Hva er nytt i Microsoft Security Exposure Management?
Microsoft Security Exposure Management (MSEM) er i aktiv utvikling og mottar forbedringer kontinuerlig. Denne siden gir deg informasjon om nye funksjoner, feilrettinger og avskrevet funksjonalitet for å holde deg oppdatert på de siste utviklingene.
Denne siden oppdateres jevnlig med de nyeste oppdateringene i Microsoft Security Exposure Management.
Mer informasjon om MSEM ved å lese bloggene her.
Tips
Bli varslet når denne siden oppdateres ved å kopiere og lime inn følgende nettadresse i feedleseren:
https://aka.ms/msem/rss
Februar 2025
Følgende forhåndsdefinerte klassifiseringsregler ble lagt til i listen over kritiske aktiva:
Klassifisering | Beskrivelse |
---|---|
Azure Key Vault med høyt antall operasjoner | Denne regelen identifiserer og klassifiserer Azure Key Vaults som opplever et høyt antall operasjoner, noe som indikerer deres kritiskhet i skymiljøet. |
Sikkerhetsoperasjoner Admin enhet | Denne regelen gjelder for kritiske enheter som brukes til å konfigurere, administrere og overvåke sikkerheten i en organisasjon, er avgjørende for administrasjon av sikkerhetsoperasjoner og har høy risiko for cybertrusler. De krever sikkerhetstiltak på øverste nivå for å hindre uautorisert tilgang. |
Hvis du vil ha mer informasjon, kan du se forhåndsdefinerte klassifiseringer
Januar 2025
Forbedringer for måledata
Måledataene er forbedret for å vise forbedringen av eksponeringsnivåene med en fremdriftsindikator, som går fra venstre mot høyre og fra 0 % (som indikerer høy eksponering) til 100 % (noe som indikerer ingen eksponering).
I tillegg vises målevekten nå som høy, middels eller lav, basert på måleverdiens betydning for initiativet. Vekten kan også defineres som risiko akseptert.
Hvis du vil ha mer informasjon, kan du se Arbeide med måledata
Desember 2024
Nye forhåndsdefinerte klassifiseringer
Følgende forhåndsdefinerte klassifiseringsregler ble lagt til i listen over kritiske aktiva:
Klassifisering | Beskrivelse |
---|---|
Låst Azure Kubernetes Service-klynge | Denne regelen gjelder for Azure Kubernetes Service klynger som beskyttes av en lås. |
Premium-Azure Kubernetes Service-klynge | Denne regelen gjelder for premiumnivå-Azure Kubernetes Service klynger. |
Azure Kubernetes Service klynge med flere noder | Denne regelen gjelder for Azure Kubernetes Service klynger med flere noder. |
Azure Arc Kubernetes-klynge med flere noder | Denne regelen gjelder for Azure Arc-klynger med flere noder. |
Hvis du vil ha mer informasjon, kan du se forhåndsdefinerte klassifiseringer
Nytt dokumentasjonsbibliotek for Microsofts plattform for enhetlige sikkerhetsoperasjoner
Finn sentralisert dokumentasjon om Microsofts enhetlige SecOps-plattform i Microsoft Defender-portalen. Microsofts enhetlige SecOps-plattform samler de fullstendige funksjonene til Microsoft Sentinel, Microsoft Defender XDR, Microsoft Security Exposure Management og generative AI i Defender-portalen. Lær om funksjonene og funksjonaliteten som er tilgjengelig med Microsofts enhetlige SecOps-plattform, og begynn deretter å planlegge distribusjonen.
November 2024
Kunngjøring av generell tilgjengelighet for Microsoft Security Exposure Management
Vi er glade for å kunngjøre den generelle tilgjengeligheten til Microsoft Security Exposure Management. Dette kraftige verktøyet hjelper organisasjoner med å fokusere på de mest kritiske eksponeringene og handle raskt. Ved å integrere sikkerhetsinnsikt på tvers av hele den digitale eiendommen, gir den et omfattende syn på risikostilling, noe som muliggjør raskere, mer informerte beslutninger om å redusere eksponeringen før angripere kan utnytte den.
