Co nowego w Zarządzanie stopniem zagrożenia bezpieczeństwa przez firmę Microsoft?
Zarządzanie stopniem zagrożenia bezpieczeństwa przez firmę Microsoft (MSEM) jest w aktywnym rozwoju i otrzymuje ulepszenia na bieżąco. Aby być na bieżąco z najnowszymi osiągnięciami, ta strona zawiera informacje o nowych funkcjach, poprawkach usterek i przestarzałych funkcjach.
Ta strona jest często aktualizowana przy użyciu najnowszych aktualizacji w Zarządzanie stopniem zagrożenia bezpieczeństwa przez firmę Microsoft.
Dowiedz się więcej o programie MSEM, czytając blogi tutaj.
Porada
Otrzymywanie powiadomień o aktualizacji tej strony przez skopiowanie i wklejenie następującego adresu URL do czytnika kanału informacyjnego:
https://aka.ms/msem/rss
Grudzień 2024 r.
Nowe wstępnie zdefiniowane klasyfikacje
Do listy zasobów krytycznych dodano następujące wstępnie zdefiniowane reguły klasyfikacji:
Klasyfikacja | Opis |
---|---|
Zablokowany klaster Azure Kubernetes Service | Ta reguła ma zastosowanie do klastrów Azure Kubernetes Service chronionych przez blokadę. |
Klaster Azure Kubernetes Service warstwy Premium | Ta reguła ma zastosowanie do klastrów Azure Kubernetes Service warstwy Premium. |
Azure Kubernetes Service klaster z wieloma węzłami | Ta reguła ma zastosowanie do klastrów Azure Kubernetes Service z wieloma węzłami. |
Klaster Kubernetes usługi Azure Arc z wieloma węzłami | Ta reguła dotyczy klastrów usługi Azure Arc z wieloma węzłami. |
Aby uzyskać więcej informacji, zobacz wstępnie zdefiniowane klasyfikacje
Nowa biblioteka dokumentacji dla ujednoliconej platformy operacji zabezpieczeń firmy Microsoft
W portalu Microsoft Defender znajdź scentralizowaną dokumentację dotyczącą ujednoliconej platformy SecOps firmy Microsoft. Ujednolicona platforma SecOps firmy Microsoft łączy pełne możliwości Microsoft Sentinel, Microsoft Defender XDR, Zarządzanie stopniem zagrożenia bezpieczeństwa przez firmę Microsoft i generowania sztucznej inteligencji w usłudze Defender portal. Dowiedz się więcej o funkcjach i funkcjach dostępnych na ujednoliconej platformie SecOps firmy Microsoft, a następnie rozpocznij planowanie wdrożenia.
Listopad 2024 r.
Ogłoszenie ogólnej dostępności Zarządzanie stopniem zagrożenia bezpieczeństwa przez firmę Microsoft
Z przyjemnością ogłaszamy ogólną dostępność Zarządzanie stopniem zagrożenia bezpieczeństwa przez firmę Microsoft. To zaawansowane narzędzie pomaga organizacjom skupić się na najważniejszych ekspozycjach i działać szybko. Dzięki zintegrowaniu szczegółowych informacji o zabezpieczeniach w całej infrastrukturze cyfrowej zapewnia kompleksowy wgląd w stan ryzyka, umożliwiając szybsze i bardziej świadome decyzje w celu zmniejszenia narażenia, zanim osoby atakujące będą mogły je wykorzystać.
Dzięki tej wersji ogólnodostępnej można teraz tworzyć i ulepszać program ciągłego zarządzania narażeniem na zagrożenia (CTEM), stale identyfikując, ustalając priorytety i ograniczając ryzyko w całym środowisku cyfrowym.
Ulepszenia ścieżki ataku
Hybrydowe ścieżki ataku: lokalne do chmury
Teraz obsługujemy odnajdywanie i wizualizację hybrydowych ścieżek ataków, które pochodzą ze środowisk lokalnych i przechodzą do infrastruktury chmury. Wprowadziliśmy nową kolumnę Typ dla ścieżek ataku, aby wyświetlić obsługę ścieżek hybrydowych przechodzących między środowiskami lokalnymi i w chmurze lub na odwrót. Ta funkcja wyposaża zespoły zabezpieczeń w następujące elementy:
- Identyfikowanie wektorów ataków między środowiskami: Zobacz, jak można wykorzystać luki w zabezpieczeniach w środowiskach lokalnych do docelowych zasobów w chmurze.
