Wat is er nieuw in Microsoft Security Exposure Management?
Microsoft Security Exposure Management (MSEM) is actief in ontwikkeling en ontvangt voortdurend verbeteringen. Om op de hoogte te blijven van de meest recente ontwikkelingen, vindt u op deze pagina informatie over nieuwe functies, oplossingen voor fouten en afgeschafte functionaliteit.
Deze pagina wordt regelmatig bijgewerkt met de meest recente updates in Microsoft Security Exposure Management.
Lees de blogs hier voor meer informatie over MSEM.
Tip
Ontvang een melding wanneer deze pagina wordt bijgewerkt door de volgende URL te kopiëren en te plakken in uw feedlezer:
https://aka.ms/msem/rss
december 2024
Nieuwe vooraf gedefinieerde classificaties
De volgende vooraf gedefinieerde classificatieregels zijn toegevoegd aan de lijst met kritieke assets:
Classificatie | Beschrijving |
---|---|
Vergrendeld Azure Kubernetes Service cluster | Deze regel is van toepassing op Azure Kubernetes Service clusters die worden beveiligd door een vergrendeling. |
Premium-laag Azure Kubernetes Service-cluster | Deze regel is van toepassing op Azure Kubernetes Service clusters van de Premium-laag. |
Azure Kubernetes Service cluster met meerdere knooppunten | Deze regel is van toepassing op Azure Kubernetes Service clusters met meerdere knooppunten. |
Azure Arc Kubernetes-cluster met meerdere knooppunten | Deze regel is van toepassing op Azure Arc-clusters met meerdere knooppunten. |
Zie Vooraf gedefinieerde classificaties voor meer informatie
Nieuwe documentatiebibliotheek voor het geïntegreerde platform voor beveiligingsbewerkingen van Microsoft
U vindt gecentraliseerde documentatie over het geïntegreerde SecOps-platform van Microsoft in de Microsoft Defender-portal. Het geïntegreerde SecOps-platform van Microsoft combineert de volledige mogelijkheden van Microsoft Sentinel, Microsoft Defender XDR, Microsoft Security Exposure Management en generatieve AI in de Defender-portal. Meer informatie over de functies en functionaliteit die beschikbaar zijn met het geïntegreerde SecOps-platform van Microsoft en begin vervolgens met het plannen van uw implementatie.
november 2024
Aankondiging van de algemene beschikbaarheid van Microsoft Security Exposure Management
We zijn verheugd om de algemene beschikbaarheid van Microsoft Security Exposure Management aan te kondigen. Dit krachtige hulpprogramma helpt organisaties zich te concentreren op hun meest kritieke blootstellingen en snel te handelen. Door beveiligingsinzichten in het hele digitale domein te integreren, biedt het een uitgebreid overzicht van de risicopostuur, waardoor snellere, beter geïnformeerde beslissingen kunnen worden genomen om de blootstelling te verminderen voordat aanvallers er misbruik van kunnen maken.
Met deze GA-release kunt u nu een CTEM-programma (Continuous Threat Exposure Management) bouwen en verbeteren, waarbij u risico's in uw digitale landschap voortdurend identificeert, prioriteert en beperkt.
Verbeteringen van het aanvalspad
Hybride aanvalspaden: on-premises naar cloud
We ondersteunen nu de detectie en visualisatie van hybride aanvalspaden die afkomstig zijn van on-premises omgevingen en die naar cloudinfrastructuren gaan. We hebben een nieuwe kolom Type geïntroduceerd voor de aanvalspaden om de ondersteuning weer te geven voor hybride paden die overstappen tussen on-premises en cloudomgevingen, of omgekeerd. Met deze functie kunnen beveiligingsteams:
- Identificeer aanvalsvectoren voor meerdere omgevingen: Bekijk hoe beveiligingsproblemen in on-premises omgevingen kunnen worden gebruikt voor doelassets in de cloud.
- Herstel effectief prioriteren: Krijg meer duidelijkheid over de mogelijke risico's voor kritieke cloudassets die voortvloeien uit uw hybride infrastructuur.
