Delen via


Vooraf gedefinieerde classificaties

Security Exposure Management biedt een out-of-the-box catalogus met vooraf gedefinieerde kritieke assetclassificaties voor assets die apparaten, identiteiten en cloudresources bevatten.

U kunt kritieke assets controleren en classificeren, en ze zo nodig in- en uitschakelen.

Gebruik de knop Feedback om nieuwe kritieke assetclassificaties voor te stellen.

Huidige assettypen zijn:

Opmerking

We maken ook gebruik van kritieke context die is opgehaald uit externe gegevensconnectors. Deze context wordt weergegeven als classificaties in de vooraf gedefinieerde classificatiebibliotheek voor activabeheer.

Apparaat
Classificatie Assettype Standaardkritiekniveau Beschrijving
Microsoft Entra ID Connect Apparaat Hoog De Microsoft Entra ID Connect-server (voorheen bekend als AAD Connect) is verantwoordelijk voor het synchroniseren van on-premises directorygegevens en wachtwoorden naar de Microsoft Entra ID tenant.
ADCS Apparaat Hoog Met ADCS-server kunnen beheerders een openbare-sleutelinfrastructuur (PKI) volledig implementeren en digitale certificaten uitgeven die kunnen worden gebruikt om meerdere resources in een netwerk te beveiligen. Bovendien kan ADCS worden gebruikt voor verschillende beveiligingsoplossingen, zoals SSL-versleuteling, gebruikersverificatie en beveiligde e-mail.
ADFS Apparaat Hoog ADFS-server biedt gebruikers eenmalige aanmeldingstoegang tot systemen en toepassingen die zich buiten organisatiegrenzen bevinden. Het maakt gebruik van een op claims gebaseerd autorisatiemodel voor toegangsbeheer om toepassingsbeveiliging te onderhouden en federatieve identiteit te implementeren.
Backup Apparaat Gemiddeld Back-upserver is verantwoordelijk voor het beveiligen van gegevens via regelmatige back-ups, waardoor gegevensbeveiliging en herstel na noodgevallen worden gegarandeerd.
Domein Beheer-apparaat Apparaat Hoog Apparaten met domeinbeheerders zijn apparaten waarbij een of meer domeinbeheerders regelmatig zijn aangemeld. Op deze apparaten worden waarschijnlijk gerelateerde bestanden, documenten en referenties opgeslagen die worden gebruikt door de domeinbeheerders. Opmerking: We passen een logica toe om apparaten die deel uitmaken van een beheerder te identificeren op basis van meerdere factoren, waaronder het frequente gebruik van beheerprogramma's.
Domeincontroller Apparaat Zeer hoog De domeincontrollerserver is verantwoordelijk voor gebruikersverificatie, autorisatie en gecentraliseerd beheer van netwerkresources binnen een Active Directory-domein.
DNS Apparaat Laag De DNS-server is essentieel voor het omzetten van domeinnamen naar IP-adressen, waardoor netwerkcommunicatie en toegang tot resources zowel intern als extern mogelijk zijn.
Exchange Apparaat Gemiddeld Exchange-server is verantwoordelijk voor al het e-mailverkeer binnen de organisatie. Afhankelijk van de installatie en architectuur kan elke server meerdere e-maildatabases bevatten die zeer gevoelige organisatiegegevens opslaan.
IT-Beheer-apparaat Apparaat Gemiddeld Kritieke apparaten die worden gebruikt voor het configureren, beheren en bewaken van de assets binnen de organisatie, zijn essentieel voor IT-beheer en lopen een hoog risico op cyberbedreigingen. Ze vereisen beveiliging op het hoogste niveau om onbevoegde toegang te voorkomen. Opmerking: We passen een logica toe om apparaten die deel uitmaken van een beheerder te identificeren op basis van meerdere factoren, waaronder het frequente gebruik van beheerprogramma's.
Netwerkapparaat Beheer Apparaat Gemiddeld Kritieke apparaten die worden gebruikt voor het configureren, beheren en bewaken van de netwerkassets binnen de organisatie, zijn essentieel voor netwerkbeheer en lopen een hoog risico op cyberbedreigingen. Ze vereisen beveiliging op het hoogste niveau om onbevoegde toegang te voorkomen. Opmerking: We passen een logica toe om apparaten die deel uitmaken van een beheerder te identificeren op basis van meerdere factoren, waaronder het frequente gebruik van beheerprogramma's.
VMware ESXi Apparaat Hoog De VMware ESXi-hypervisor is essentieel voor het uitvoeren en beheren van virtuele machines binnen uw infrastructuur. Als bare-metal hypervisor vormt het de basis voor het maken en beheren van virtuele resources.
