Del via


Hva er nytt i Microsoft Security Exposure Management?

Microsoft Security Exposure Management (MSEM) er i aktiv utvikling og mottar forbedringer kontinuerlig. Denne siden gir deg informasjon om nye funksjoner, feilrettinger og avskrevet funksjonalitet for å holde deg oppdatert på de siste utviklingene.

Denne siden oppdateres jevnlig med de nyeste oppdateringene i Microsoft Security Exposure Management.

Mer informasjon om MSEM ved å lese bloggene her.

Tips

Bli varslet når denne siden oppdateres ved å kopiere og lime inn følgende nettadresse i feedleseren:

https://aka.ms/msem/rss

Februar 2025

Følgende forhåndsdefinerte klassifiseringsregler ble lagt til i listen over kritiske aktiva:

Klassifisering Beskrivelse
Azure Key Vault med høyt antall operasjoner Denne regelen identifiserer og klassifiserer Azure Key Vaults som opplever et høyt antall operasjoner, noe som indikerer deres kritiskhet i skymiljøet.
Sikkerhetsoperasjoner Admin enhet Denne regelen gjelder for kritiske enheter som brukes til å konfigurere, administrere og overvåke sikkerheten i en organisasjon, er avgjørende for administrasjon av sikkerhetsoperasjoner og har høy risiko for cybertrusler. De krever sikkerhetstiltak på øverste nivå for å hindre uautorisert tilgang.

Hvis du vil ha mer informasjon, kan du se forhåndsdefinerte klassifiseringer

Januar 2025

Forbedringer for måledata

Måledataene er forbedret for å vise forbedringen av eksponeringsnivåene med en fremdriftsindikator, som går fra venstre mot høyre og fra 0 % (som indikerer høy eksponering) til 100 % (noe som indikerer ingen eksponering).

I tillegg vises målevekten nå som høy, middels eller lav, basert på måleverdiens betydning for initiativet. Vekten kan også defineres som risiko akseptert.

Hvis du vil ha mer informasjon, kan du se Arbeide med måledata

Desember 2024

Nye forhåndsdefinerte klassifiseringer

Følgende forhåndsdefinerte klassifiseringsregler ble lagt til i listen over kritiske aktiva:

Klassifisering Beskrivelse
Låst Azure Kubernetes Service-klynge Denne regelen gjelder for Azure Kubernetes Service klynger som beskyttes av en lås.
Premium-Azure Kubernetes Service-klynge Denne regelen gjelder for premiumnivå-Azure Kubernetes Service klynger.
Azure Kubernetes Service klynge med flere noder Denne regelen gjelder for Azure Kubernetes Service klynger med flere noder.
Azure Arc Kubernetes-klynge med flere noder Denne regelen gjelder for Azure Arc-klynger med flere noder.

Hvis du vil ha mer informasjon, kan du se forhåndsdefinerte klassifiseringer

Nytt dokumentasjonsbibliotek for Microsofts plattform for enhetlige sikkerhetsoperasjoner

Finn sentralisert dokumentasjon om Microsofts enhetlige SecOps-plattform i Microsoft Defender-portalen. Microsofts enhetlige SecOps-plattform samler de fullstendige funksjonene til Microsoft Sentinel, Microsoft Defender XDR, Microsoft Security Exposure Management og generative AI i Defender-portalen. Lær om funksjonene og funksjonaliteten som er tilgjengelig med Microsofts enhetlige SecOps-plattform, og begynn deretter å planlegge distribusjonen.

November 2024

Kunngjøring av generell tilgjengelighet for Microsoft Security Exposure Management

Vi er glade for å kunngjøre den generelle tilgjengeligheten til Microsoft Security Exposure Management. Dette kraftige verktøyet hjelper organisasjoner med å fokusere på de mest kritiske eksponeringene og handle raskt. Ved å integrere sikkerhetsinnsikt på tvers av hele den digitale eiendommen, gir den et omfattende syn på risikostilling, noe som muliggjør raskere, mer informerte beslutninger om å redusere eksponeringen før angripere kan utnytte den.