- Hybride verdedigingsstrategieën verbeteren: Gebruik deze inzichten om zowel on-premises als cloudbeveiligingspostuur te versterken.
Deze mogelijkheid overbrugt een kritieke kloof bij het beveiligen van hybride omgevingen door end-to-end inzicht te bieden in onderling verbonden aanvalspaden.
Op DACL gebaseerde padanalyse
Onze berekeningen van het aanvalspad bevatten nu ondersteuning voor discretionaire Access Control Lijsten (DACL's) en bieden een nauwkeurigere weergave van mogelijke aanvalspaden door groepsmachtigingen op te nemen. Met deze verbetering kunnen defenders het volgende doen:
- Neem beter geïnformeerde beslissingen bij het aanpakken van risico's met betrekking tot machtigingsstructuren.
- Risico's in de omgeving op dezelfde manier bekijken als aanvallers
- Laaghangend fruit chokepoints identificeren die het milieu aanzienlijk blootstellen aan risico's
Zie Aanvalspaden controleren voor meer informatie
Externe gegevensconnectors
We hebben nieuwe externe gegevensconnectors geïntroduceerd om de mogelijkheden voor gegevensintegratie te verbeteren, zodat beveiligingsgegevens van andere leveranciers naadloos kunnen worden opgenomen. Gegevens die via deze connectors worden verzameld, worden genormaliseerd in onze blootstellingsgrafiek, waardoor uw apparaatinventaris wordt verbeterd, relaties worden toegewezen en nieuwe aanvalspaden worden onthuld voor uitgebreide zichtbaarheid van kwetsbaarheid voor aanvallen. Deze connectors helpen u bij het samenvoegen van beveiligingspostuurgegevens uit verschillende bronnen en bieden een uitgebreid overzicht van uw beveiligingspostuur.
Zie Overzicht van gegevensconnectors voor meer informatie.
Detectiebronnen die beschikbaar zijn in de kaart inventaris en kwetsbaarheid voor aanvallen
De Apparaatinventaris en Surface-kaart voor aanvallen geven nu de gegevensbronnen voor elke gedetecteerde asset weer. Deze functie biedt een overzicht van welke hulpprogramma's of producten elke asset hebben gerapporteerd, inclusief Microsoft en externe connectors zoals Tenable of ServiceNow CMDB. Gebruik in de inventaris de kolom Detectiebronnen om apparaten te filteren op rapportagebronnen. Schakel in de map Aanvalsoppervlak de weergave Detectiebronnen in met behulp van de optie Lagen . U kunt ook een query uitvoeren op Detectiebronnen in de tabel Apparaatgegevens via Geavanceerde opsporing.
Zie Waarde ophalen uit uw gegevensconnectors voor meer informatie over het begrijpen van gegevens uit externe bronnen
OT-beveiligingsinitiatief
Het nieuwe initiatief voor beveiliging van operationele technologie (OT) biedt beoefenaars een krachtig hulpprogramma om risico's in de OT-omgeving te identificeren, te bewaken en te beperken, waarbij zowel operationele betrouwbaarheid als veiligheid worden gegarandeerd. Dit initiatief is gericht op het identificeren van apparaten op verschillende fysieke sites, het beoordelen van de bijbehorende risico's en het bieden van snellere, effectievere beveiliging voor OT-systemen.
Zie Beveiligingsinitiatieven controleren voor meer informatie
Microsoft Security Exposure Management wordt nu ondersteund in Microsoft Defender XDR Unified RBAC (Op rollen gebaseerd toegangsbeheer)
Toegangsbeheer voor Microsoft Security Exposure Management kan nu worden beheerd met Microsoft Defender XDR RBAC-machtigingenmodel (Unified Role-Based Access Control) met toegewezen en gedetailleerde machtigingen.