VMware vCenter Apparaat Hoog De VMware vCenter Server is cruciaal voor het beheren van virtuele omgevingen. Het biedt gecentraliseerd beheer van virtuele machines en ESXi-hosts. Als dit mislukt, kan dit het beheer en de controle van uw virtuele infrastructuur verstoren, waaronder inrichting, migratie, taakverdeling van virtuele machines en automatisering van datacenters. Omdat er echter vaak redundante vCenter-servers en configuraties met hoge beschikbaarheid zijn, is het mogelijk dat alle bewerkingen niet onmiddellijk worden gestopt. De fout kan nog steeds aanzienlijke ongemakken en mogelijke prestatieproblemen veroorzaken
Hyper-V Server Apparaat Hoog De Hyper-V-hypervisor is essentieel voor het uitvoeren en beheren van virtuele machines binnen uw infrastructuur en fungeert als het kernplatform voor het maken en beheren ervan. Als de Hyper-V-host uitvalt, kan dit ertoe leiden dat gehoste virtuele machines niet beschikbaar zijn, wat mogelijk downtime veroorzaakt en bedrijfsactiviteiten verstoort. Bovendien kan dit leiden tot aanzienlijke prestatievermindering en operationele uitdagingen. Het garanderen van de betrouwbaarheid en stabiliteit van Hyper-V-hosts is daarom essentieel voor het onderhouden van naadloze bewerkingen in een virtuele omgeving.
Identiteit
Classificatie Assettype Standaardkritiekniveau Beschrijving
Identiteit met bevoorrechte rol Identiteit Hoog De volgende identiteiten (gebruiker, groep, service-principal of beheerde identiteit) hebben een toegewezen ingebouwde of aangepaste bevoorrechte Azure RBAC-rol, binnen abonnementsbereik, met een kritieke resource. De rol kan machtigingen omvatten voor Azure-roltoewijzingen, het wijzigen van Azure-beleid, het uitvoeren van scripts op een VM met de opdracht Uitvoeren, leestoegang tot opslagaccounts en sleutelkluisjes, en meer.
Toepassingsbeheerder Identiteit Zeer hoog Identiteiten in deze rol kunnen alle aspecten van bedrijfstoepassingen, toepassingsregistraties en toepassingsproxy-instellingen maken en beheren.
Toepassingsontwikkelaar Identiteit Hoog Identiteiten in deze rol kunnen toepassingsregistraties maken, onafhankelijk van de instelling 'Gebruikers kunnen toepassingen registreren'.
Verificatiebeheerder Identiteit Zeer hoog Identiteiten in deze rol kunnen de verificatiemethode (inclusief wachtwoorden) voor niet-beheerders instellen en opnieuw instellen.
Back-upoperators Identiteit Zeer hoog Identiteiten in deze rol kunnen een back-up maken van alle bestanden op een computer en deze herstellen, ongeacht de machtigingen die deze bestanden beveiligen. Back-upoperators kunnen zich ook aanmelden bij de computer en de computer afsluiten en back-up- en herstelbewerkingen uitvoeren op domeincontrollers.
Serveroperators Identiteit Zeer hoog Identiteiten in deze rol kunnen domeincontrollers beheren. Leden van de groep Serveroperators kunnen de volgende acties uitvoeren: interactief aanmelden bij een server, gedeelde netwerkbronnen maken en verwijderen, services starten en stoppen, back-up maken en herstellen van bestanden, de harde schijf van de computer formatteren en de computer afsluiten.
B2C IEF-sleutelsetbeheerder Identiteit Hoog Identiteiten in deze rol kunnen geheimen voor federatie en versleuteling in het Identity Experience Framework (IEF) beheren.
Cloudtoepassingsbeheerder Identiteit Zeer hoog Identiteiten in deze rol kunnen alle aspecten van app-registraties en bedrijfsapps maken en beheren, behalve app-proxy.
Cloudapparaatbeheerder Identiteit Hoog Identiteiten in deze rol hebben beperkte toegang tot het beheren van apparaten in Microsoft Entra ID. Ze kunnen apparaten in Microsoft Entra ID inschakelen, uitschakelen en verwijderen en Windows 10 BitLocker-sleutels (indien aanwezig) in de Azure Portal lezen.
Beheerder van voorwaardelijke toegang Identiteit Hoog Identiteiten in deze rol hebben de mogelijkheid om Microsoft Entra instellingen voor voorwaardelijke toegang te beheren.