Med denne GA-utgivelsen kan du nå bygge og forbedre et CTEM-program (Continuous Threat Exposure Management), som kontinuerlig identifiserer, prioriterer og reduserer risikoer på tvers av det digitale landskapet.

Forbedringer for angrepsbane

Hybride angrepsbaner: On-Prem til Cloud

Vi støtter nå oppdagelse og visualisering av hybride angrepsbaner som kommer fra lokale miljøer og krysser inn i skyinfrastrukturer. Vi har introdusert en ny Type-kolonne for angrepsbanene for å vise støtte for hybridbaner som går mellom lokale og skybaserte miljøer, eller omvendt. Denne funksjonen utstyrer sikkerhetsteam til:

  • Identifiser angrepsvektorer på tvers av miljøer: Se hvordan sårbarheter i lokale miljøer kan utnyttes til å målrette mot ressurser i skyen.
  • Prioriter utbedring effektivt: Få klarhet i potensielle risikoer for kritiske skyressurser som stammer fra hybridinfrastrukturen.
  • Forbedre hybride forsvarsstrategier: Bruk denne innsikten til å styrke både lokale og skybaserte sikkerhetsstillinger.

Denne funksjonen bygger bro over et kritisk gap i sikring av hybridmiljøer ved å tilby ende-til-ende-synlighet i sammenkoblede angrepsbaner.

DACL-basert baneanalyse

Våre beregninger av angrepsbaner inkluderer nå støtte for discretionary Access Control Lister (DACLs), noe som gir en mer nøyaktig representasjon av potensielle angrepsbaner ved å innlemme gruppebaserte tillatelser. Denne forbedringen gjør det mulig for forsvarere å:

  • Ta mer informerte beslutninger når du tar tak i risikoer knyttet til tillatelsesstrukturer.
  • Vis risikoer i miljøet på samme måte som angripere
  • Identifiser lavt hengende fruktchokerpunkter som betydelig utsetter miljøet for risiko

Hvis du vil ha mer informasjon, kan du se Se gjennom angrepsbaner

Eksterne datakoblinger

Vi har innført nye eksterne datakoblinger for å forbedre funksjoner for dataintegrering, noe som gir sømløs inntak av sikkerhetsdata fra andre sikkerhetsleverandører. Data som samles inn gjennom disse koblingene, normaliseres i eksponeringsgrafen vår, forbedrer enhetens beholdning, tilordner relasjoner og avslører nye angrepsbaner for omfattende synlighet for angrepsoverflaten. Disse koblingene hjelper deg med å konsolidere sikkerhetsstillingsdata fra ulike kilder, noe som gir et omfattende syn på din sikkerhetsstilling.

Hvis du vil ha mer informasjon, kan du se Oversikt over datakoblinger.

Oppdagelseskilder som er tilgjengelige på beholdnings- og angrepsoverflatekartet

Surface Map for enhetslager og angrep viser nå datakildene for hver oppdagede ressurs. Denne funksjonen gir en oversikt over hvilke verktøy eller produkter som rapporterte hvert aktivum, inkludert Microsoft og eksterne koblinger som Tenable eller ServiceNow CMDB. Bruk kolonnen Oppdagelseskilder i lageret til å filtrere enheter etter rapporteringskilder. Aktiver/deaktiver oppdagelseskildevisningen ved hjelp av lag-alternativet i Attack Surface Map. Du kan også spørre etter søkekilder i Enhetsinformasjon-tabellen via Avansert jakt.