Met deze nieuwe mogelijkheid kunnen beheerders hun postuurmanagers toegang verlenen tot Exposure Management-gegevens en -ervaringen met de benadering voor toegang met minimale bevoegdheden in plaats van de Microsoft Azure Entra ID-rollen, die nog steeds worden ondersteund en indien nodig kunnen worden gebruikt.
Zie Vereisten en ondersteuning voor meer informatie over Microsoft Security Exposure Management toegangsbeheer met Microsoft Defender XDR Unified RBAC-machtigingsmodel.
Zie Aangepaste rollen maken in Microsoft Defender XDR Unified RBAC voor meer informatie over het maken van nieuwe aangepaste rollen in Microsoft Defender XDR Unified RBAC.
Meldingen over inhoudsversiebeheer
De nieuwe versiebeheerfunctie in Microsoft Security Exposure Management biedt proactieve meldingen over toekomstige versie-updates, waardoor gebruikers geavanceerd inzicht krijgen in verwachte metrische wijzigingen en hun impact op hun gerelateerde initiatieven. Een toegewezen zijpaneel bevat uitgebreide informatie over elke update, waaronder de verwachte releasedatum, releaseopmerkingen, huidige en nieuwe metrische waarden en eventuele wijzigingen in gerelateerde initiatiefscores. Daarnaast kunnen gebruikers directe feedback delen over de updates binnen het platform, wat continue verbetering bevordert en reageert op de behoeften van de gebruiker.
Zie Overzicht - Inzichten in blootstelling voor meer informatie over blootstelling
Blootstellingsgeschiedenis voor metrische gegevens
De gebruiker kan metrische wijzigingen onderzoeken door de details van de wijziging van de activablootstelling te bekijken. Op het tabblad Geschiedenis van het initiatief kunt u, door een specifieke metrische waarde te selecteren, nu de lijst zien met assets waarvoor de blootstelling is toegevoegd of verwijderd, zodat u duidelijker inzicht krijgt in blootstellingsverschuivingen in de loop van de tijd.
Zie Initiatiefgeschiedenis controleren voor meer informatie
SaaS-beveiligingsinitiatief
Het SaaS-beveiligingsinitiatief biedt een duidelijk overzicht van uw SaaS-beveiligingsdekking, -status, -configuratie en -prestaties. Aan de hand van metrische gegevens die meerdere domeinen omvatten, krijgen beveiligingsmanagers op hoog niveau inzicht in hun SaaS-beveiligingspostuur.
Zie SaaS-beveiligingsinitiatief voor meer informatie
oktober 2024
Nieuw in aanvalspaden
We hebben vier nieuwe functies geïntroduceerd die zijn ontworpen om uw inspanningen voor beveiligingsbeheer en risicobeperking te verbeteren. Deze functies bieden waardevolle inzichten in de aanvalspaden die in uw omgeving zijn geïdentificeerd, zodat u risicobeperkingsstrategieën effectief kunt prioriteren en de impact van potentiële bedreigingen kunt verminderen.
De nieuwe functies zijn onder andere:
- Widget aanvalspad op de overzichtspagina van blootstellingsbeheer: biedt gebruikers in één oogopslag een overzicht van gedetecteerde aanvalspaden. Het geeft een tijdlijn weer van nieuw geïdentificeerde paden, belangrijke toegangspunten, doeltypen en meer, zodat beveiligingsteams op de hoogte blijven van opkomende bedreigingen en snel kunnen reageren.
- Dashboard aanvalspad: biedt een overzicht op hoog niveau van alle geïdentificeerde aanvalspaden binnen de omgeving. Met deze functie kunnen beveiligingsteams waardevolle inzichten krijgen in de soorten paden die zijn geïdentificeerd, de belangrijkste toegangspunten, doelassets en meer, waardoor risicobeperkingsinspanningen effectief kunnen worden geprioriteerd.
- Choke-punten: markeert kritieke assets die meerdere aanvalspaden kruisen, waardoor ze worden geïdentificeerd als belangrijke beveiligingsproblemen binnen de omgeving. Door zich te richten op deze knelpunten, kunnen beveiligingsteams het risico efficiënt verminderen door assets met een hoge impact aan te pakken, waardoor aanvallers geen voortgang kunnen maken via verschillende paden.