Adreslijstsynchronisatieaccounts Identiteit Zeer hoog Identiteiten in deze rol hebben de mogelijkheid om alle instellingen voor adreslijstsynchronisatie te beheren. Moet alleen worden gebruikt door Microsoft Entra Connect-service.
Schrijvers van adreslijsten Identiteit Hoog Identiteiten in deze rol kunnen basismapgegevens lezen en schrijven. Voor het verlenen van toegang tot toepassingen, niet bedoeld voor gebruikers.
Domeinbeheerder Identiteit Zeer hoog Identiteiten in deze rol zijn gemachtigd om het domein te beheren. De groep Domeinadministrators is standaard lid van de groep Administrators op alle computers die lid zijn van een domein, inclusief de domeincontrollers.
Bedrijfsbeheerder Identiteit Zeer hoog Identiteiten in deze rol hebben volledige toegang tot het configureren van alle domeincontrollers. Leden in deze groep kunnen het lidmaatschap van alle beheergroepen wijzigen.
Hoofdbeheerder Identiteit Zeer hoog Identiteiten in deze rol kunnen alle aspecten van Microsoft Entra ID- en Microsoft-services beheren die gebruikmaken van Microsoft Entra identiteiten.
Algemene lezer Identiteit Hoog Identiteiten in deze rol kunnen alles lezen wat een globale beheerder kan, maar niets bijwerken.
Helpdeskbeheerder Identiteit Zeer hoog Identiteiten in deze rol kunnen wachtwoorden opnieuw instellen voor niet-beheerders en helpdeskbeheerders.
Hybride identiteitsbeheerder Identiteit Zeer hoog Identiteiten in deze rol kunnen Active Directory beheren voor Microsoft Entra cloudinrichting, Microsoft Entra Connect, passthrough-verificatie (PTA), wachtwoord-hashsynchronisatie (PHS), naadloze eenmalige aanmelding (naadloze eenmalige aanmelding) en federatie-instellingen.
Intune beheerder Identiteit Zeer hoog Identiteiten in deze rol kunnen alle aspecten van het Intune product beheren.
Ondersteuning voor partnerlaag 1 Identiteit Zeer hoog Identiteiten in deze rol kunnen wachtwoorden voor niet-beheerders opnieuw instellen, referenties voor toepassingen bijwerken, gebruikers maken en verwijderen en OAuth2-machtigingen verlenen. Deze rol is afgeschaft en wordt in de toekomst verwijderd uit Microsoft Entra ID. Niet gebruiken - niet bedoeld voor algemeen gebruik.
Ondersteuning voor partnerlaag 2 Identiteit Zeer hoog Identiteiten in deze rol kunnen wachtwoorden opnieuw instellen voor alle gebruikers (inclusief globale beheerders), referenties voor toepassingen bijwerken, gebruikers maken en verwijderen en OAuth2-machtigingen verlenen. Deze rol is afgeschaft en wordt in de toekomst verwijderd uit Microsoft Entra ID. Niet gebruiken - niet bedoeld voor algemeen gebruik.
Wachtwoordbeheerder Identiteit Zeer hoog Identiteiten in deze rol kunnen wachtwoorden opnieuw instellen voor niet-beheerders en wachtwoordbeheerders.
Beheerder van bevoegde verificatie Identiteit Zeer hoog Identiteiten in deze rol kunnen informatie over de verificatiemethode voor elke gebruiker (beheerder of niet-beheerder) weergeven, instellen en opnieuw instellen.
Beheerder van bevoorrechte rol Identiteit Zeer hoog Identiteiten in deze rol kunnen roltoewijzingen in Microsoft Entra ID en alle aspecten van Privileged Identity Management beheren.
Beveiligingsbeheerder Identiteit Hoog Identiteiten in deze rol kunnen beveiligingsgegevens en -rapporten lezen en de configuratie in Microsoft Entra ID en Office 365 beheren.
Beveiligingsoperator Identiteit Hoog Identiteiten in deze rol kunnen beveiligingsevenementen maken en beheren.
Beveiligingslezer Identiteit Hoog Identiteiten in deze rol kunnen beveiligingsgegevens en -rapporten lezen in Microsoft Entra ID en Office 365.
Gebruikersbeheerder Identiteit Zeer hoog Identiteiten in deze rol kunnen alle aspecten van gebruikers en groepen beheren, inclusief het opnieuw instellen van wachtwoorden voor beperkte beheerders.
Exchange-beheerder Identiteit Hoog Identiteiten in deze rol kunnen alle aspecten van het Exchange-product beheren.
SharePoint-beheerder Identiteit Hoog Identiteiten in deze rol kunnen alle aspecten van de SharePoint-service beheren.