- Efektywne określanie priorytetów korygowania: Uzyskaj jasność co do potencjalnych zagrożeń dla krytycznych zasobów chmury wynikających z infrastruktury hybrydowej.
- Ulepszanie strategii obrony hybrydowej: Skorzystaj z tych szczegółowych informacji, aby wzmocnić zarówno stan zabezpieczeń lokalnych, jak i w chmurze.
Ta funkcja wypełnia krytyczną lukę w zabezpieczaniu środowisk hybrydowych, oferując kompleksowy wgląd w połączone ze sobą ścieżki ataków.
Analiza ścieżki oparta na języku DACL
Nasze obliczenia ścieżki ataku obejmują teraz obsługę dyskrecjonalnych Access Control Listy (DCL), zapewniając dokładniejszą reprezentację potencjalnych ścieżek ataku przez włączenie uprawnień opartych na grupach. To ulepszenie umożliwia obrońcom:
- Podejmij bardziej świadome decyzje w przypadku rozwiązywania problemów związanych ze strukturami uprawnień.
- Wyświetlanie zagrożeń w środowisku w taki sam sposób, jak osoby atakujące
- Identyfikowanie nisko wiszących punktów zadławienia owoców, które znacząco narażają środowisko na ryzyko
Aby uzyskać więcej informacji, zobacz Przeglądanie ścieżek ataku
Łączniki danych zewnętrznych
Wprowadziliśmy nowe zewnętrzne łączniki danych, aby zwiększyć możliwości integracji danych, umożliwiając bezproblemowe pozyskiwanie danych zabezpieczeń od innych dostawców zabezpieczeń. Dane zbierane za pośrednictwem tych łączników są normalizowane w ramach naszego wykresu ekspozycji, poprawiając spis urządzeń, mapując relacje i ujawniając nowe ścieżki ataków w celu kompleksowego wglądu w powierzchnię ataków. Te łączniki ułatwiają konsolidację danych dotyczących stanu zabezpieczeń z różnych źródeł, zapewniając kompleksowy wgląd w stan zabezpieczeń.
Aby uzyskać więcej informacji, zobacz Omówienie łączników danych.
Źródłaodnajdia
Na mapie powierzchni spisu urządzeń i ataków są teraz wyświetlane źródła danych dla każdego odnalezionego zasobu. Ta funkcja zawiera omówienie narzędzi lub produktów, które zgłosiły każdy zasób, w tym firmy Microsoft i łączników zewnętrznych, takich jak Tenable lub ServiceNow CMDB. W spisie użyj kolumny Źródła odnajdywania , aby filtrować urządzenia według źródeł raportowania. Na mapie obszaru podatnego na ataki przełącz widok Źródła odnajdywania przy użyciu opcji Warstwy . Możesz również wykonywać zapytania dotyczące źródeł odnajdywania w tabeli Informacje o urządzeniu za pośrednictwem zaawansowanego wyszukiwania zagrożeń.
Aby uzyskać więcej informacji na temat zrozumienia danych ze źródeł zewnętrznych, zobacz Pobieranie wartości z łączników danych
Inicjatywa zabezpieczeń OT
Nowa inicjatywa dotycząca bezpieczeństwa technologii operacyjnych (OT) wyposaża praktyków w zaawansowane narzędzie do identyfikowania, monitorowania i ograniczania zagrożeń w całym środowisku OT, zapewniając zarówno niezawodność operacyjną, jak i bezpieczeństwo. Ta inicjatywa ma na celu zidentyfikowanie urządzeń w różnych lokacjach fizycznych, ocenę skojarzonego z nimi ryzyka i zapewnienie szybszej i skuteczniejszej ochrony systemów OT.
Aby uzyskać więcej informacji, zobacz Przegląd inicjatyw zabezpieczeń
Zarządzanie stopniem zagrożenia bezpieczeństwa przez firmę Microsoft jest teraz obsługiwane w Microsoft Defender XDR ujednoliconej kontroli dostępu opartej na rolach (RBAC)
Kontrolą dostępu do Zarządzanie stopniem zagrożenia bezpieczeństwa przez firmę Microsoft można teraz zarządzać przy użyciu modelu uprawnień Microsoft Defender XDR Unified Role-Based Access Control (RBAC) z uprawnieniami dedykowanymi i szczegółowymi.