Med denne GA-utgivelsen kan du nå bygge og forbedre et CTEM-program (Continuous Threat Exposure Management), som kontinuerlig identifiserer, prioriterer og reduserer risikoer på tvers av det digitale landskapet.
Forbedringer for angrepsbane
Hybride angrepsbaner: On-Prem til Cloud
Vi støtter nå oppdagelse og visualisering av hybride angrepsbaner som kommer fra lokale miljøer og krysser inn i skyinfrastrukturer. Vi har introdusert en ny Type-kolonne for angrepsbanene for å vise støtte for hybridbaner som går mellom lokale og skybaserte miljøer, eller omvendt. Denne funksjonen utstyrer sikkerhetsteam til:
- Identifiser angrepsvektorer på tvers av miljøer: Se hvordan sårbarheter i lokale miljøer kan utnyttes til å målrette mot ressurser i skyen.
- Prioriter utbedring effektivt: Få klarhet i potensielle risikoer for kritiske skyressurser som stammer fra hybridinfrastrukturen.
- Forbedre hybride forsvarsstrategier: Bruk denne innsikten til å styrke både lokale og skybaserte sikkerhetsstillinger.
Denne funksjonen bygger bro over et kritisk gap i sikring av hybridmiljøer ved å tilby ende-til-ende-synlighet i sammenkoblede angrepsbaner.
DACL-basert baneanalyse
Våre beregninger av angrepsbaner inkluderer nå støtte for discretionary Access Control Lister (DACLs), noe som gir en mer nøyaktig representasjon av potensielle angrepsbaner ved å innlemme gruppebaserte tillatelser. Denne forbedringen gjør det mulig for forsvarere å:
- Ta mer informerte beslutninger når du tar tak i risikoer knyttet til tillatelsesstrukturer.
- Vis risikoer i miljøet på samme måte som angripere
- Identifiser lavt hengende fruktchokerpunkter som betydelig utsetter miljøet for risiko
Hvis du vil ha mer informasjon, kan du se Se gjennom angrepsbaner
Eksterne datakoblinger
Vi har innført nye eksterne datakoblinger for å forbedre funksjoner for dataintegrering, noe som gir sømløs inntak av sikkerhetsdata fra andre sikkerhetsleverandører. Data som samles inn gjennom disse koblingene, normaliseres i eksponeringsgrafen vår, forbedrer enhetens beholdning, tilordner relasjoner og avslører nye angrepsbaner for omfattende synlighet for angrepsoverflaten. Disse koblingene hjelper deg med å konsolidere sikkerhetsstillingsdata fra ulike kilder, noe som gir et omfattende syn på din sikkerhetsstilling.
Hvis du vil ha mer informasjon, kan du se Oversikt over datakoblinger.
Oppdagelseskilder som er tilgjengelige på beholdnings- og angrepsoverflatekartet
Surface Map for enhetslager og angrep viser nå datakildene for hver oppdagede ressurs. Denne funksjonen gir en oversikt over hvilke verktøy eller produkter som rapporterte hvert aktivum, inkludert Microsoft og eksterne koblinger som Tenable eller ServiceNow CMDB. Bruk kolonnen Oppdagelseskilder i lageret til å filtrere enheter etter rapporteringskilder. Aktiver/deaktiver oppdagelseskildevisningen ved hjelp av lag-alternativet i Attack Surface Map. Du kan også spørre etter søkekilder i Enhetsinformasjon-tabellen via Avansert jakt.
Hvis du vil ha mer informasjon om hvordan du forstår data fra eksterne kilder, kan du se Hente verdi fra datakoblingene
OT sikkerhetsinitiativ
Det nye sikkerhetsinitiativet operational technology (OT) utstyrer utøvere med et kraftig verktøy for å identifisere, overvåke og redusere risikoer på tvers av OT-miljøet, noe som sikrer både driftspålitelighet og sikkerhet. Dette initiativet tar sikte på å identifisere enheter på tvers av fysiske områder, vurdere deres tilknyttede risikoer og gi raskere og mer effektiv beskyttelse for OT-systemer.