Hvis du vil ha mer informasjon om hvordan du forstår data fra eksterne kilder, kan du se Hente verdi fra datakoblingene

OT sikkerhetsinitiativ

Det nye sikkerhetsinitiativet operational technology (OT) utstyrer utøvere med et kraftig verktøy for å identifisere, overvåke og redusere risikoer på tvers av OT-miljøet, noe som sikrer både driftspålitelighet og sikkerhet. Dette initiativet tar sikte på å identifisere enheter på tvers av fysiske områder, vurdere deres tilknyttede risikoer og gi raskere og mer effektiv beskyttelse for OT-systemer.

Hvis du vil ha mer informasjon, kan du se Se gjennom sikkerhetsinitiativer

Microsoft Security Exposure Management støttes nå i Microsoft Defender XDR Enhetlig rollebasert tilgangskontroll (RBAC)

Tilgangskontroll til Microsoft Security Exposure Management kan nå administreres ved hjelp av tillatelsesmodellen Microsoft Defender XDR Unified Role-Based Access Control (RBAC) med dedikerte og detaljerte tillatelser.

Denne nye funksjonen gjør det mulig for administratorer å gi sine stillingsledere tilgang til data og opplevelser for eksponeringsbehandling med den minste tilgangstilnærmingen i stedet for Microsoft Azure Entra ID-rollene, som fortsatt støttes og kan brukes om nødvendig.

Hvis du vil lære mer om Microsoft Security Exposure Management tilgangsadministrasjon ved hjelp av Microsoft Defender XDR Unified RBAC-tillatelsesmodell, kan du se Forutsetninger og støtte.

Hvis du vil lære mer om hvordan du oppretter nye egendefinerte roller i Microsoft Defender XDR Unified RBAC, kan du se Opprette egendefinerte roller i Microsoft Defender XDR Unified RBAC.

Varsler om innholdsversjonskontroll

Den nye versjonskontrollfunksjonen i Microsoft Security Exposure Management tilbyr proaktive varsler om kommende versjonsoppdateringer, noe som gir brukerne avansert innsyn i forventede metriske endringer og deres innvirkning på deres relaterte initiativer. Et dedikert sidepanel gir omfattende detaljer om hver oppdatering, inkludert forventet utgivelsesdato, produktmerknader, gjeldende og nye metriske verdier og eventuelle endringer i relaterte initiativresultater. I tillegg kan brukere dele direkte tilbakemeldinger om oppdateringene i plattformen, noe som fremmer kontinuerlig forbedring og responstid for brukerbehov.

Hvis du vil ha mer informasjon om eksponeringsinnsikt, kan du se Oversikt – Eksponeringsinnsikt

Eksponeringslogg for måledata

Brukeren kan undersøke metriske endringer ved å se gjennom endringsdetaljene for aktivaeksponering. Fra initiativets Logg-fane , ved å velge en bestemt metrikkverdi, kan du nå se listen over ressurser der eksponering enten er lagt til eller fjernet, noe som gir tydeligere innsikt i eksponeringsskift over tid.

Hvis du vil ha mer informasjon, kan du se Se gjennom initiativloggen

SaaS-sikkerhetsinitiativ

SaaS Security-initiativet gir en klar oversikt over SaaS-sikkerhetsdekningen, tilstanden, konfigurasjonen og ytelsen. Gjennom måledata som spenner over flere domener, gir det sikkerhetsledere en høy grad av forståelse av deres SaaS-sikkerhetsstilling.

Hvis du vil ha mer informasjon, kan du se SaaS-sikkerhetsinitiativet

Oktober 2024

Nytt i angrepsbaner

Vi har innført fire nye funksjoner som er utformet for å forbedre sikkerhetsstyringen og risikoreduserende tiltak. Disse funksjonene gir verdifull innsikt i angrepsbanene som identifiseres i miljøet ditt, slik at du kan prioritere strategier for risikoreduksjon effektivt og redusere virkningen av potensielle trusler.