Ta nowa funkcja umożliwia administratorom udzielanie menedżerom postawy dostępu do danych i środowisk zarządzania narażeniem przy użyciu podejścia do dostępu z najniższymi uprawnieniami, a nie do ról identyfikatora Entra platformy Microsoft Azure, które są nadal obsługiwane i mogą być używane w razie potrzeby.
Aby dowiedzieć się więcej na temat zarządzania dostępem Zarządzanie stopniem zagrożenia bezpieczeństwa przez firmę Microsoft przy użyciu Microsoft Defender XDR ujednoliconego modelu uprawnień RBAC, zobacz Wymagania wstępne i obsługa techniczna.
Aby dowiedzieć się więcej na temat tworzenia nowych ról niestandardowych w Microsoft Defender XDR ujednoliconej kontroli dostępu opartej na rolach, zobacz Tworzenie ról niestandardowych w Microsoft Defender XDR Unified RBAC.
Powiadomienia o wersji zawartości
Nowa funkcja przechowywania wersji w Zarządzanie stopniem zagrożenia bezpieczeństwa przez firmę Microsoft oferuje aktywne powiadomienia o nadchodzących aktualizacjach wersji, zapewniając użytkownikom zaawansowany wgląd w przewidywane zmiany metryk i ich wpływ na powiązane z nimi inicjatywy. Dedykowany panel boczny zawiera szczegółowe informacje o każdej aktualizacji, w tym oczekiwaną datę wydania, informacje o wersji, bieżące i nowe wartości metryk oraz wszelkie zmiany w powiązanych wynikach inicjatyw. Ponadto użytkownicy mogą udostępniać bezpośrednie opinie na temat aktualizacji na platformie, co sprzyja ciągłemu ulepszaniu i reagowaniu na potrzeby użytkowników.
Aby uzyskać więcej informacji na temat szczegółowych informacji na temat ekspozycji, zobacz Omówienie — szczegółowe informacje o ekspozycji
Historia ekspozycji dla metryk
Użytkownik może zbadać zmiany metryk, przeglądając szczegóły zmiany ekspozycji na zasoby. Na karcie Historia inicjatywy, wybierając określoną metrykę, można teraz wyświetlić listę zasobów, w których ekspozycja została dodana lub usunięta, zapewniając jaśniejszy wgląd w zmiany ekspozycji w czasie.
Aby uzyskać więcej informacji, zobacz Przeglądanie historii inicjatyw
Inicjatywa zabezpieczeń SaaS
Inicjatywa zabezpieczeń SaaS zapewnia jasny wgląd w zakres zabezpieczeń, kondycję, konfigurację i wydajność usługi SaaS. Dzięki metryk obejmujących wiele domen, daje menedżerów zabezpieczeń wysoki poziom zrozumienia ich stanu zabezpieczeń SaaS.
Aby uzyskać więcej informacji, zobacz SaaS security initiative (Inicjatywa zabezpieczeń SaaS)
Październik 2024 r.
Nowość w ścieżkach ataku
Wprowadziliśmy cztery nowe funkcje, które mają usprawnić zarządzanie zabezpieczeniami i ograniczanie ryzyka. Te funkcje zapewniają cenne informacje na temat ścieżek ataków zidentyfikowanych w środowisku, umożliwiając efektywne określanie priorytetów strategii ograniczania ryzyka i zmniejszanie wpływu potencjalnych zagrożeń.
Nowe funkcje obejmują:
- Widżet ścieżki ataku na stronie przeglądu zarządzania ekspozycjami: zapewnia użytkownikom szybki wgląd w odnalezione ścieżki ataku na wysokim poziomie. Wyświetla ona oś czasu nowo zidentyfikowanych ścieżek, kluczowych punktów wejścia, typów obiektów docelowych i nie tylko, dzięki czemu zespoły ds. zabezpieczeń są na bieżąco informowane o pojawiających się zagrożeniach i mogą szybko reagować.
- Pulpit nawigacyjny ścieżki ataku: zawiera ogólne omówienie wszystkich zidentyfikowanych ścieżek ataków w środowisku. Ta funkcja umożliwia zespołom ds. zabezpieczeń uzyskanie cennego wglądu w typy zidentyfikowanych ścieżek, najważniejsze punkty wejścia, zasoby docelowe i nie tylko, pomagając efektywnie ustalić priorytety działań w zakresie ograniczania ryzyka.
