Delen via


Wat is er nieuw in Microsoft Security Exposure Management?

Microsoft Security Exposure Management (MSEM) is actief in ontwikkeling en ontvangt voortdurend verbeteringen. Om op de hoogte te blijven van de meest recente ontwikkelingen, vindt u op deze pagina informatie over nieuwe functies, oplossingen voor fouten en afgeschafte functionaliteit.

Deze pagina wordt regelmatig bijgewerkt met de meest recente updates in Microsoft Security Exposure Management.

Lees de blogs hier voor meer informatie over MSEM.

Tip

Ontvang een melding wanneer deze pagina wordt bijgewerkt door de volgende URL te kopiëren en te plakken in uw feedlezer:

https://aka.ms/msem/rss

december 2024

Nieuwe vooraf gedefinieerde classificaties

De volgende vooraf gedefinieerde classificatieregels zijn toegevoegd aan de lijst met kritieke assets:

Classificatie Beschrijving
Vergrendeld Azure Kubernetes Service cluster Deze regel is van toepassing op Azure Kubernetes Service clusters die worden beveiligd door een vergrendeling.
Premium-laag Azure Kubernetes Service-cluster Deze regel is van toepassing op Azure Kubernetes Service clusters van de Premium-laag.
Azure Kubernetes Service cluster met meerdere knooppunten Deze regel is van toepassing op Azure Kubernetes Service clusters met meerdere knooppunten.
Azure Arc Kubernetes-cluster met meerdere knooppunten Deze regel is van toepassing op Azure Arc-clusters met meerdere knooppunten.

Zie Vooraf gedefinieerde classificaties voor meer informatie

Nieuwe documentatiebibliotheek voor het geïntegreerde platform voor beveiligingsbewerkingen van Microsoft

U vindt gecentraliseerde documentatie over het geïntegreerde SecOps-platform van Microsoft in de Microsoft Defender-portal. Het geïntegreerde SecOps-platform van Microsoft combineert de volledige mogelijkheden van Microsoft Sentinel, Microsoft Defender XDR, Microsoft Security Exposure Management en generatieve AI in de Defender-portal. Meer informatie over de functies en functionaliteit die beschikbaar zijn met het geïntegreerde SecOps-platform van Microsoft en begin vervolgens met het plannen van uw implementatie.

november 2024

Aankondiging van de algemene beschikbaarheid van Microsoft Security Exposure Management

We zijn verheugd om de algemene beschikbaarheid van Microsoft Security Exposure Management aan te kondigen. Dit krachtige hulpprogramma helpt organisaties zich te concentreren op hun meest kritieke blootstellingen en snel te handelen. Door beveiligingsinzichten in het hele digitale domein te integreren, biedt het een uitgebreid overzicht van de risicopostuur, waardoor snellere, beter geïnformeerde beslissingen kunnen worden genomen om de blootstelling te verminderen voordat aanvallers er misbruik van kunnen maken.

Met deze GA-release kunt u nu een CTEM-programma (Continuous Threat Exposure Management) bouwen en verbeteren, waarbij u risico's in uw digitale landschap voortdurend identificeert, prioriteert en beperkt.

Verbeteringen van het aanvalspad

Hybride aanvalspaden: on-premises naar cloud

We ondersteunen nu de detectie en visualisatie van hybride aanvalspaden die afkomstig zijn van on-premises omgevingen en die naar cloudinfrastructuren gaan. We hebben een nieuwe kolom Type geïntroduceerd voor de aanvalspaden om de ondersteuning weer te geven voor hybride paden die overstappen tussen on-premises en cloudomgevingen, of omgekeerd. Met deze functie kunnen beveiligingsteams:

  • Identificeer aanvalsvectoren voor meerdere omgevingen: Bekijk hoe beveiligingsproblemen in on-premises omgevingen kunnen worden gebruikt voor doelassets in de cloud.
  • Herstel effectief prioriteren: Krijg meer duidelijkheid over de mogelijke risico's voor kritieke cloudassets die voortvloeien uit uw hybride infrastructuur.
  • Hybride verdedigingsstrategieën verbeteren: Gebruik deze inzichten om zowel on-premises als cloudbeveiligingspostuur te versterken.