- Straalstraal: hiermee kunnen gebruikers de paden vanaf een chokepunt visueel verkennen. Het biedt een gedetailleerde visualisatie die laat zien hoe het compromitteren van een asset van invloed kan zijn op anderen, zodat beveiligingsteams de bredere gevolgen van een aanval kunnen beoordelen en beter prioriteit kunnen geven aan risicobeperkingsstrategieën.
Zie Overzicht van aanvalspaden voor meer informatie.
september 2024
Nieuw Enterprise IoT-beveiligingsinitiatief
Met dit nieuwe initiatief biedt Enterprise IoT Security een krachtige oplossing om onbeheerde IoT-apparaten te identificeren en uw beveiliging te verbeteren. Met continue bewaking, evaluaties van beveiligingsproblemen en aanbevelingen op maat die zijn ontworpen voor Enterprise IoT-apparaten, krijgt u uitgebreid inzicht in de risico's van deze apparaten. Dit initiatief helpt u niet alleen inzicht te krijgen in de potentiële bedreigingen, maar versterkt ook de tolerantie van uw organisatie bij het beperken ervan.
Zie Beveiligingsinitiatieven controleren voor meer informatie
Nieuwe vooraf gedefinieerde classificaties
De volgende vooraf gedefinieerde classificatieregel is toegevoegd aan de lijst met kritieke assets:
Classificatie | Beschrijving |
---|---|
Hyper-V Server | Deze regel is van toepassing op apparaten die zijn geïdentificeerd als Hyper-V-servers binnen een domein. Deze servers zijn essentieel voor het uitvoeren en beheren van virtuele machines binnen uw infrastructuur, en fungeren als het kernplatform voor het maken en beheren ervan. |
Zie Vooraf gedefinieerde classificaties voor meer informatie
Verbeterde zichtbaarheid voor gebruikers met een bereik
Met deze wijziging kunnen gebruikers die toegang hebben gekregen tot slechts enkele apparaten van de organisatie de lijst met betrokken assets zien in metrische gegevens, aanbevelingen, gebeurtenissen en initiatiefgeschiedenis binnen hun specifieke bereik.
Zie Vereisten en ondersteuning voor meer informatie.
Uw beveiligingspostuur proactief beheren
Lees hoe de tabellen ExposureGraphEdges en ExposureGraphNodes in Geavanceerde opsporing uw organisaties helpen uw beveiligingspostuur proactief te beheren en te begrijpen door assetrelaties en mogelijke beveiligingsproblemen te analyseren.
Blog - Microsoft Security Exposure Management Graph: Prioriteitstelling is de koning
Zie Query's uitvoeren op de blootstellingsgrafiek van de onderneming voor meer informatie
augustus 2024
Nieuwe vooraf gedefinieerde classificaties
De volgende vooraf gedefinieerde identiteitsclassificatieregels zijn toegevoegd aan de lijst met kritieke assets:
Classificatie | Beschrijving |
---|---|
Beheerder van externe id-provider | Deze regel is van toepassing op identiteiten die zijn toegewezen met de Microsoft Entra rol Externe id-providerbeheerder. |
Domeinnaambeheerder | Deze regel is van toepassing op identiteiten die zijn toegewezen met de Microsoft Entra rol Domeinnaambeheerder. |
Machtigingsbeheer beheerder | Deze regel is van toepassing op identiteiten die zijn toegewezen met de Microsoft Entra rol 'Machtigingsbeheer administrator'. |