- Punkty zadławienia: wyróżnia krytyczne zasoby, które przecinają wiele ścieżek ataku, identyfikując je jako kluczowe luki w zabezpieczeniach w środowisku. Koncentrując się na tych punktach zadławienia, zespoły ds. zabezpieczeń mogą skutecznie zmniejszyć ryzyko, zajmując się zasobami o dużym wpływie, uniemożliwiając tym samym osobom atakującym postęp w różnych ścieżkach.
- Promień wybuchu: umożliwia użytkownikom wizualne eksplorowanie ścieżek z poziomu punktu zadławienia. Zawiera szczegółową wizualizację pokazującą, w jaki sposób naruszenie jednego zasobu może wpłynąć na inne, umożliwiając zespołom ds. zabezpieczeń ocenę szerszych skutków ataku i skuteczniejsze określanie priorytetów strategii ograniczania ryzyka.
Aby uzyskać więcej informacji, zobacz Omówienie ścieżek ataku.
Wrzesień 2024 r.
Nowa inicjatywa zabezpieczeń IoT przedsiębiorstwa
Dzięki tej nowej inicjatywie usługa Enterprise IoT Security oferuje zaawansowane rozwiązanie do identyfikowania niezarządzanych urządzeń IoT i zwiększania bezpieczeństwa. Dzięki ciągłemu monitorowaniu, ocenie luk w zabezpieczeniach i dostosowanym rekomendacjom przeznaczonym dla urządzeń IoT w przedsiębiorstwie uzyskujesz kompleksowy wgląd w zagrożenia stwarzane przez te urządzenia. Ta inicjatywa nie tylko pomaga zrozumieć potencjalne zagrożenia, ale także wzmacnia odporność organizacji w ich ograniczaniu.
Aby uzyskać więcej informacji, zobacz Przegląd inicjatyw zabezpieczeń
Nowe wstępnie zdefiniowane klasyfikacje
Do listy zasobów krytycznych dodano następującą wstępnie zdefiniowaną regułę klasyfikacji:
Klasyfikacja | Opis |
---|---|
Serwer funkcji Hyper-V | Ta reguła dotyczy urządzeń zidentyfikowanych jako serwery funkcji Hyper-V w domenie. Te serwery są niezbędne do uruchamiania maszyn wirtualnych w infrastrukturze i zarządzania nimi, służąc jako podstawowa platforma do ich tworzenia i zarządzania. |
Aby uzyskać więcej informacji, zobacz wstępnie zdefiniowane klasyfikacje
Zwiększona widoczność dla użytkowników o określonym zakresie
Ta zmiana umożliwia teraz użytkownikom, którym udzielono dostępu tylko do niektórych urządzeń organizacji, wyświetlanie listy zasobów, których dotyczy problem, w metrykach, zaleceniach, zdarzeniach i historii inicjatyw w ich określonym zakresie.
Aby uzyskać więcej informacji, zobacz Wymagania wstępne i pomoc techniczna.
Proaktywne zarządzanie stanem zabezpieczeń
Przeczytaj, w jaki sposób tabele ExposureGraphEdges i ExposureGraphNodes w obszarze Zaawansowane wyszukiwanie zagrożeń ułatwiają organizacjom proaktywne zarządzanie stanem zabezpieczeń i ich zrozumienie przez analizowanie relacji zasobów i potencjalnych luk w zabezpieczeniach.
Aby uzyskać więcej informacji, zobacz Wykonywanie zapytań dotyczących wykresu narażenia przedsiębiorstwa
Sierpień 2024 r.
