Co to jest Zarządzanie stopniem zagrożenia bezpieczeństwa przez firmę Microsoft?
Zarządzanie stopniem zagrożenia bezpieczeństwa przez firmę Microsoft to rozwiązanie zabezpieczeń, które zapewnia ujednolicony widok stanu zabezpieczeń w zasobach i obciążeniach firmy. Zarządzanie stopniem zagrożenia bezpieczeństwa wzbogaca informacje o zasobach o kontekst zabezpieczeń, który pomaga proaktywnie zarządzać obszarami ataków, chronić krytyczne zasoby oraz eksplorować i zmniejszać ryzyko narażenia.
Uwaga
Zarządzanie stopniem zagrożenia bezpieczeństwa przez firmę Microsoft dane i możliwości są obecnie niedostępne w chmurach instytucji rządowych USA — GCC, GCC High i DoD.
Kto używa Zarządzanie stopniem zagrożenia bezpieczeństwa?
Zarządzanie stopniem zagrożenia bezpieczeństwa ma na celu:
- Administratorzy ds. zabezpieczeń i zgodności odpowiedzialni za utrzymanie i poprawę stanu zabezpieczeń organizacji.
- Operacje zabezpieczeń (SecOps) i zespoły partnerskie, które potrzebują wglądu w dane i obciążenia w silosach organizacyjnych, aby skutecznie wykrywać, badać i eliminować zagrożenia bezpieczeństwa.
- Architekci zabezpieczeń odpowiedzialni za rozwiązywanie systematycznych problemów w ogólnej kondycji zabezpieczeń.
- Główni oficerowie ds. informacji o zabezpieczeniach (CISO) i osoby podejmujące decyzje dotyczące zabezpieczeń, które potrzebują wglądu w powierzchnie ataków i narażenie organizacji, aby zrozumieć zagrożenie bezpieczeństwa w ramach struktur ryzyka organizacyjnego.
Co mogę zrobić z Zarządzanie stopniem zagrożenia bezpieczeństwa?
Za pomocą Zarządzanie stopniem zagrożenia bezpieczeństwa można:
Uzyskaj ujednolicony widok w całej organizacji: Zarządzanie stopniem zagrożenia bezpieczeństwa stale odnajduje zasoby i obciążenia oraz zbiera odnalezione dane w ujednolicony i aktualny widok spisu i powierzchni ataków.
Zarządzanie powierzchniami ataków i badanie ich: wizualizowanie, analizowanie i zarządzanie obszarami ataków między obciążeniami.
- Wykres narażenia przedsiębiorstwa zbiera informacje w celu zapewnienia kompleksowego wglądu w stan bezpieczeństwa i narażenie w całej firmie.
- Schematy grafów zawierają informacje kontekstowe dotyczące określonych jednostek organizacyjnych, takich jak urządzenia, tożsamości, maszyny i magazyn.
- Wykonaj zapytanie dotyczące wykresu narażenia przedsiębiorstwa, aby eksplorować zasoby, oceniać ryzyko i wyszukiwać zagrożenia w środowiskach lokalnych, hybrydowych i wielochmurowych.
- Wizualizowanie środowiska i zapytań grafowych przy użyciu mapy powierzchni ataków.
Odnajdywanie i ochrona krytycznych zasobów: Zarządzanie stopniem zagrożenia bezpieczeństwa oznacza wstępnie zdefiniowane zasoby i zasoby, które można dostosować, jako krytyczne. Dzięki temu można skoncentrować się na tych krytycznych zasobach i określić ich priorytety w celu zapewnienia bezpieczeństwa i ciągłości działania.
Zarządzanie narażeniem: Zarządzanie stopniem zagrożenia bezpieczeństwa udostępnia narzędzia do zarządzania narażeniem na zagrożenia i ograniczania ryzyka narażenia.
- Szczegółowe informacje o narażeniu agregują dane dotyczące stanu zabezpieczeń i zapewniają bogaty kontekst dotyczący stanu stanu zabezpieczeń spisu zasobów.
- Te szczegółowe informacje umożliwiają określenie priorytetów działań i inwestycji związanych z bezpieczeństwem.
- Szczegółowe informacje obejmują zdarzenia zabezpieczeń, zalecenia, metryki i inicjatywy zabezpieczeń.
- W miarę zarządzania ryzykiem narażenia ścieżki ataku pokazują, w jaki sposób osoba atakująca może naruszyć obszar ataków.
- Zarządzanie stopniem zagrożenia bezpieczeństwa generuje ścieżki ataku na podstawie danych zebranych w ramach zasobów i obciążeń. Symuluje scenariusze ataków i identyfikuje słabości, które osoba atakująca może wykorzystać.
- Wykres ekspozycji przedsiębiorstwa i mapa powierzchni ataków umożliwiają wizualizowanie i zrozumienie potencjalnych zagrożeń.
- Możesz również skupić się na punktach dławienia, przez które przepływa wiele ścieżek ataku.
- Zalecenia umożliwiające podjęcie działań ułatwiają ograniczanie zidentyfikowanych ścieżek ataków.
Łączenie danych: Zarządzanie stopniem zagrożenia bezpieczeństwa obsługuje różne łączniki danych w celu integracji z różnymi rozwiązaniami zabezpieczeń i źródłami danych.
- Konsolidowanie danych zabezpieczeń z wielu źródeł w jeden, ujednolicony widok.
- Uzyskaj dokładniejszy wgląd w stan zabezpieczeń, integrując dane z różnych środowisk.
- Upraszczanie zarządzania danymi zabezpieczeń na różnych platformach i rozwiązaniach.
Co jest zintegrowane z Zarządzanie stopniem zagrożenia bezpieczeństwa?