Hvis du vil ha mer informasjon, kan du se Se gjennom sikkerhetsinitiativer
Microsoft Security Exposure Management støttes nå i Microsoft Defender XDR Enhetlig rollebasert tilgangskontroll (RBAC)
Tilgangskontroll til Microsoft Security Exposure Management kan nå administreres ved hjelp av tillatelsesmodellen Microsoft Defender XDR Unified Role-Based Access Control (RBAC) med dedikerte og detaljerte tillatelser.
Denne nye funksjonen gjør det mulig for administratorer å gi sine stillingsledere tilgang til data og opplevelser for eksponeringsbehandling med den minste tilgangstilnærmingen i stedet for Microsoft Azure Entra ID-rollene, som fortsatt støttes og kan brukes om nødvendig.
Hvis du vil lære mer om Microsoft Security Exposure Management tilgangsadministrasjon ved hjelp av Microsoft Defender XDR Unified RBAC-tillatelsesmodell, kan du se Forutsetninger og støtte.
Hvis du vil lære mer om hvordan du oppretter nye egendefinerte roller i Microsoft Defender XDR Unified RBAC, kan du se Opprette egendefinerte roller i Microsoft Defender XDR Unified RBAC.
Varsler om innholdsversjonskontroll
Den nye versjonskontrollfunksjonen i Microsoft Security Exposure Management tilbyr proaktive varsler om kommende versjonsoppdateringer, noe som gir brukerne avansert innsyn i forventede metriske endringer og deres innvirkning på deres relaterte initiativer. Et dedikert sidepanel gir omfattende detaljer om hver oppdatering, inkludert forventet utgivelsesdato, produktmerknader, gjeldende og nye metriske verdier og eventuelle endringer i relaterte initiativresultater. I tillegg kan brukere dele direkte tilbakemeldinger om oppdateringene i plattformen, noe som fremmer kontinuerlig forbedring og responstid for brukerbehov.
Hvis du vil ha mer informasjon om eksponeringsinnsikt, kan du se Oversikt – Eksponeringsinnsikt
Eksponeringslogg for måledata
Brukeren kan undersøke metriske endringer ved å se gjennom endringsdetaljene for aktivaeksponering. Fra initiativets Logg-fane , ved å velge en bestemt metrikkverdi, kan du nå se listen over ressurser der eksponering enten er lagt til eller fjernet, noe som gir tydeligere innsikt i eksponeringsskift over tid.
Hvis du vil ha mer informasjon, kan du se Se gjennom initiativloggen
SaaS-sikkerhetsinitiativ
SaaS Security-initiativet gir en klar oversikt over SaaS-sikkerhetsdekningen, tilstanden, konfigurasjonen og ytelsen. Gjennom måledata som spenner over flere domener, gir det sikkerhetsledere en høy grad av forståelse av deres SaaS-sikkerhetsstilling.
Hvis du vil ha mer informasjon, kan du se SaaS-sikkerhetsinitiativet
Oktober 2024
Nytt i angrepsbaner
Vi har innført fire nye funksjoner som er utformet for å forbedre sikkerhetsstyringen og risikoreduserende tiltak. Disse funksjonene gir verdifull innsikt i angrepsbanene som identifiseres i miljøet ditt, slik at du kan prioritere strategier for risikoreduksjon effektivt og redusere virkningen av potensielle trusler.
De nye funksjonene inkluderer:
- Kontrollprogram for angrepsbane på oversiktssiden for eksponeringsbehandling: Gir brukere en oversikt over oppdagede angrepsbaner på et raskt blikk. Den viser en tidslinje med nylig identifiserte baner, viktige inngangspunkter, måltyper og mer, slik at sikkerhetsteamene holder seg informert om nye trusler og kan reagere raskt.
