig for all e-posttrafikken i organisasjonen. Avhengig av oppsettet og arkitekturen kan hver server inneholde flere e-postdatabaser som lagrer svært sensitiv organisasjonsinformasjon.
IT-Admin enhet Enhet Middels Kritiske enheter som brukes til å konfigurere, administrere og overvåke ressursene i organisasjonen, er avgjørende for IT-administrasjon og har høy risiko for cybertrusler. De krever sikkerhet på øverste nivå for å hindre uautorisert tilgang. Obs! Vi bruker en logikk til å identifisere enheter som tilhører en administrator basert på flere faktorer, inkludert hyppig bruk av administrative verktøy.
Nettverksenhet Admin Enhet Middels Kritiske enheter som brukes til å konfigurere, administrere og overvåke nettverksressursene i organisasjonen, er avgjørende for nettverksadministrasjon og har høy risiko for cybertrusler. De krever sikkerhet på øverste nivå for å hindre uautorisert tilgang. Obs! Vi bruker en logikk til å identifisere enheter som tilhører en administrator basert på flere faktorer, inkludert hyppig bruk av administrative verktøy.
VMware ESXi Enhet Høy VMware ESXi-hypervisoren er avgjørende for å kjøre og administrere virtuelle maskiner i infrastrukturen. Som en bare-metal hypervisor, er det grunnlaget for å skape og administrere virtuelle ressurser.
VMware vCenter Enhet Høy VMware vCenter Server er avgjørende for å administrere virtuelle miljøer. Det gir sentralisert styring av virtuelle maskiner og ESXi verter. Hvis den mislykkes, kan det forstyrre administrasjonen og kontrollen av den virtuelle infrastrukturen, inkludert klargjøring, overføring, belastningsfordeling av virtuelle maskiner og automatisering av datasenter. Siden det ofte er redundante vCenter-servere og konfigurasjoner med høy tilgjengelighet, kan det imidlertid hende at umiddelbar stans av alle operasjoner ikke oppstår. Feilen kan fortsatt føre til betydelige ulemper og potensielle ytelsesproblemer
Hyper-V Server Enhet Høy Hyper-V-hypervisoren er avgjørende for å kjøre og administrere virtuelle maskiner i infrastrukturen, som fungerer som kjerneplattform for oppretting og administrasjon. Hvis Hyper-V-verten mislykkes, kan det føre til utilgjengelighet for driftede virtuelle maskiner, noe som potensielt kan forårsake nedetid og forstyrre forretningsdriften. Videre kan det føre til betydelige ytelsesreduksjoner og operasjonelle utfordringer. Å sikre påliteligheten og stabiliteten til Hyper-V-verter er derfor avgjørende for å opprettholde sømløse operasjoner i et virtuelt miljø.
Identitet
Klassifisering Aktivatype Standard kritiskhetsnivå Beskrivelse
Identitet med privilegert rolle Identitet Høy Følgende identiteter (bruker, gruppe, tjenestekontohaver eller administrert identitet) har en innebygd eller egendefinert, privilegert Azure RBAC-rolle, i abonnementsomfanget, som inneholder en kritisk ressurs. Rollen kan omfatte tillatelser for Azure-rolletildelinger, endring av Azure-policyer, kjøring av skript på en virtuell maskin ved hjelp av Kjør-kommando, lesetilgang til lagringskontoer og nøkkelringer med mer.
Programadministrator Identitet Svært høy Identiteter i denne rollen kan opprette og administrere alle aspekter ved virksomhetsprogrammer, programregistreringer og programproxyinnstillinger.
Programutvikler Identitet Høy Identiteter i denne rollen kan opprette programregistreringer uavhengig av innstillingen «Brukere kan registrere programmer».
Godkjenningsadministrator Identitet Svært høy Identiteter i denne rollen kan angi og tilbakestille godkjenningsmetode (inkludert passord) for brukere som ikke er administratorer.
Sikkerhetskopioperatorer Identitet Svært høy Identiteter i denne rollen kan sikkerhetskopiere og gjenopprette alle filer på en datamaskin, uavhengig av tillatelsene som beskytter disse filene. Sikkerhetskopieringsoperatorer kan også logge på og slå av datamaskinen og utføre sikkerhetskopierings- og gjenopprettingsoperasjoner på domenekontrollere.
Serveroperatorer Identitet Svært høy Identiteter i denne rollen kan administrere domenekontrollere. Medlemmer av serveroperatorgruppen kan utføre følgende handlinger: logge på en server interaktivt, opprette og slette delte nettverksressurser, starte og stoppe tjenester, sikkerhetskopiere og gjenopprette filer, formatere harddisken på datamaskinen og slå av datamaskinen.