Beheerder voor naleving Identiteit Hoog Identiteiten in deze rol kunnen nalevingsconfiguraties en -rapporten in Microsoft Entra ID en Microsoft 365 lezen en beheren.
Groepen-beheerder Identiteit Hoog Identiteiten in deze rol kunnen groepen en groepsinstellingen maken/beheren, zoals naamgevings- en verloopbeleidsregels, en groepsactiviteiten en controlerapporten weergeven.
Beheerder van externe id-provider Identiteit Zeer hoog Identiteiten in deze rol kunnen id-providers configureren voor gebruik in directe federatie.
Domeinnaambeheerder Identiteit Zeer hoog Identiteiten in deze rol kunnen domeinnamen in de cloud en on-premises beheren.
Machtigingsbeheer beheerder Identiteit Zeer hoog Identiteiten in deze rol kunnen alle aspecten van Microsoft Entra-machtigingsbeheer (EPM) beheren.
Factureringsbeheerder Identiteit Hoog Identiteiten in deze rol kunnen algemene factureringsgerelateerde taken uitvoeren, zoals het bijwerken van betalingsgegevens.
Licentiebeheerder Identiteit Hoog Identiteiten in deze rol kunnen productlicenties voor gebruikers en groepen beheren.
Teams-beheerder Identiteit Hoog Identiteiten in deze rol kunnen de Microsoft Teams-service beheren.
gebruikersstroombeheerder Externe ID Identiteit Hoog Identiteiten in deze rol kunnen alle aspecten van gebruikersstromen maken en beheren.
Beheerder van gebruikersstroomkenmerken Externe ID Identiteit Hoog Identiteiten in deze rol kunnen het kenmerkschema maken en beheren dat beschikbaar is voor alle gebruikersstromen.
B2C IEF-beleidsbeheerder Identiteit Hoog Identiteiten in deze rol kunnen beleidsregels voor het vertrouwensframework maken en beheren in het Identity Experience Framework (IEF).
Beheerder van nalevingsgegevens Identiteit Hoog Identiteiten in deze rol kunnen nalevingsinhoud maken en beheren.
Verificatiebeleidsbeheerder Identiteit Hoog Identiteiten in deze rol kunnen het beleid voor verificatiemethoden, tenantbrede MFA-instellingen, wachtwoordbeveiligingsbeleid en controleerbare referenties maken en beheren.
Kennisbeheerder Identiteit Hoog Identiteiten in deze rol kunnen kennis, leren en andere intelligente functies configureren.
Knowledge Manager Identiteit Hoog Identiteiten in deze rol kunnen onderwerpen en kennis organiseren, maken, beheren en promoten.
Kenmerkdefinitiebeheerder Identiteit Hoog Identiteiten in deze rol kunnen de definitie van aangepaste beveiligingskenmerken definiƫren en beheren.
Kenmerktoewijzingsbeheerder Identiteit Hoog Identiteiten in deze rol kunnen sleutels en waarden voor aangepaste beveiligingskenmerken toewijzen aan ondersteunde Microsoft Entra-objecten.
Identity Governance-beheerder Identiteit Hoog Identiteiten in deze rol kunnen de toegang beheren met behulp van Microsoft Entra ID voor identiteitsbeheerscenario's.
Cloud App Security beheerder Identiteit Hoog Identiteiten in deze rol kunnen alle aspecten van het Defender for Cloud Apps product beheren.
Windows 365 beheerder Identiteit Hoog Identiteiten in deze rol kunnen alle aspecten van cloud-pc's inrichten en beheren.
Yammer-beheerder Identiteit Hoog Identiteiten in deze rol kunnen alle aspecten van de Yammer-service beheren.
Verificatie-uitbreidbaarheidsbeheerder Identiteit Hoog Identiteiten in deze rol kunnen aanmeldings- en registratie-ervaringen voor gebruikers aanpassen door aangepaste verificatie-extensies te maken en te beheren.
Levenscycluswerkstromenbeheerder Identiteit Hoog Identiteiten in deze rol maken en beheren alle aspecten van werkstromen en taken die zijn gekoppeld aan levenscycluswerkstromen in Microsoft Entra ID.
Cloudresource
Classificatie Assettype Standaardkritiekniveau Beschrijving
Databases met gevoelige gegevens Cloudresource Hoog Dit is een gegevensarchief dat gevoelige gegevens bevat. Vertrouwelijkheid van gegevens kan variƫren van geheimen, vertrouwelijke documenten, persoonsgegevens en meer.