De nye funksjonene inkluderer:

  • Kontrollprogram for angrepsbane på oversiktssiden for eksponeringsbehandling: Gir brukere en oversikt over oppdagede angrepsbaner på et raskt blikk. Den viser en tidslinje med nylig identifiserte baner, viktige inngangspunkter, måltyper og mer, slik at sikkerhetsteamene holder seg informert om nye trusler og kan reagere raskt.
  • Instrumentbord for angrepsbane: Gir en oversikt på høyt nivå over alle identifiserte angrepsbaner i miljøet. Denne funksjonen gjør det mulig for sikkerhetsteam å få verdifull innsikt i hvilke typer baner som er identifisert, topp inngangspunkter, målressurser og mer, noe som bidrar til å prioritere risikoreduksjonsarbeidet effektivt.
  • Choke-punkter: Fremhever kritiske ressurser som flere angrepsbaner krysser hverandre, og identifiserer dem som viktige sårbarheter i miljøet. Ved å fokusere på disse choke-punktene kan sikkerhetsteam effektivt redusere risikoen ved å håndtere aktiva med høy effekt, og dermed hindre angripere i å utvikle seg gjennom ulike baner.
  • Eksplosjonsradius: Gjør det mulig for brukere å utforske banene visuelt fra et choke-punkt. Den gir en detaljert visualisering som viser hvordan kompromisset mellom én ressurs kan påvirke andre, slik at sikkerhetsteam kan vurdere de bredere implikasjonene av et angrep og prioritere tiltaksstrategier mer effektivt.

Hvis du vil ha mer informasjon, kan du se Oversikt over angrepsbaner.

September 2024

Nytt Enterprise IoT-sikkerhetsinitiativ

Med dette nye initiativet tilbyr Enterprise IoT Security en kraftig løsning for å identifisere uadministrerte IoT-enheter og forbedre sikkerheten din. Med kontinuerlig overvåking, sårbarhetsvurderinger og skreddersydde anbefalinger som er utformet for Enterprise IoT-enheter, får du omfattende innsyn i risikoene som disse enhetene utgjør. Dette initiativet hjelper deg ikke bare med å forstå potensielle trusler, men styrker også organisasjonens robusthet i å redusere dem.

Hvis du vil ha mer informasjon, kan du se Se gjennom sikkerhetsinitiativer

Nye forhåndsdefinerte klassifiseringer

Følgende forhåndsdefinerte klassifiseringsregel ble lagt til i listen over kritiske aktiva:

Klassifisering Beskrivelse
Hyper-V Server Denne regelen gjelder for enheter som er identifisert som Hyper-V-servere i et domene. Disse serverne er avgjørende for å kjøre og administrere virtuelle maskiner i infrastrukturen, som fungerer som kjerneplattform for oppretting og administrasjon.

Hvis du vil ha mer informasjon, kan du se forhåndsdefinerte klassifiseringer

Forbedret synlighet for omfangsbrukere

Denne endringen gjør det nå mulig for brukere som bare har fått tilgang til noen av organisasjonens enheter, å se listen over berørte ressurser i måledata, anbefalinger, hendelser og initiativhistorikk innenfor det bestemte omfanget.

Hvis du vil ha mer informasjon, kan du se Forutsetninger og støtte.

Proaktivt administrere din sikkerhetsstilling

Les hvordan tabellene ExposureGraphEdges og ExposureGraphNodes i Advanced Hunting hjelper organisasjonene dine med proaktivt å administrere og forstå sikkerhetsstillingen din ved å analysere aktivarelasjoner og potensielle sårbarheter.