- Instrumentbord for angrepsbane: Gir en oversikt på høyt nivå over alle identifiserte angrepsbaner i miljøet. Denne funksjonen gjør det mulig for sikkerhetsteam å få verdifull innsikt i hvilke typer baner som er identifisert, topp inngangspunkter, målressurser og mer, noe som bidrar til å prioritere risikoreduksjonsarbeidet effektivt.
- Choke-punkter: Fremhever kritiske ressurser som flere angrepsbaner krysser hverandre, og identifiserer dem som viktige sårbarheter i miljøet. Ved å fokusere på disse choke-punktene kan sikkerhetsteam effektivt redusere risikoen ved å håndtere aktiva med høy effekt, og dermed hindre angripere i å utvikle seg gjennom ulike baner.
- Eksplosjonsradius: Gjør det mulig for brukere å utforske banene visuelt fra et choke-punkt. Den gir en detaljert visualisering som viser hvordan kompromisset mellom én ressurs kan påvirke andre, slik at sikkerhetsteam kan vurdere de bredere implikasjonene av et angrep og prioritere tiltaksstrategier mer effektivt.
Hvis du vil ha mer informasjon, kan du se Oversikt over angrepsbaner.
September 2024
Nytt Enterprise IoT-sikkerhetsinitiativ
Med dette nye initiativet tilbyr Enterprise IoT Security en kraftig løsning for å identifisere uadministrerte IoT-enheter og forbedre sikkerheten din. Med kontinuerlig overvåking, sårbarhetsvurderinger og skreddersydde anbefalinger som er utformet for Enterprise IoT-enheter, får du omfattende innsyn i risikoene som disse enhetene utgjør. Dette initiativet hjelper deg ikke bare med å forstå potensielle trusler, men styrker også organisasjonens robusthet i å redusere dem.
Hvis du vil ha mer informasjon, kan du se Se gjennom sikkerhetsinitiativer
Nye forhåndsdefinerte klassifiseringer
Følgende forhåndsdefinerte klassifiseringsregel ble lagt til i listen over kritiske aktiva:
Klassifisering | Beskrivelse |
---|---|
Hyper-V Server | Denne regelen gjelder for enheter som er identifisert som Hyper-V-servere i et domene. Disse serverne er avgjørende for å kjøre og administrere virtuelle maskiner i infrastrukturen, som fungerer som kjerneplattform for oppretting og administrasjon. |
Hvis du vil ha mer informasjon, kan du se forhåndsdefinerte klassifiseringer
Forbedret synlighet for omfangsbrukere
Denne endringen gjør det nå mulig for brukere som bare har fått tilgang til noen av organisasjonens enheter, å se listen over berørte ressurser i måledata, anbefalinger, hendelser og initiativhistorikk innenfor det bestemte omfanget.
Hvis du vil ha mer informasjon, kan du se Forutsetninger og støtte.
Proaktivt administrere din sikkerhetsstilling
Les hvordan tabellene ExposureGraphEdges og ExposureGraphNodes i Advanced Hunting hjelper organisasjonene dine med proaktivt å administrere og forstå sikkerhetsstillingen din ved å analysere aktivarelasjoner og potensielle sårbarheter.