Administrator for B2C IEF-tastesett Identitet Høy Identiteter i denne rollen kan administrere hemmeligheter for forbund og kryptering i IEF (Identity Experience Framework).
Administrator for skyprogram Identitet Svært høy Identiteter i denne rollen kan opprette og administrere alle aspekter ved appregistreringer og bedriftsapper unntatt App-proxy.
Administrator for skyenhet Identitet Høy Identiteter i denne rollen har begrenset tilgang til å administrere enheter i Microsoft Entra ID. De kan aktivere, deaktivere og slette enheter i Microsoft Entra ID og lese Windows 10 BitLocker-nøkler (hvis de finnes) i Azure Portal.
Administrator for betinget tilgang Identitet Høy Identiteter i denne rollen har mulighet til å administrere Microsoft Entra innstillinger for betinget tilgang.
Katalogsynkroniseringskontoer Identitet Svært høy Identiteter i denne rollen har mulighet til å administrere alle innstillinger for katalogsynkronisering. Skal bare brukes av Microsoft Entra Connect-tjenesten.
Katalogforfattere Identitet Høy Identiteter i denne rollen kan lese og skrive grunnleggende kataloginformasjon. For å gi tilgang til programmer, ikke beregnet for brukere.
Domeneadministrator Identitet Svært høy Identiteter i denne rollen er autorisert til å administrere domenet. Som standard er gruppen Domeneadministratorer medlem av administratorgruppen på alle datamaskiner som har blitt med i et domene, inkludert domenekontrollerne.
Bedriftsadministrator Identitet Svært høy Identiteter i denne rollen har full tilgang til å konfigurere alle domenekontrollere. Medlemmer i denne gruppen kan endre medlemskapet for alle administrative grupper.
Global Administrator Identitet Svært høy Identiteter i denne rollen kan administrere alle aspekter ved Microsoft Entra ID og Microsoft-tjenester som bruker Microsoft Entra identiteter.
Global leser Identitet Høy Identiteter i denne rollen kan lese alt som en global administrator kan, men ikke oppdatere noe.
Brukerstøtteadministrator Identitet Svært høy Identiteter i denne rollen kan tilbakestille passord for administratorer som ikke er administratorer og brukerstøtte.
Administrator for hybrid identitet Identitet Svært høy Identiteter i denne rollen kan administrere Active Directory for å Microsoft Entra klargjøring i skyen, Microsoft Entra Connect, Pass-through Authentication (PTA), PASSWORD hash synchronization (PHS), sømløs enkel pålogging (Sømløs SSO) og forbundsinnstillinger.
Intune-administrator Identitet Svært høy Identiteter i denne rollen kan administrere alle aspekter av Intune produktet.
Partner Tier1-støtte Identitet Svært høy Identiteter i denne rollen kan tilbakestille passord for ikke-administrative brukere, oppdatere legitimasjon for programmer, opprette og slette brukere og opprette OAuth2-tillatelsestilskudd. Denne rollen er avskrevet og vil bli fjernet fra Microsoft Entra ID i fremtiden. Ikke bruk – ikke ment for generell bruk.
Partner Tier2-støtte Identitet Svært høy Identiteter i denne rollen kan tilbakestille passord for alle brukere (inkludert globale administratorer), oppdatere legitimasjon for programmer, opprette og slette brukere og opprette OAuth2-tillatelsestilskudd. Denne rollen er avskrevet og vil bli fjernet fra Microsoft Entra ID i fremtiden. Ikke bruk – ikke ment for generell bruk.
Passordadministrator Identitet Svært høy Identiteter i denne rollen kan tilbakestille passord for administratorer som ikke er administrator og passord.
Administrator for privilegert godkjenning Identitet Svært høy Identiteter i denne rollen kan vise, angi og tilbakestille informasjon om godkjenningsmetode for alle brukere (administrator eller ikke-administrator).
Administrator for privilegert rolle Identitet Svært høy Identiteter i denne rollen kan behandle rolletildelinger i Microsoft Entra ID og alle aspekter ved Privileged Identity Management.
Sikkerhetsadministrator Identitet Høy Identiteter i denne rollen kan lese sikkerhetsinformasjon og rapporter og administrere konfigurasjon i Microsoft Entra ID og Office 365.
Sikkerhetsoperator Identitet Høy Identiteter i denne rollen kan opprette og administrere sikkerhetshendelser.