Blogg - Microsoft Security Exposure Management Graph: Prioritering er kongen

Hvis du vil ha mer informasjon, kan du se Spørre bedriftens eksponeringsgraf

30. august 2024

Nye forhåndsdefinerte klassifiseringer

Følgende forhåndsdefinerte klassifiseringsregler for identitet ble lagt til i listen over kritiske aktiva:

Klassifisering Beskrivelse
Administrator for ekstern identitetsleverandør Denne regelen gjelder for identiteter som er tilordnet med rollen Microsoft Entra "Administrator for ekstern identitetsleverandør".
Administrator for domenenavn Denne regelen gjelder for identiteter som er tilordnet Microsoft Entra rollen Domenenavnadministrator.
Tillatelsesstyring-administrator Denne regelen gjelder for identiteter som er tilordnet Microsoft Entra rollen Tillatelsesstyring administrator.
Faktureringsadministrator Denne regelen gjelder for identiteter som er tilordnet Microsoft Entra «Faktureringsadministrator»-rollen.
Lisensadministrator Denne regelen gjelder for identiteter som er tilordnet rollen Microsoft Entra lisensadministrator.
Teams-administrator Denne regelen gjelder for identiteter som er tilordnet med rollen Microsoft Entra Teams-administrator.
administrator for Ekstern ID brukerflyt Denne regelen gjelder for identiteter som er tilordnet Microsoft Entra rollen Ekstern ID brukerflytadministrator.
Ekstern ID brukerflytattributtadministrator Denne regelen gjelder for identiteter som er tilordnet Microsoft Entra rollen Ekstern ID brukerflytattributtadministrator.
B2C IEF-policyadministrator Denne regelen gjelder for identiteter som er tilordnet med rollen Microsoft Entra "B2C IEF Policy Administrator".
Administrator for samsvarsdata Denne regelen gjelder for identiteter som er tilordnet med rollen Microsoft Entra Administrator for samsvarsdata.
Administrator for godkjenningspolicy Denne regelen gjelder for identiteter som er tilordnet med rollen Microsoft Entra "Administrator for godkjenningspolicy".
Kunnskapsadministrator Denne regelen gjelder for identiteter som er tilordnet Microsoft Entra «Kunnskapsadministrator»-rollen.
Kunnskapssjef Denne regelen gjelder for identiteter som er tilordnet Microsoft Entra «Knowledge Manager»-rollen.
Attributtdefinisjonsadministrator Denne regelen gjelder for identiteter som er tilordnet rollen Microsoft Entra attributtdefinisjonsadministrator.
Tilordningsadministrator for attributt Denne regelen gjelder for identiteter som er tilordnet med rollen Microsoft Entra attributttilordningsadministrator.
Administrator for identitetsstyring Denne regelen gjelder for identiteter som er tilordnet med rollen Microsoft Entra "Administrator for identitetsstyring".
Cloud App Security-administrator Denne regelen gjelder for identiteter som er tilordnet Microsoft Entra rollen Cloud App Security administrator.
Windows 365-administrator Denne regelen gjelder for identiteter som er tilordnet Microsoft Entra rollen Windows 365 administrator.
Yammer-administrator Denne regelen gjelder for identiteter som er tilordnet den Microsoft Entra «Yammer-administrator»-rollen.
Administrator for utvidelsesmuligheter for godkjenning Denne regelen gjelder for identiteter som er tilordnet Microsoft Entra rollen «Administrator for godkjenningsekstensibilitet».
Administrator for arbeidsflyter for livssyklus Denne regelen gjelder for identiteter som er tilordnet rollen Microsoft Entra "Administrator for livssyklusarbeidsflyter".

Hvis du vil ha mer informasjon, kan du se forhåndsdefinerte klassifiseringer

Nytt initiativarrangement

Det er opprettet en ny hendelsestype for å varsle brukerne når et nytt initiativ legges til MSEM.