Deze mogelijkheid overbrugt een kritieke kloof bij het beveiligen van hybride omgevingen door end-to-end inzicht te bieden in onderling verbonden aanvalspaden.

Op DACL gebaseerde padanalyse

Onze berekeningen van het aanvalspad bevatten nu ondersteuning voor discretionaire Access Control Lijsten (DACL's) en bieden een nauwkeurigere weergave van mogelijke aanvalspaden door groepsmachtigingen op te nemen. Met deze verbetering kunnen defenders het volgende doen:

  • Neem beter geïnformeerde beslissingen bij het aanpakken van risico's met betrekking tot machtigingsstructuren.
  • Risico's in de omgeving op dezelfde manier bekijken als aanvallers
  • Laaghangend fruit chokepoints identificeren die het milieu aanzienlijk blootstellen aan risico's

Zie Aanvalspaden controleren voor meer informatie

Externe gegevensconnectors

We hebben nieuwe externe gegevensconnectors geïntroduceerd om de mogelijkheden voor gegevensintegratie te verbeteren, zodat beveiligingsgegevens van andere leveranciers naadloos kunnen worden opgenomen. Gegevens die via deze connectors worden verzameld, worden genormaliseerd in onze blootstellingsgrafiek, waardoor uw apparaatinventaris wordt verbeterd, relaties worden toegewezen en nieuwe aanvalspaden worden onthuld voor uitgebreide zichtbaarheid van kwetsbaarheid voor aanvallen. Deze connectors helpen u bij het samenvoegen van beveiligingspostuurgegevens uit verschillende bronnen en bieden een uitgebreid overzicht van uw beveiligingspostuur.

Zie Overzicht van gegevensconnectors voor meer informatie.

Detectiebronnen die beschikbaar zijn in de kaart inventaris en kwetsbaarheid voor aanvallen

De Apparaatinventaris en Surface-kaart voor aanvallen geven nu de gegevensbronnen voor elke gedetecteerde asset weer. Deze functie biedt een overzicht van welke hulpprogramma's of producten elke asset hebben gerapporteerd, inclusief Microsoft en externe connectors zoals Tenable of ServiceNow CMDB. Gebruik in de inventaris de kolom Detectiebronnen om apparaten te filteren op rapportagebronnen. Schakel in de map Aanvalsoppervlak de weergave Detectiebronnen in met behulp van de optie Lagen . U kunt ook een query uitvoeren op Detectiebronnen in de tabel Apparaatgegevens via Geavanceerde opsporing.

Zie Waarde ophalen uit uw gegevensconnectors voor meer informatie over het begrijpen van gegevens uit externe bronnen

OT-beveiligingsinitiatief

Het nieuwe initiatief voor beveiliging van operationele technologie (OT) biedt beoefenaars een krachtig hulpprogramma om risico's in de OT-omgeving te identificeren, te bewaken en te beperken, waarbij zowel operationele betrouwbaarheid als veiligheid worden gegarandeerd. Dit initiatief is gericht op het identificeren van apparaten op verschillende fysieke sites, het beoordelen van de bijbehorende risico's en het bieden van snellere, effectievere beveiliging voor OT-systemen.

Zie Beveiligingsinitiatieven controleren voor meer informatie

Microsoft Security Exposure Management wordt nu ondersteund in Microsoft Defender XDR Unified RBAC (Op rollen gebaseerd toegangsbeheer)

Toegangsbeheer voor Microsoft Security Exposure Management kan nu worden beheerd met Microsoft Defender XDR RBAC-machtigingenmodel (Unified Role-Based Access Control) met toegewezen en gedetailleerde machtigingen.