Sikkerhetsleser Identitet Høy Identiteter i denne rollen kan lese sikkerhetsinformasjon og rapporter i Microsoft Entra ID og Office 365.
Brukeradministrator Identitet Svært høy Identiteter i denne rollen kan administrere alle aspekter av brukere og grupper, inkludert tilbakestilling av passord for begrensede administratorer.
Exchange-administrator Identitet Høy Identiteter i denne rollen kan administrere alle aspekter av Exchange-produktet.
SharePoint-administrator Identitet Høy Identiteter i denne rollen kan administrere alle aspekter av SharePoint-tjenesten.
Samsvarsadministrator Identitet Høy Identiteter i denne rollen kan lese og administrere samsvarskonfigurasjoner og rapporter i Microsoft Entra ID og Microsoft 365.
Grupper-administrator Identitet Høy Identiteter i denne rollen kan opprette/administrere grupper og gruppeinnstillinger som navngivning og utløpspolicyer, og vise gruppeaktivitet og overvåkingsrapporter.
Administrator for ekstern identitetsleverandør Identitet Svært høy Identiteter i denne rollen kan konfigurere identitetsleverandører for bruk i direkte forbund.
Administrator for domenenavn Identitet Svært høy Identiteter i denne rollen kan administrere domenenavn i skyen og lokalt.
Tillatelsesstyring-administrator Identitet Svært høy Identiteter i denne rollen kan administrere alle aspekter av Microsoft Entra tillatelsesstyring (EPM).
Faktureringsadministrator Identitet Høy Identiteter i denne rollen kan utføre vanlige faktureringsrelaterte oppgaver som å oppdatere betalingsinformasjon.
Lisensadministrator Identitet Høy Identiteter i denne rollen kan administrere produktlisenser for brukere og grupper.
Teams-administrator Identitet Høy Identiteter i denne rollen kan administrere Microsoft Teams-tjenesten.
administrator for Ekstern ID brukerflyt Identitet Høy Identiteter i denne rollen kan opprette og administrere alle aspekter ved brukerflyter.
Ekstern ID brukerflytattributtadministrator Identitet Høy Identiteter i denne rollen kan opprette og administrere attributtskjemaet som er tilgjengelig for alle brukerflyter.
B2C IEF-policyadministrator Identitet Høy Identiteter i denne rollen kan opprette og administrere policyer for klareringsrammeverk i IEF (Identity Experience Framework).
Administrator for samsvarsdata Identitet Høy Identiteter i denne rollen kan opprette og behandle samsvarsinnhold.
Administrator for godkjenningspolicy Identitet Høy Identiteter i denne rollen kan opprette og administrere policyen for godkjenningsmetoder, MFA-innstillinger for hele tenanten, policy for passordbeskyttelse og verifiserbar legitimasjon.
Kunnskapsadministrator Identitet Høy Identiteter i denne rollen kan konfigurere kunnskap, læring og andre intelligente funksjoner.
Kunnskapssjef Identitet Høy Identiteter i denne rollen kan organisere, opprette, administrere og fremme emner og kunnskap.
Attributtdefinisjonsadministrator Identitet Høy Identiteter i denne rollen kan definere og administrere definisjonen av egendefinerte sikkerhetsattributter.
Tilordningsadministrator for attributt Identitet Høy Identiteter i denne rollen kan tilordne egendefinerte sikkerhetsattributtnøkler og verdier til støttede Microsoft Entra objekter.
Administrator for identitetsstyring Identitet Høy Identiteter i denne rollen kan administrere tilgang ved hjelp av Microsoft Entra ID for scenarier for identitetsstyring.
Cloud App Security-administrator Identitet Høy Identiteter i denne rollen kan administrere alle aspekter av Defender for Cloud Apps produktet.
Windows 365-administrator Identitet Høy Identiteter i denne rollen kan klargjøre og administrere alle aspekter ved sky-PC-er.
Yammer-administrator Identitet Høy Identiteter i denne rollen kan administrere alle aspekter av Yammer-tjenesten.
Administrator for utvidelsesmuligheter for godkjenning Identitet Høy Identiteter i denne rollen kan tilpasse påloggings- og registreringsopplevelser for brukere ved å opprette og administrere egendefinerte godkjenningsutvidelser.
Administrator for arbeidsflyter for livssyklus Identitet Høy Identiteter i denne rollen oppretter og administrerer alle aspekter ved arbeidsflyter og oppgaver som er knyttet til arbeidsflyter for livssyklus i Microsoft Entra ID.