Blogg - Microsoft Security Exposure Management Graph: Prioritering er kongen
Hvis du vil ha mer informasjon, kan du se Spørre bedriftens eksponeringsgraf
30. august 2024
Nye forhåndsdefinerte klassifiseringer
Følgende forhåndsdefinerte klassifiseringsregler for identitet ble lagt til i listen over kritiske aktiva:
Klassifisering | Beskrivelse |
---|---|
Administrator for ekstern identitetsleverandør | Denne regelen gjelder for identiteter som er tilordnet med rollen Microsoft Entra "Administrator for ekstern identitetsleverandør". |
Administrator for domenenavn | Denne regelen gjelder for identiteter som er tilordnet Microsoft Entra rollen Domenenavnadministrator. |
Tillatelsesstyring-administrator | Denne regelen gjelder for identiteter som er tilordnet Microsoft Entra rollen Tillatelsesstyring administrator. |
Faktureringsadministrator | Denne regelen gjelder for identiteter som er tilordnet Microsoft Entra «Faktureringsadministrator»-rollen. |
Lisensadministrator | Denne regelen gjelder for identiteter som er tilordnet rollen Microsoft Entra lisensadministrator. |
Teams-administrator | Denne regelen gjelder for identiteter som er tilordnet med rollen Microsoft Entra Teams-administrator. |
administrator for Ekstern ID brukerflyt | Denne regelen gjelder for identiteter som er tilordnet Microsoft Entra rollen Ekstern ID brukerflytadministrator. |
Ekstern ID brukerflytattributtadministrator | Denne regelen gjelder for identiteter som er tilordnet Microsoft Entra rollen Ekstern ID brukerflytattributtadministrator. |
B2C IEF-policyadministrator | Denne regelen gjelder for identiteter som er tilordnet med rollen Microsoft Entra "B2C IEF Policy Administrator". |
Administrator for samsvarsdata | Denne regelen gjelder for identiteter som er tilordnet med rollen Microsoft Entra Administrator for samsvarsdata. |
Administrator for godkjenningspolicy | Denne regelen gjelder for identiteter som er tilordnet med rollen Microsoft Entra "Administrator for godkjenningspolicy". |
Kunnskapsadministrator | Denne regelen gjelder for identiteter som er tilordnet Microsoft Entra «Kunnskapsadministrator»-rollen. |
Kunnskapssjef | Denne regelen gjelder for identiteter som er tilordnet Microsoft Entra «Knowledge Manager»-rollen. |
Attributtdefinisjonsadministrator | Denne regelen gjelder for identiteter som er tilordnet rollen Microsoft Entra attributtdefinisjonsadministrator. |
Tilordningsadministrator for attributt | Denne regelen gjelder for identiteter som er tilordnet med rollen Microsoft Entra attributttilordningsadministrator. |
Administrator for identitetsstyring | Denne regelen gjelder for identiteter som er tilordnet med rollen Microsoft Entra "Administrator for identitetsstyring". |
Cloud App Security-administrator | Denne regelen gjelder for identiteter som er tilordnet Microsoft Entra rollen Cloud App Security administrator. |
Windows 365-administrator | Denne regelen gjelder for identiteter som er tilordnet Microsoft Entra rollen Windows 365 administrator. |
Yammer-administrator | Denne regelen gjelder for identiteter som er tilordnet den Microsoft Entra «Yammer-administrator»-rollen. |
Administrator for utvidelsesmuligheter for godkjenning | Denne regelen gjelder for identiteter som er tilordnet Microsoft Entra rollen «Administrator for godkjenningsekstensibilitet». |
Administrator for arbeidsflyter for livssyklus | Denne regelen gjelder for identiteter som er tilordnet rollen Microsoft Entra "Administrator for livssyklusarbeidsflyter". |
Hvis du vil ha mer informasjon, kan du se forhåndsdefinerte klassifiseringer
Nytt initiativarrangement
Det er opprettet en ny hendelsestype for å varsle brukerne når et nytt initiativ legges til MSEM.