Vertrouwelijke virtuele Azure-machine Cloudresource Hoog Deze regel is van toepassing op virtuele Azure-machines met vertrouwelijke informatie. Vertrouwelijke VM's bieden meer isolatie, privacy en versleuteling en worden gebruikt voor kritieke of zeer gevoelige gegevens en workloads.
Vergrendelde virtuele Azure-machine Cloudresource Gemiddeld Dit is een virtuele machine die wordt beveiligd door een vergrendeling. Vergrendelingen worden gebruikt om assets te beschermen tegen verwijdering en wijzigingen. Meestal gebruiken beheerders vergrendelingen om kritieke cloudassets in hun omgeving te beveiligen en te beschermen tegen onbedoelde verwijdering en onbevoegde wijzigingen.
Virtuele Azure-machine met hoge beschikbaarheid en prestaties Cloudresource Laag Deze regel is van toepassing op virtuele Azure-machines die gebruikmaken van premium Azure-opslag en die zijn geconfigureerd met een beschikbaarheidsset. Premium-opslag wordt gebruikt voor machines met hoge prestatievereisten, zoals productieworkloads. Beschikbaarheidssets verbeteren de tolerantie en worden vaak aangegeven voor bedrijfskritieke VM's die hoge beschikbaarheid nodig hebben.
Onveranderbaar Azure Storage Cloudresource Gemiddeld Deze regel is van toepassing op Azure-opslagaccounts waarvoor onveranderbaarheidsondersteuning is ingeschakeld. Onveranderbaarheid slaat zakelijke gegevens op in een WORM-status (Write Once Read Many) en geeft meestal aan dat het opslagaccount kritieke of gevoelige gegevens bevat die moeten worden beschermd tegen wijzigingen.
Onveranderbare en vergrendelde Azure Storage Cloudresource Hoog Deze regel is van toepassing op Azure-opslagaccounts waarvoor onveranderbaarheidsondersteuning is ingeschakeld met een vergrendeld beleid. Onveranderbaarheid slaat zakelijke gegevens op in een write once read many (WORM). Gegevensbeveiliging wordt verbeterd met een vergrendeld beleid om ervoor te zorgen dat gegevens niet kunnen worden verwijderd of de bewaartijd wordt verkort. Deze instellingen geven meestal aan dat het opslagaccount kritieke of gevoelige gegevens bevat die moeten worden beveiligd tegen wijziging of verwijdering. Gegevens moeten mogelijk ook worden afgestemd op het nalevingsbeleid voor gegevensbeveiliging.
Virtuele Azure-machine met een kritieke gebruiker aangemeld Cloudresource Hoog Deze regel is van toepassing op virtuele machines die worden beveiligd door Defender for Endpoint, waarbij een gebruiker met een hoog of zeer hoog kritiek niveau is aangemeld. De aangemelde gebruiker kan via een gekoppeld of geregistreerd apparaat, een actieve browsersessie of op een andere wijze worden gebruikt.
Azure-sleutelkluizen met veel verbonden identiteiten Cloudresource Hoog Deze regel identificeert sleutelkluizen die kunnen worden geopend door een groot aantal identiteiten, in vergelijking met andere sleutelkluizen. Dit geeft vaak aan dat de Key Vault wordt gebruikt door kritieke workloads, zoals productieservices.
Vergrendeld Azure Kubernetes Service cluster Cloudresource Laag Dit is een Azure Kubernetes Service cluster dat wordt beveiligd door een vergrendeling. Vergrendelingen worden gebruikt om assets te beschermen tegen verwijdering en wijzigingen. Meestal gebruiken beheerders vergrendelingen om kritieke cloudassets in hun omgeving te beveiligen en te beschermen tegen onbedoelde verwijdering en onbevoegde wijzigingen.
Premium-laag Azure Kubernetes Service-cluster Cloudresource Hoog Deze regel is van toepassing op Azure Kubernetes Service clusters met clusterbeheer in de Premium-laag. Premium-lagen worden aanbevolen voor het uitvoeren van productie- of bedrijfskritieke workloads die hoge beschikbaarheid en betrouwbaarheid vereisen.
Azure Kubernetes Service cluster met meerdere knooppunten Cloudresource Hoog Deze regel is van toepassing op Azure Kubernetes Service clusters met een groot aantal knooppunten. Dit geeft vaak aan dat het cluster wordt gebruikt voor kritieke workloads, zoals productieworkloads.
Azure Arc Kubernetes-cluster met meerdere knooppunten Cloudresource Hoog Deze regel is van toepassing op Azure Arc Kubernetes-clusters met een groot aantal knooppunten. Dit geeft vaak aan dat het cluster wordt gebruikt voor kritieke workloads, zoals productieworkloads.