Skyressurs
Klassifisering Aktivatype Standard kritiskhetsnivå Beskrivelse
Databaser med sensitive data Skyressurs Høy Dette er et datalager som inneholder sensitive data. Følsomhet for data kan variere fra hemmeligheter, konfidensielle dokumenter, personlig identifiserbar informasjon og mer.
Konfidensielt Azure Virtual Machine Skyressurs Høy Denne regelen gjelder for azure konfidensielle virtuelle maskiner. Konfidensielle virtuelle maskiner gir økt isolasjon, personvern og kryptering, og brukes til kritiske eller svært sensitive data og arbeidsbelastninger.
Låst azure virtuell maskin Skyressurs Middels Dette er en virtuell maskin som beskyttes av en lås. Låser brukes til å beskytte ressurser mot sletting og endringer. Vanligvis bruker administratorer låser for å beskytte kritiske skyressurser i miljøet, og for å beskytte dem mot utilsiktet sletting og uautoriserte endringer.
Azure Virtual Machine med høy tilgjengelighet og ytelse Skyressurs Lav Denne regelen gjelder for virtuelle Azure-maskiner som bruker premium Azure-lagring og er konfigurert med et tilgjengelighetssett. Premium-lagring brukes for maskiner med høye ytelseskrav, for eksempel produksjonsarbeidsbelastninger. Tilgjengelighetssett forbedrer robustheten og angis ofte for forretningskritiske virtuelle maskiner som trenger høy tilgjengelighet.
Uforanderlig Azure Storage Skyressurs Middels Denne regelen gjelder for Azure-lagringskontoer som har uforanderlighetsstøtte aktivert. Uforanderlighet lagrer forretningsdata i en skrivemodus når mange (WORM) leses, og angir vanligvis at lagringskontoen inneholder kritiske eller sensitive data som må beskyttes mot endring.
Uforanderlig og låst Azure Storage Skyressurs Høy Denne regelen gjelder for Azure-lagringskontoer som har uforanderlighetsstøtte aktivert med en låst policy. Uforanderlighet lagrer forretningsdata i en skriving når mange leses (WORM). Databeskyttelsen økes med en låst policy for å sikre at data ikke kan slettes eller at oppbevaringstiden forkortes. Disse innstillingene angir vanligvis at lagringskontoen inneholder kritiske eller sensitive data som må beskyttes mot endring eller sletting. Data må kanskje også justeres etter samsvarspolicyer for databeskyttelse.
Azure Virtual Machine med en kritisk bruker logget på Skyressurs Høy Denne regelen gjelder for virtuelle maskiner som er beskyttet av Defender for endepunkt, der en bruker med et høyt eller svært høyt kritisk nivå er logget på. Den påloggede brukeren kan være gjennom en sammenføyd eller registrert enhet, en aktiv nettleserøkt eller på andre måter.
Azure Key Vaults med mange tilkoblede identiteter Skyressurs Høy Denne regelen identifiserer Key Vaults som kan åpnes av et stort antall identiteter, sammenlignet med andre Key Vaults. Dette indikerer ofte at Key Vault brukes av kritiske arbeidsbelastninger, for eksempel produksjonstjenester.
Låst Azure Kubernetes Service-klynge Skyressurs Lav Dette er en Azure Kubernetes Service klynge som beskyttes av en lås. Låser brukes til å beskytte ressurser mot sletting og endringer. Vanligvis bruker administratorer låser for å beskytte kritiske skyressurser i miljøet, og for å beskytte dem mot utilsiktet sletting og uautoriserte endringer.
Premium-Azure Kubernetes Service-klynge Skyressurs Høy Denne regelen gjelder for Azure Kubernetes Service klynger med premium tier cluster management. Premium-nivåer anbefales for å kjøre produksjon eller driftskritiske arbeidsbelastninger som trenger høy tilgjengelighet og pålitelighet.
Azure Kubernetes Service klynge med flere noder Skyressurs Høy Denne regelen gjelder for Azure Kubernetes Service klynger med et stort antall noder. Dette indikerer ofte at klyngen brukes for kritiske arbeidsbelastninger, for eksempel produksjonsarbeidsbelastninger.
Azure Arc Kubernetes-klynge med flere noder Skyressurs Høy Denne regelen gjelder for Azure Arc Kubernetes-klynger med et stort antall noder. Dette indikerer ofte at klyngen brukes for kritiske arbeidsbelastninger, for eksempel produksjonsarbeidsbelastninger.