Hvis du vil ha mer informasjon, kan du se Oversikt – Innsikt om eksponering
Nyheter fra forskningsteamet
Les mer om hva forskningsteamet har gjort i denne bloggen – Bygge bro over det lokale til Cloud Security Gap: Cloud Credentials Detection
Juli 2024
Nye forhåndsdefinerte klassifiseringer
Følgende forhåndsdefinerte klassifiseringsregler ble lagt til i listen over kritiske aktiva:
Klassifisering | Beskrivelse |
---|---|
Exchange | Denne regelen gjelder for enheter som er identifisert som operative Exchange-servere i et domene. Disse serverne kan inneholde sensitive data i organisasjonen. |
VMware ESXi | Denne regelen gjelder for enheter som er identifisert som operative ESXi-servere. Disse enhetene kan inneholde andre sensitive eller kritiske enheter. |
VMware vCenter | Denne regelen gjelder for enheter som identifiseres som VMware vCenter og brukes ofte av administratorer til å administrere den virtuelle infrastrukturen. |
Identitet med privilegert Azure-rolle | Denne regelen gjelder for identiteter som er tilordnet med en Privileged Azure-rolle, over et potensielt forretningskritisk omfang. |
Exchange-administrator | Denne regelen gjelder for identiteter som er tilordnet med Microsoft Entra Exchange-administratorrolle. |
SharePoint-administrator | Denne regelen gjelder for identiteter som er tilordnet med rollen Microsoft Entra SharePoint-administrator. |
Samsvarsadministrator | Denne regelen gjelder for identiteter som er tilordnet Microsoft Entra rollen Samsvarsadministrator. |
Gruppeadministrator | Denne regelen gjelder for identiteter som er tilordnet med rollen Microsoft Entra Gruppeadministrator. |
Konfidensielt Azure Virtual Machine | Denne regelen gjelder for azure konfidensielt Virtual Machines. |
Låst azure virtuell maskin | Denne regelen gjelder for virtuelle Azure-maskiner som beskyttes av en lås. |
Azure Virtual Machine med høy tilgjengelighet og ytelse | Denne regelen gjelder for Azure Virtual Machines som bruker premium Azure Storage og er konfigurert med et tilgjengelighetssett. |
Uforanderlig Azure Storage | Denne regelen gjelder for Azure-lagringskontoer som har uforanderlighetsstøtte aktivert. |
Uforanderlig og låst Azure Storage | Denne regelen gjelder for Azure-lagringskontoer som har uforanderlighetsstøtte aktivert med en låst policy på plass. |
Azure Virtual Machine har en kritisk pålogget bruker | Denne regelen gjelder for Azure Virtual Machines med en kritisk bruker som er logget på, beskyttet av Defender for endepunkt med høy eller svært høy kritiskhet som brukere er logget på. |
Azure Key Vaults med mange tilkoblede identiteter | Denne regelen gjelder for Azure Key Vaults med høy tilgang sammenlignet med andre, noe som indikerer kritisk bruk av arbeidsbelastning. |
Hvis du vil ha mer informasjon, kan du se forhåndsdefinerte klassifiseringer
Mai 2024
Integrering med trusselanalyse
Ny integrasjon med Trusselanalyse for å forbedre settet med domenesikkerhetsinitiativer med trusselbaserte sikkerhetsinitiativer. Disse initiativene fokuserer på spesifikke angrepsteknikker og aktive trusselaktører, som sett og analysert av ekspertforskere fra Microsoft.
Blogg - Svar på trending trusler og vedta null-tillit med Exposure Management
Hvis du vil ha mer informasjon, kan du se Se gjennom sikkerhetsinitiativer
Nye tabeller for eksponeringsbehandling
MSEM lanserte to nye kraftige tabeller innen avansert jakt: ExposureGraphNodes og ExposureGraphEdges.
Blogg - Microsoft Security Exposure Management Graph: avduking av kraften
Hvis du vil ha mer informasjon, kan du se Spørre bedriftens eksponeringsgraf
April 2024
Kritisk aktivabeskyttelse
Microsoft Security Exposure Management introduserer en kontekstavhengig risikobasert tilnærming, slik at organisasjoner kan identifisere og prioritere kritiske ressurser effektivt. Ved å vurdere potensielle eksponeringer i sanntid, får sikkerhetsteamene klarhet og fokuserer på å beskytte sine digitale eiendeler.
Blogg - Kritisk aktivabeskyttelse med Microsoft Security Exposure Management
Hvis du vil ha mer informasjon, kan du se Oversikt over kritisk ressursstyring