Hvis du vil ha mer informasjon, kan du se Oversikt – Innsikt om eksponering

Nyheter fra forskningsteamet

Les mer om hva forskningsteamet har gjort i denne bloggen – Bygge bro over det lokale til Cloud Security Gap: Cloud Credentials Detection

Juli 2024

Nye forhåndsdefinerte klassifiseringer

Følgende forhåndsdefinerte klassifiseringsregler ble lagt til i listen over kritiske aktiva:

Klassifisering Beskrivelse
Exchange Denne regelen gjelder for enheter som er identifisert som operative Exchange-servere i et domene. Disse serverne kan inneholde sensitive data i organisasjonen.
VMware ESXi Denne regelen gjelder for enheter som er identifisert som operative ESXi-servere. Disse enhetene kan inneholde andre sensitive eller kritiske enheter.
VMware vCenter Denne regelen gjelder for enheter som identifiseres som VMware vCenter og brukes ofte av administratorer til å administrere den virtuelle infrastrukturen.
Identitet med privilegert Azure-rolle Denne regelen gjelder for identiteter som er tilordnet med en Privileged Azure-rolle, over et potensielt forretningskritisk omfang.
Exchange-administrator Denne regelen gjelder for identiteter som er tilordnet med Microsoft Entra Exchange-administratorrolle.
SharePoint-administrator Denne regelen gjelder for identiteter som er tilordnet med rollen Microsoft Entra SharePoint-administrator.
Samsvarsadministrator Denne regelen gjelder for identiteter som er tilordnet Microsoft Entra rollen Samsvarsadministrator.
Gruppeadministrator Denne regelen gjelder for identiteter som er tilordnet med rollen Microsoft Entra Gruppeadministrator.
Konfidensielt Azure Virtual Machine Denne regelen gjelder for azure konfidensielt Virtual Machines.
Låst azure virtuell maskin Denne regelen gjelder for virtuelle Azure-maskiner som beskyttes av en lås.
Azure Virtual Machine med høy tilgjengelighet og ytelse Denne regelen gjelder for Azure Virtual Machines som bruker premium Azure Storage og er konfigurert med et tilgjengelighetssett.
Uforanderlig Azure Storage Denne regelen gjelder for Azure-lagringskontoer som har uforanderlighetsstøtte aktivert.
Uforanderlig og låst Azure Storage Denne regelen gjelder for Azure-lagringskontoer som har uforanderlighetsstøtte aktivert med en låst policy på plass.
Azure Virtual Machine har en kritisk pålogget bruker Denne regelen gjelder for Azure Virtual Machines med en kritisk bruker som er logget på, beskyttet av Defender for endepunkt med høy eller svært høy kritiskhet som brukere er logget på.
Azure Key Vaults med mange tilkoblede identiteter Denne regelen gjelder for Azure Key Vaults med høy tilgang sammenlignet med andre, noe som indikerer kritisk bruk av arbeidsbelastning.

Hvis du vil ha mer informasjon, kan du se forhåndsdefinerte klassifiseringer

Mai 2024

Integrering med trusselanalyse

  • Ny integrasjon med Trusselanalyse for å forbedre settet med domenesikkerhetsinitiativer med trusselbaserte sikkerhetsinitiativer. Disse initiativene fokuserer på spesifikke angrepsteknikker og aktive trusselaktører, som sett og analysert av ekspertforskere fra Microsoft.

  • Blogg - Svar på trending trusler og vedta null-tillit med Exposure Management

Hvis du vil ha mer informasjon, kan du se Se gjennom sikkerhetsinitiativer

Nye tabeller for eksponeringsbehandling

Hvis du vil ha mer informasjon, kan du se Spørre bedriftens eksponeringsgraf

April 2024

Kritisk aktivabeskyttelse

  • Microsoft Security Exposure Management introduserer en kontekstavhengig risikobasert tilnærming, slik at organisasjoner kan identifisere og prioritere kritiske ressurser effektivt. Ved å vurdere potensielle eksponeringer i sanntid, får sikkerhetsteamene klarhet og fokuserer på å beskytte sine digitale eiendeler.

  • Blogg - Kritisk aktivabeskyttelse med Microsoft Security Exposure Management

Hvis du vil ha mer informasjon, kan du se Oversikt over kritisk ressursstyring