Met deze nieuwe mogelijkheid kunnen beheerders hun postuurmanagers toegang verlenen tot Exposure Management-gegevens en -ervaringen met de benadering voor toegang met minimale bevoegdheden in plaats van de Microsoft Azure Entra ID-rollen, die nog steeds worden ondersteund en indien nodig kunnen worden gebruikt.

Zie Vereisten en ondersteuning voor meer informatie over Microsoft Security Exposure Management toegangsbeheer met Microsoft Defender XDR Unified RBAC-machtigingsmodel.

Zie Aangepaste rollen maken in Microsoft Defender XDR Unified RBAC voor meer informatie over het maken van nieuwe aangepaste rollen in Microsoft Defender XDR Unified RBAC.

Meldingen over inhoudsversiebeheer

De nieuwe versiebeheerfunctie in Microsoft Security Exposure Management biedt proactieve meldingen over toekomstige versie-updates, waardoor gebruikers geavanceerd inzicht krijgen in verwachte metrische wijzigingen en hun impact op hun gerelateerde initiatieven. Een toegewezen zijpaneel bevat uitgebreide informatie over elke update, waaronder de verwachte releasedatum, releaseopmerkingen, huidige en nieuwe metrische waarden en eventuele wijzigingen in gerelateerde initiatiefscores. Daarnaast kunnen gebruikers directe feedback delen over de updates binnen het platform, wat continue verbetering bevordert en reageert op de behoeften van de gebruiker.

Zie Overzicht - Inzichten in blootstelling voor meer informatie over blootstelling

Blootstellingsgeschiedenis voor metrische gegevens

De gebruiker kan metrische wijzigingen onderzoeken door de details van de wijziging van de activablootstelling te bekijken. Op het tabblad Geschiedenis van het initiatief kunt u, door een specifieke metrische waarde te selecteren, nu de lijst zien met assets waarvoor de blootstelling is toegevoegd of verwijderd, zodat u duidelijker inzicht krijgt in blootstellingsverschuivingen in de loop van de tijd.

Zie Initiatiefgeschiedenis controleren voor meer informatie

SaaS-beveiligingsinitiatief

Het SaaS-beveiligingsinitiatief biedt een duidelijk overzicht van uw SaaS-beveiligingsdekking, -status, -configuratie en -prestaties. Aan de hand van metrische gegevens die meerdere domeinen omvatten, krijgen beveiligingsmanagers op hoog niveau inzicht in hun SaaS-beveiligingspostuur.

Zie SaaS-beveiligingsinitiatief voor meer informatie

oktober 2024

Nieuw in aanvalspaden

We hebben vier nieuwe functies geïntroduceerd die zijn ontworpen om uw inspanningen voor beveiligingsbeheer en risicobeperking te verbeteren. Deze functies bieden waardevolle inzichten in de aanvalspaden die in uw omgeving zijn geïdentificeerd, zodat u risicobeperkingsstrategieën effectief kunt prioriteren en de impact van potentiële bedreigingen kunt verminderen.

De nieuwe functies zijn onder andere:

  • Widget aanvalspad op de overzichtspagina van blootstellingsbeheer: biedt gebruikers in één oogopslag een overzicht van gedetecteerde aanvalspaden. Het geeft een tijdlijn weer van nieuw geïdentificeerde paden, belangrijke toegangspunten, doeltypen en meer, zodat beveiligingsteams op de hoogte blijven van opkomende bedreigingen en snel kunnen reageren.
  • Dashboard aanvalspad: biedt een overzicht op hoog niveau van alle geïdentificeerde aanvalspaden binnen de omgeving. Met deze functie kunnen beveiligingsteams waardevolle inzichten krijgen in de soorten paden die zijn geïdentificeerd, de belangrijkste toegangspunten, doelassets en meer, waardoor risicobeperkingsinspanningen effectief kunnen worden geprioriteerd.
  • Choke-punten: markeert kritieke assets die meerdere aanvalspaden kruisen, waardoor ze worden geïdentificeerd als belangrijke beveiligingsproblemen binnen de omgeving. Door zich te richten op deze knelpunten, kunnen beveiligingsteams het risico efficiënt verminderen door assets met een hoge impact aan te pakken, waardoor aanvallers geen voortgang kunnen maken via verschillende paden.
  • Straalstraal: hiermee kunnen gebruikers de paden vanaf een chokepunt visueel verkennen. Het biedt een gedetailleerde visualisatie die laat zien hoe het compromitteren van een asset van invloed kan zijn op anderen, zodat beveiligingsteams de bredere gevolgen van een aanval kunnen beoordelen en beter prioriteit kunnen geven aan risicobeperkingsstrategieën.