Nowe wstępnie zdefiniowane klasyfikacje
Następujące wstępnie zdefiniowane reguły klasyfikacji tożsamości zostały dodane do listy zasobów krytycznych:
Klasyfikacja | Opis |
---|---|
Administrator zewnętrznego dostawcy tożsamości | Ta reguła dotyczy tożsamości przypisanych do Microsoft Entra roli "Administrator zewnętrznego dostawcy tożsamości". |
Administrator nazwy domeny | Ta reguła dotyczy tożsamości przypisanych do Microsoft Entra roli "Administrator nazwy domeny". |
administrator Zarządzanie uprawnieniami | Ta reguła dotyczy tożsamości przypisanych do roli Microsoft Entra "administrator Zarządzanie uprawnieniami". |
Administrator rozliczeń | Ta reguła dotyczy tożsamości przypisanych do Microsoft Entra roli "Administrator rozliczeń". |
Administrator licencji | Ta reguła dotyczy tożsamości przypisanych do Microsoft Entra roli "Administrator licencji". |
Administrator aplikacji Teams | Ta reguła dotyczy tożsamości przypisanych do Microsoft Entra roli "Administrator usługi Teams". |
Tożsamość zewnętrzna administrator przepływu użytkownika | Ta reguła ma zastosowanie do tożsamości przypisanych do roli Microsoft Entra "Tożsamość zewnętrzna Administrator przepływu użytkowników". |
Tożsamość zewnętrzna administratora atrybutów przepływu użytkownika | Ta reguła ma zastosowanie do tożsamości przypisanych do roli Microsoft Entra "Tożsamość zewnętrzna administratora atrybutów przepływu użytkownika". |
Administrator zasad IEF B2C | Ta reguła dotyczy tożsamości przypisanych do Microsoft Entra roli "Administrator zasad IEF B2C". |
Administrator danych zgodności | Ta reguła dotyczy tożsamości przypisanych do Microsoft Entra roli "Administrator danych zgodności". |
Administrator zasad uwierzytelniania | Ta reguła dotyczy tożsamości przypisanych do roli "Administrator zasad uwierzytelniania" Microsoft Entra. |
Administrator wiedzy | Ta reguła dotyczy tożsamości przypisanych do Microsoft Entra roli "Administrator wiedzy". |
Menedżer wiedzy | Ta reguła dotyczy tożsamości przypisanych do Microsoft Entra roli "Knowledge Manager". |
Administrator definicji atrybutów | Ta reguła dotyczy tożsamości przypisanych do Microsoft Entra roli "Administrator definicji atrybutów". |
Administrator przypisań atrybutów | Ta reguła dotyczy tożsamości przypisanych do Microsoft Entra roli "Administrator przypisania atrybutów". |
Administrator nadzoru nad tożsamościami | Ta reguła ma zastosowanie do tożsamości przypisanych do Microsoft Entra roli "Administrator nadzoru nad tożsamościami". |
administrator Cloud App Security | Ta reguła dotyczy tożsamości przypisanych do Microsoft Entra roli "administrator Cloud App Security". |
administrator Windows 365 | Ta reguła dotyczy tożsamości przypisanych do roli "administratora Windows 365" Microsoft Entra. |
Yammer Administrator | Ta reguła dotyczy tożsamości przypisanych do Microsoft Entra roli "Administrator usługi Yammer". |
Administrator rozszerzalności uwierzytelniania | Ta reguła dotyczy tożsamości przypisanych do roli "Administrator rozszerzalności uwierzytelniania" Microsoft Entra. |
Administrator przepływów pracy cyklu życia | Ta reguła dotyczy tożsamości przypisanych do roli "Administrator przepływów pracy cyklu życia" Microsoft Entra. |
Aby uzyskać więcej informacji, zobacz wstępnie zdefiniowane klasyfikacje
Zdarzenie nowej inicjatywy
Utworzono nowy typ zdarzenia w celu powiadamiania użytkowników o dodaniu nowej inicjatywy do programu MSEM.
Aby uzyskać więcej informacji, zobacz Omówienie — szczegółowe informacje o ekspozycji
Wiadomości od zespołu badawczego
Przeczytaj więcej na temat tego, co zespół badawczy osiągnął w tym blogu — niwelowanie lokalnej luki w zabezpieczeniach chmury: wykrywanie poświadczeń w chmurze
Lipiec 2024 r.