Obecnie Zarządzanie stopniem zagrożenia bezpieczeństwa konsoliduje informacje o stanie zabezpieczeń i szczegółowe informacje z obciążeń, które obejmują:
- Ochrona punktu końcowego w usłudze Microsoft Defender
- Microsoft Defender for Identity
- Microsoft Defender for Cloud Apps
- Microsoft Defender dla pakietu Office
- Usługa Microsoft Defender dla IoT
- Wskaźnik bezpieczeństwa Microsoft
- Zarządzanie lukami w zabezpieczeniach w usłudze Microsoft Defender
- Microsoft Defender for Cloud
- Microsoft Entra ID
- Zarządzanie zewnętrznym obszarem podatnym na ataki w usłudze Microsoft Defender (ZZOPA w usłudze)
Oprócz usług firmy Microsoft Zarządzanie stopniem zagrożenia bezpieczeństwa umożliwia łączenie się z zewnętrznymi źródłami danych w celu dalszego wzbogacania i rozszerzania zarządzania stanem zabezpieczeń. Aby uzyskać więcej informacji na temat łączników danych, zobacz Omówienie łączników danych.
Jak mogę kupić Zarządzanie stopniem zagrożenia bezpieczeństwa przez firmę Microsoft?
Zarządzanie narażeniem jest dostępne w portalu Microsoft Defender pod adresemhttps://security.microsoft.com
Dostęp do bloku zarządzania ekspozycjami i funkcji w portalu Microsoft Defender jest dostępny z dowolną z następujących licencji:
- Microsoft 365 E5 or A5
- Microsoft 365 E3
- Microsoft 365 E3 z dodatkiem Microsoft Enterprise Mobility + Security E5
- Microsoft 365 A3 z dodatkiem zabezpieczeń Microsoft 365 A5
- Microsoft Enterprise Mobility + Security E5 lub A5
- Ochrona punktu końcowego w usłudze Microsoft Defender (plan 1 i 2)
- Microsoft Defender for Identity
- Microsoft Defender for Cloud Apps
- Ochrona usługi Office 365 w usłudze Microsoft Defender (plany 1 i 2)
- Zarządzanie lukami w zabezpieczeniach w usłudze Microsoft Defender
Integracja danych z powyższych narzędzi i innych narzędzi zabezpieczeń firmy Microsoft, takich jak Microsoft Defender for Cloud, Zarządzanie Stanem Zabezpieczeń Chmury w usłudze Microsoft Defender i Zarządzanie zewnętrznym obszarem podatnym na ataki w usłudze Microsoft Defender jest dostępna z tymi licencjami.
Integracja narzędzi zabezpieczeń innych niż Microsoft będzie kosztem opartym na użyciu na podstawie liczby zasobów w połączonym narzędziu zabezpieczeń. Łączniki zewnętrzne są bezpłatne podczas publicznej wersji zapoznawczej, a ceny zostaną ogłoszone przed rozpoczęciem rozliczania za łączniki zewnętrzne w ogólnodostępnym poziomie.
Świeżość, przechowywanie danych i pokrewne funkcje
Obecnie pozyskujemy i przetwarzamy obsługiwane dane z produktów firmy Microsoft firmy Microsoft, udostępniając je w ramach wykresu narażenia przedsiębiorstwa i odpowiednich środowisk Zarządzanie stopniem zagrożenia bezpieczeństwa przez firmę Microsoft opartych na danych grafowych w ciągu 72 godzin od produkcji w produkcie źródłowym.
Dane produktów firmy Microsoft są przechowywane przez nie mniej niż 14 dni na wykresie narażenia przedsiębiorstwa i/lub Zarządzanie stopniem zagrożenia bezpieczeństwa przez firmę Microsoft. Zachowywana jest tylko najnowsza migawka danych odebrana z produktów firmy Microsoft; nie przechowujemy danych historycznych.
Niektóre grafy ekspozycji przedsiębiorstwa i/lub dane środowiska Zarządzanie stopniem zagrożenia bezpieczeństwa przez firmę Microsoft są dostępne do wykonywania zapytań za pośrednictwem zaawansowanego wyszukiwania zagrożeń i podlegają ograniczeniom usługi Advanced Hunting.
Zastrzegamy sobie prawo do modyfikowania niektórych lub wszystkich tych parametrów w przyszłości, w tym:
- Częstotliwość pozyskiwania danych i świeżość: Możemy zwiększyć bieżące 72-godzinne opóźnienie (zmniejszyć częstotliwość pozyskiwania danych) dla niektórych lub wszystkich źródeł danych firmy Microsoft.
- Okres przechowywania danych: Możemy skrócić bieżący 14-dniowy okres przechowywania danych.
- Funkcje i funkcje usługi: Możemy zmieniać, ograniczać lub zaniechać określonych funkcji, możliwości lub funkcji usługi opartych na grafie narażenia przedsiębiorstwa i/lub Zarządzanie stopniem zagrożenia bezpieczeństwa przez firmę Microsoft danych.
- Limity zapytań dotyczących danych: Możemy narzucić ograniczenia dotyczące liczby, częstotliwości lub typu zapytań dotyczących danych, które mogą być wykonywane względem wykresu narażenia przedsiębiorstwa lub danych Zarządzanie stopniem zagrożenia bezpieczeństwa przez firmę Microsoft.
Dołożymy rozsądnych starań, aby z wyprzedzeniem powiadomić o wszelkich istotnych zmianach w usłudze. Użytkownik potwierdza jednak i zgadza się, że ponosi wyłączną odpowiedzialność za monitorowanie wszelkich takich powiadomień.
Następne kroki
Zapoznaj się z wymaganiami wstępnymi, aby rozpocząć pracę z Zarządzanie stopniem zagrożenia bezpieczeństwa.