Zie Overzicht van aanvalspaden voor meer informatie.

september 2024

Nieuw Enterprise IoT-beveiligingsinitiatief

Met dit nieuwe initiatief biedt Enterprise IoT Security een krachtige oplossing om onbeheerde IoT-apparaten te identificeren en uw beveiliging te verbeteren. Met continue bewaking, evaluaties van beveiligingsproblemen en aanbevelingen op maat die zijn ontworpen voor Enterprise IoT-apparaten, krijgt u uitgebreid inzicht in de risico's van deze apparaten. Dit initiatief helpt u niet alleen inzicht te krijgen in de potentiële bedreigingen, maar versterkt ook de tolerantie van uw organisatie bij het beperken ervan.

Zie Beveiligingsinitiatieven controleren voor meer informatie

Nieuwe vooraf gedefinieerde classificaties

De volgende vooraf gedefinieerde classificatieregel is toegevoegd aan de lijst met kritieke assets:

Classificatie Beschrijving
Hyper-V Server Deze regel is van toepassing op apparaten die zijn geïdentificeerd als Hyper-V-servers binnen een domein. Deze servers zijn essentieel voor het uitvoeren en beheren van virtuele machines binnen uw infrastructuur, en fungeren als het kernplatform voor het maken en beheren ervan.

Zie Vooraf gedefinieerde classificaties voor meer informatie

Verbeterde zichtbaarheid voor gebruikers met een bereik

Met deze wijziging kunnen gebruikers die toegang hebben gekregen tot slechts enkele apparaten van de organisatie de lijst met betrokken assets zien in metrische gegevens, aanbevelingen, gebeurtenissen en initiatiefgeschiedenis binnen hun specifieke bereik.

Zie Vereisten en ondersteuning voor meer informatie.

Uw beveiligingspostuur proactief beheren

Lees hoe de tabellen ExposureGraphEdges en ExposureGraphNodes in Geavanceerde opsporing uw organisaties helpen uw beveiligingspostuur proactief te beheren en te begrijpen door assetrelaties en mogelijke beveiligingsproblemen te analyseren.

Blog - Microsoft Security Exposure Management Graph: Prioriteitstelling is de koning

Zie Query's uitvoeren op de blootstellingsgrafiek van de onderneming voor meer informatie

augustus 2024

Nieuwe vooraf gedefinieerde classificaties

De volgende vooraf gedefinieerde identiteitsclassificatieregels zijn toegevoegd aan de lijst met kritieke assets:

Classificatie Beschrijving
Beheerder van externe id-provider Deze regel is van toepassing op identiteiten die zijn toegewezen met de Microsoft Entra rol Externe id-providerbeheerder.
Domeinnaambeheerder Deze regel is van toepassing op identiteiten die zijn toegewezen met de Microsoft Entra rol Domeinnaambeheerder.
Machtigingsbeheer beheerder Deze regel is van toepassing op identiteiten die zijn toegewezen met de Microsoft Entra rol 'Machtigingsbeheer administrator'.
Factureringsbeheerder Deze regel is van toepassing op identiteiten die zijn toegewezen met de Microsoft Entra rol Factureringsbeheerder.
Licentiebeheerder Deze regel is van toepassing op identiteiten die zijn toegewezen met de Microsoft Entra rol Licentiebeheerder.
Teams-beheerder Deze regel is van toepassing op identiteiten die zijn toegewezen met de Microsoft Entra rol Teams-beheerder.
gebruikersstroombeheerder Externe ID Deze regel is van toepassing op identiteiten die zijn toegewezen met de Microsoft Entra rol 'Externe ID gebruikersstroombeheerder'.
Beheerder van gebruikersstroomkenmerken Externe ID Deze regel is van toepassing op identiteiten die zijn toegewezen met de Microsoft Entra rol Externe ID gebruikersstroomkenmerkbeheerder.
B2C IEF-beleidsbeheerder Deze regel is van toepassing op identiteiten die zijn toegewezen met de Microsoft Entra rol B2C IEF-beleidsbeheerder.
Beheerder van nalevingsgegevens Deze regel is van toepassing op identiteiten die zijn toegewezen met de Microsoft Entra rol Beheerder van nalevingsgegevens.
Verificatiebeleidsbeheerder Deze regel is van toepassing op identiteiten die zijn toegewezen met de Microsoft Entra rol Verificatiebeleidsbeheerder.
Kennisbeheerder Deze regel is van toepassing op identiteiten die zijn toegewezen met de Microsoft Entra rol Kennisbeheerder.
Knowledge Manager Deze regel is van toepassing op identiteiten die zijn toegewezen met de Microsoft Entra rol 'Knowledge Manager'.
Kenmerkdefinitiebeheerder Deze regel is van toepassing op identiteiten die zijn toegewezen met de Microsoft Entra rol Kenmerkdefinitiebeheerder.
Kenmerktoewijzingsbeheerder Deze regel is van toepassing op identiteiten die zijn toegewezen met de Microsoft Entra rol Kenmerktoewijzingsbeheerder.
Identity Governance-beheerder Deze regel is van toepassing op identiteiten die zijn toegewezen met de Microsoft Entra rol Identiteitsbeheerbeheerder.
Cloud App Security beheerder Deze regel is van toepassing op identiteiten die zijn toegewezen met de Microsoft Entra rol 'Cloud App Security administrator'.
Windows 365 beheerder Deze regel is van toepassing op identiteiten die zijn toegewezen met de Microsoft Entra rol 'Windows 365 administrator'.
Yammer-beheerder Deze regel is van toepassing op identiteiten die zijn toegewezen met de Microsoft Entra rol 'Yammer-beheerder'.
Verificatie-uitbreidbaarheidsbeheerder Deze regel is van toepassing op identiteiten die zijn toegewezen met de Microsoft Entra rol Verificatie-uitbreidbaarheidsbeheerder.
Levenscycluswerkstromenbeheerder Deze regel is van toepassing op identiteiten die zijn toegewezen met de Microsoft Entra rol Levenscycluswerkstroombeheerder.

Zie Vooraf gedefinieerde classificaties voor meer informatie

Nieuwe initiatief-gebeurtenis

Er is een nieuw gebeurtenistype gemaakt om gebruikers op de hoogte te stellen wanneer een nieuw initiatief wordt toegevoegd aan MSEM.

Zie Overzicht - Inzichten in blootstelling voor meer informatie

Nieuws van het onderzoeksteam

Lees meer over wat het onderzoeksteam heeft gedaan in dit blog - Overbruggen van de on-premises naar cloudbeveiligingskloof: Detectie van cloudreferenties

juli 2024

Nieuwe vooraf gedefinieerde classificaties

De volgende vooraf gedefinieerde classificatieregels zijn toegevoegd aan de lijst met kritieke assets:

Classificatie Beschrijving
Exchange Deze regel is van toepassing op apparaten die zijn geïdentificeerd als operationele Exchange-servers binnen een domein. Deze servers bevatten mogelijk gevoelige gegevens van de organisatie.
VMware ESXi Deze regel is van toepassing op apparaten die zijn geïdentificeerd als operationele ESXi-servers. Deze apparaten bevatten mogelijk andere gevoelige of kritieke apparaten.
VMware vCenter Deze regel is van toepassing op apparaten die zijn geïdentificeerd als operationeel VMware vCenter en vaak worden gebruikt door beheerders om de virtuele infrastructuur te beheren.
Identiteit met bevoorrechte Azure-rol Deze regel is van toepassing op identiteiten die zijn toegewezen met een bevoorrechte Azure-rol, binnen een mogelijk bedrijfskritiek bereik.
Exchange-beheerder Deze regel is van toepassing op identiteiten die zijn toegewezen met de Microsoft Entra rol 'Exchange-beheerder'.
SharePoint-beheerder Deze regel is van toepassing op identiteiten die zijn toegewezen met de Microsoft Entra rol SharePoint-beheerder.
Nalevingsbeheerder Deze regel is van toepassing op identiteiten die zijn toegewezen met de Microsoft Entra rol Compliancebeheerder.
Groepen-beheerder Deze regel is van toepassing op identiteiten die zijn toegewezen met de Microsoft Entra rol 'Groepen administrator'.
Vertrouwelijke virtuele Azure-machine Deze regel is van toepassing op Azure Confidential Virtual Machines.
Vergrendelde virtuele Azure-machine Deze regel is van toepassing op virtuele Azure-machines die worden beveiligd door een vergrendeling.
Virtuele Azure-machine met hoge beschikbaarheid en prestaties Deze regel is van toepassing op Azure Virtual Machines die gebruikmaken van premium Azure-opslag en die zijn geconfigureerd met een beschikbaarheidsset.
Onveranderbaar Azure Storage Deze regel is van toepassing op Azure-opslagaccounts waarvoor onveranderbaarheidsondersteuning is ingeschakeld.
Onveranderbare en vergrendelde Azure Storage Deze regel is van toepassing op Azure-opslagaccounts waarvoor onveranderbaarheidsondersteuning is ingeschakeld met een vergrendeld beleid.
Virtuele Azure-machine heeft een kritieke aangemelde gebruiker Deze regel is van toepassing op Azure Virtual Machines met een kritieke gebruiker die is aangemeld door Defender for Endpoint met gebruikers met hoge of zeer kritieke status die zijn aangemeld.
Azure-sleutelkluizen met veel verbonden identiteiten Deze regel is van toepassing op Azure Key Vaults met hoge toegang in vergelijking met andere, wat het kritieke workloadgebruik aangeeft.

Zie Vooraf gedefinieerde classificaties voor meer informatie

Mei 2024

Integratie met Threat Analytics

  • Nieuwe integratie met Threat Analytics om de set domeinbeveiligingsinitiatieven te verbeteren met op bedreigingen gebaseerde beveiligingsinitiatieven. Deze initiatieven richten zich op specifieke aanvalstechnieken en actieve bedreigingsactoren, zoals gezien en geanalyseerd door deskundige Beveiligingsonderzoekers van Microsoft.

  • Blog - Reageren op trending bedreigingen en zero-trust gebruiken met Exposure Management

Zie Beveiligingsinitiatieven controleren voor meer informatie

Nieuwe blootstellingsbeheertabellen

Zie Query's uitvoeren op de blootstellingsgrafiek van de onderneming voor meer informatie

April 2024

Critical Asset Protection

  • Microsoft Security Exposure Management introduceert een contextuele, op risico gebaseerde benadering, zodat organisaties kritieke assets effectief kunnen identificeren en prioriteren. Door potentiële blootstellingen in realtime te beoordelen, krijgen beveiligingsteams meer duidelijkheid en richten ze zich op het beschermen van hun digitale activa.

  • Blog - Critical Asset Protection met Microsoft Security Exposure Management

Zie Overzicht van kritieke assetbeheer voor meer informatie