Nowe wstępnie zdefiniowane klasyfikacje
Do listy zasobów krytycznych dodano następujące wstępnie zdefiniowane reguły klasyfikacji:
Klasyfikacja | Opis |
---|---|
Exchange | Ta reguła dotyczy urządzeń zidentyfikowanych jako operacyjne serwery programu Exchange w domenie. Te serwery mogą przechowywać poufne dane organizacji. |
VMware ESXi | Ta reguła dotyczy urządzeń zidentyfikowanych jako operacyjne serwery ESXi. Te urządzenia mogą zawierać inne urządzenia poufne lub krytyczne. |
VMware vCenter | Ta reguła dotyczy urządzeń zidentyfikowanych jako operacyjne VMware vCenter i często używanych przez administratorów do zarządzania infrastrukturą wirtualną. |
Tożsamość z uprzywilejowaną rolą platformy Azure | Ta reguła ma zastosowanie do tożsamości przypisanych przy użyciu roli uprzywilejowanej platformy Azure w zakresie potencjalnie krytycznym dla działania firmy. |
Administrator programu Exchange | Ta reguła dotyczy tożsamości przypisanych do Microsoft Entra roli "Administrator programu Exchange". |
Administrator programu SharePoint | Ta reguła dotyczy tożsamości przypisanych do Microsoft Entra roli "Administrator programu SharePoint". |
Administrator zgodności | Ta reguła dotyczy tożsamości przypisanych do roli "Administrator zgodności" Microsoft Entra. |
administrator Grupy | Ta reguła ma zastosowanie do tożsamości przypisanych do roli "administratora Grupy" Microsoft Entra. |
Poufna maszyna wirtualna platformy Azure | Ta reguła ma zastosowanie do Virtual Machines poufnych platformy Azure. |
Zablokowana maszyna wirtualna platformy Azure | Ta reguła ma zastosowanie do maszyn wirtualnych platformy Azure, które są chronione przez blokadę. |
Maszyna wirtualna platformy Azure z wysoką dostępnością i wydajnością | Ta reguła dotyczy usługi Azure Virtual Machines korzystającej z usługi Azure Storage w warstwie Premium i skonfigurowanej z zestawem dostępności. |
Niezmienna usługa Azure Storage | Ta reguła dotyczy kont usługi Azure Storage z włączoną obsługą niezmienności. |
Niezmienna i zablokowana usługa Azure Storage | Ta reguła dotyczy kont usługi Azure Storage, dla których włączono obsługę niezmienności z zablokowanymi zasadami. |
Maszyna wirtualna platformy Azure ma krytycznego zalogowanego użytkownika | Ta reguła ma zastosowanie do usługi Azure Virtual Machines z zalogowanym użytkownikiem krytycznym chronionym przez usługę Defender for Endpoint z zalogowanym użytkownikiem o wysokim lub bardzo wysokim znaczeniu. |
Usługa Azure Key Vault z wieloma połączonymi tożsamościami | Ta reguła ma zastosowanie do usługi Azure Key Vault o wysokim dostępie w porównaniu z innymi, co wskazuje na krytyczne użycie obciążenia. |
Aby uzyskać więcej informacji, zobacz wstępnie zdefiniowane klasyfikacje
Maj 2024
Integracja z usługą Threat Analytics
Nowa integracja z usługą Threat Analytics w celu ulepszenia zestawu inicjatyw zabezpieczeń domeny za pomocą inicjatyw zabezpieczeń opartych na zagrożeniach. Inicjatywy te koncentrują się na konkretnych technikach ataku i aktywnych podmiotach zagrożeń, które są widoczne i analizowane przez ekspertów badaczy zabezpieczeń firmy Microsoft.
Blog - Reagowanie na popularne zagrożenia i wdrażanie zerowego zaufania w usłudze Exposure Management
Aby uzyskać więcej informacji, zobacz Przegląd inicjatyw zabezpieczeń
Nowe tabele zarządzania ekspozycjami
Program MSEM wydał dwie nowe zaawansowane tabele w ramach zaawansowanego wyszukiwania zagrożeń: ExposureGraphNodes i ExposureGraphEdges.
Blog - Zarządzanie stopniem zagrożenia bezpieczeństwa przez firmę Microsoft Graph: odsłanianie mocy
Aby uzyskać więcej informacji, zobacz Wykonywanie zapytań dotyczących wykresu narażenia przedsiębiorstwa
Kwiecień 2024 r.
Ochrona zasobów o krytycznym znaczeniu
Zarządzanie stopniem zagrożenia bezpieczeństwa przez firmę Microsoft wprowadza kontekstowe podejście oparte na ryzyku, umożliwiając organizacjom efektywne identyfikowanie i określanie priorytetów krytycznych zasobów. Oceniając potencjalne ekspozycje w czasie rzeczywistym, zespoły ds. zabezpieczeń zyskują jasność i koncentrują się na ochronie swoich zasobów cyfrowych.
Aby uzyskać więcej informacji, zobacz Omówienie krytycznego zarządzania zasobami