Factureringsbeheerder | Deze regel is van toepassing op identiteiten die zijn toegewezen met de Microsoft Entra rol Factureringsbeheerder. |
Licentiebeheerder | Deze regel is van toepassing op identiteiten die zijn toegewezen met de Microsoft Entra rol Licentiebeheerder. |
Teams-beheerder | Deze regel is van toepassing op identiteiten die zijn toegewezen met de Microsoft Entra rol Teams-beheerder. |
gebruikersstroombeheerder Externe ID | Deze regel is van toepassing op identiteiten die zijn toegewezen met de Microsoft Entra rol 'Externe ID gebruikersstroombeheerder'. |
Beheerder van gebruikersstroomkenmerken Externe ID | Deze regel is van toepassing op identiteiten die zijn toegewezen met de Microsoft Entra rol Externe ID gebruikersstroomkenmerkbeheerder. |
B2C IEF-beleidsbeheerder | Deze regel is van toepassing op identiteiten die zijn toegewezen met de Microsoft Entra rol B2C IEF-beleidsbeheerder. |
Beheerder van nalevingsgegevens | Deze regel is van toepassing op identiteiten die zijn toegewezen met de Microsoft Entra rol Beheerder van nalevingsgegevens. |
Verificatiebeleidsbeheerder | Deze regel is van toepassing op identiteiten die zijn toegewezen met de Microsoft Entra rol Verificatiebeleidsbeheerder. |
Kennisbeheerder | Deze regel is van toepassing op identiteiten die zijn toegewezen met de Microsoft Entra rol Kennisbeheerder. |
Knowledge Manager | Deze regel is van toepassing op identiteiten die zijn toegewezen met de Microsoft Entra rol 'Knowledge Manager'. |
Kenmerkdefinitiebeheerder | Deze regel is van toepassing op identiteiten die zijn toegewezen met de Microsoft Entra rol Kenmerkdefinitiebeheerder. |
Kenmerktoewijzingsbeheerder | Deze regel is van toepassing op identiteiten die zijn toegewezen met de Microsoft Entra rol Kenmerktoewijzingsbeheerder. |
Identity Governance-beheerder | Deze regel is van toepassing op identiteiten die zijn toegewezen met de Microsoft Entra rol Identiteitsbeheerbeheerder. |
Cloud App Security beheerder | Deze regel is van toepassing op identiteiten die zijn toegewezen met de Microsoft Entra rol 'Cloud App Security administrator'. |
Windows 365 beheerder | Deze regel is van toepassing op identiteiten die zijn toegewezen met de Microsoft Entra rol 'Windows 365 administrator'. |
Yammer-beheerder | Deze regel is van toepassing op identiteiten die zijn toegewezen met de Microsoft Entra rol 'Yammer-beheerder'. |
Verificatie-uitbreidbaarheidsbeheerder | Deze regel is van toepassing op identiteiten die zijn toegewezen met de Microsoft Entra rol Verificatie-uitbreidbaarheidsbeheerder. |
Levenscycluswerkstromenbeheerder | Deze regel is van toepassing op identiteiten die zijn toegewezen met de Microsoft Entra rol Levenscycluswerkstroombeheerder. |
Zie Vooraf gedefinieerde classificaties voor meer informatie
Nieuwe initiatief-gebeurtenis
Er is een nieuw gebeurtenistype gemaakt om gebruikers op de hoogte te stellen wanneer een nieuw initiatief wordt toegevoegd aan MSEM.
Zie Overzicht - Inzichten in blootstelling voor meer informatie
Nieuws van het onderzoeksteam
Lees meer over wat het onderzoeksteam heeft gedaan in dit blog - Overbruggen van de on-premises naar cloudbeveiligingskloof: Detectie van cloudreferenties
juli 2024
Nieuwe vooraf gedefinieerde classificaties
De volgende vooraf gedefinieerde classificatieregels zijn toegevoegd aan de lijst met kritieke assets:
Classificatie | Beschrijving |
---|---|
Exchange | Deze regel is van toepassing op apparaten die zijn geïdentificeerd als operationele Exchange-servers binnen een domein. Deze servers bevatten mogelijk gevoelige gegevens van de organisatie. |
VMware ESXi | Deze regel is van toepassing op apparaten die zijn geïdentificeerd als operationele ESXi-servers. Deze apparaten bevatten mogelijk andere gevoelige of kritieke apparaten. |
VMware vCenter | Deze regel is van toepassing op apparaten die zijn geïdentificeerd als operationeel VMware vCenter en vaak worden gebruikt door beheerders om de virtuele infrastructuur te beheren. |
Identiteit met bevoorrechte Azure-rol | Deze regel is van toepassing op identiteiten die zijn toegewezen met een bevoorrechte Azure-rol, binnen een mogelijk bedrijfskritiek bereik. |
Exchange-beheerder | Deze regel is van toepassing op identiteiten die zijn toegewezen met de Microsoft Entra rol 'Exchange-beheerder'. |
SharePoint-beheerder | Deze regel is van toepassing op identiteiten die zijn toegewezen met de Microsoft Entra rol SharePoint-beheerder. |
Nalevingsbeheerder | Deze regel is van toepassing op identiteiten die zijn toegewezen met de Microsoft Entra rol Compliancebeheerder. |
Groepen-beheerder | Deze regel is van toepassing op identiteiten die zijn toegewezen met de Microsoft Entra rol 'Groepen administrator'. |
Vertrouwelijke virtuele Azure-machine | Deze regel is van toepassing op Azure Confidential Virtual Machines. |
Vergrendelde virtuele Azure-machine | Deze regel is van toepassing op virtuele Azure-machines die worden beveiligd door een vergrendeling. |
Virtuele Azure-machine met hoge beschikbaarheid en prestaties | Deze regel is van toepassing op Azure Virtual Machines die gebruikmaken van premium Azure-opslag en die zijn geconfigureerd met een beschikbaarheidsset. |
Onveranderbaar Azure Storage | Deze regel is van toepassing op Azure-opslagaccounts waarvoor onveranderbaarheidsondersteuning is ingeschakeld. |
Onveranderbare en vergrendelde Azure Storage | Deze regel is van toepassing op Azure-opslagaccounts waarvoor onveranderbaarheidsondersteuning is ingeschakeld met een vergrendeld beleid. |
Virtuele Azure-machine heeft een kritieke aangemelde gebruiker | Deze regel is van toepassing op Azure Virtual Machines met een kritieke gebruiker die is aangemeld door Defender for Endpoint met gebruikers met hoge of zeer kritieke status die zijn aangemeld. |
Azure-sleutelkluizen met veel verbonden identiteiten | Deze regel is van toepassing op Azure Key Vaults met hoge toegang in vergelijking met andere, wat het kritieke workloadgebruik aangeeft. |
Zie Vooraf gedefinieerde classificaties voor meer informatie
Mei 2024
Integratie met Threat Analytics
Nieuwe integratie met Threat Analytics om de set domeinbeveiligingsinitiatieven te verbeteren met op bedreigingen gebaseerde beveiligingsinitiatieven. Deze initiatieven richten zich op specifieke aanvalstechnieken en actieve bedreigingsactoren, zoals gezien en geanalyseerd door deskundige Beveiligingsonderzoekers van Microsoft.
Blog - Reageren op trending bedreigingen en zero-trust gebruiken met Exposure Management
Zie Beveiligingsinitiatieven controleren voor meer informatie
Nieuwe blootstellingsbeheertabellen
MSEM heeft twee nieuwe krachtige tabellen uitgebracht in Advanced Hunting: ExposureGraphNodes en ExposureGraphEdges.
Blog - Microsoft Security Exposure Management Graph: de kracht onthullen
Zie Query's uitvoeren op de blootstellingsgrafiek van de onderneming voor meer informatie
April 2024
Critical Asset Protection
Microsoft Security Exposure Management introduceert een contextuele, op risico gebaseerde benadering, zodat organisaties kritieke assets effectief kunnen identificeren en prioriteren. Door potentiële blootstellingen in realtime te beoordelen, krijgen beveiligingsteams meer duidelijkheid en richten ze zich op het beschermen van hun digitale activa.
Blog - Critical Asset Protection met Microsoft Security Exposure Management
Zie Overzicht van kritieke assetbeheer voor meer informatie