Udostępnij za pośrednictwem


Co nowego w Zarządzanie stopniem zagrożenia bezpieczeństwa przez firmę Microsoft?

Zarządzanie stopniem zagrożenia bezpieczeństwa przez firmę Microsoft (MSEM) jest w aktywnym rozwoju i otrzymuje ulepszenia na bieżąco. Aby być na bieżąco z najnowszymi osiągnięciami, ta strona zawiera informacje o nowych funkcjach, poprawkach usterek i przestarzałych funkcjach.

Ta strona jest często aktualizowana przy użyciu najnowszych aktualizacji w Zarządzanie stopniem zagrożenia bezpieczeństwa przez firmę Microsoft.

Dowiedz się więcej o programie MSEM, czytając blogi tutaj.

Porada

Otrzymywanie powiadomień o aktualizacji tej strony przez skopiowanie i wklejenie następującego adresu URL do czytnika kanału informacyjnego:

https://aka.ms/msem/rss

Grudzień 2024 r.

Nowe wstępnie zdefiniowane klasyfikacje

Do listy zasobów krytycznych dodano następujące wstępnie zdefiniowane reguły klasyfikacji:

Klasyfikacja Opis
Zablokowany klaster Azure Kubernetes Service Ta reguła ma zastosowanie do klastrów Azure Kubernetes Service chronionych przez blokadę.
Klaster Azure Kubernetes Service warstwy Premium Ta reguła ma zastosowanie do klastrów Azure Kubernetes Service warstwy Premium.
Azure Kubernetes Service klaster z wieloma węzłami Ta reguła ma zastosowanie do klastrów Azure Kubernetes Service z wieloma węzłami.
Klaster Kubernetes usługi Azure Arc z wieloma węzłami Ta reguła dotyczy klastrów usługi Azure Arc z wieloma węzłami.

Aby uzyskać więcej informacji, zobacz wstępnie zdefiniowane klasyfikacje

Nowa biblioteka dokumentacji dla ujednoliconej platformy operacji zabezpieczeń firmy Microsoft

W portalu Microsoft Defender znajdź scentralizowaną dokumentację dotyczącą ujednoliconej platformy SecOps firmy Microsoft. Ujednolicona platforma SecOps firmy Microsoft łączy pełne możliwości Microsoft Sentinel, Microsoft Defender XDR, Zarządzanie stopniem zagrożenia bezpieczeństwa przez firmę Microsoft i generowania sztucznej inteligencji w usłudze Defender portal. Dowiedz się więcej o funkcjach i funkcjach dostępnych na ujednoliconej platformie SecOps firmy Microsoft, a następnie rozpocznij planowanie wdrożenia.

Listopad 2024 r.

Ogłoszenie ogólnej dostępności Zarządzanie stopniem zagrożenia bezpieczeństwa przez firmę Microsoft

Z przyjemnością ogłaszamy ogólną dostępność Zarządzanie stopniem zagrożenia bezpieczeństwa przez firmę Microsoft. To zaawansowane narzędzie pomaga organizacjom skupić się na najważniejszych ekspozycjach i działać szybko. Dzięki zintegrowaniu szczegółowych informacji o zabezpieczeniach w całej infrastrukturze cyfrowej zapewnia kompleksowy wgląd w stan ryzyka, umożliwiając szybsze i bardziej świadome decyzje w celu zmniejszenia narażenia, zanim osoby atakujące będą mogły je wykorzystać.

Dzięki tej wersji ogólnodostępnej można teraz tworzyć i ulepszać program ciągłego zarządzania narażeniem na zagrożenia (CTEM), stale identyfikując, ustalając priorytety i ograniczając ryzyko w całym środowisku cyfrowym.

Ulepszenia ścieżki ataku

Hybrydowe ścieżki ataku: lokalne do chmury

Teraz obsługujemy odnajdywanie i wizualizację hybrydowych ścieżek ataków, które pochodzą ze środowisk lokalnych i przechodzą do infrastruktury chmury. Wprowadziliśmy nową kolumnę Typ dla ścieżek ataku, aby wyświetlić obsługę ścieżek hybrydowych przechodzących między środowiskami lokalnymi i w chmurze lub na odwrót. Ta funkcja wyposaża zespoły zabezpieczeń w następujące elementy:

  • Identyfikowanie wektorów ataków między środowiskami: Zobacz, jak można wykorzystać luki w zabezpieczeniach w środowiskach lokalnych do docelowych zasobów w chmurze.
  • Efektywne określanie priorytetów korygowania: Uzyskaj jasność co do potencjalnych zagrożeń dla krytycznych zasobów chmury wynikających z infrastruktury hybrydowej.
  • Ulepszanie strategii obrony hybrydowej: Skorzystaj z tych szczegółowych informacji, aby wzmocnić zarówno stan zabezpieczeń lokalnych, jak i w chmurze.

Ta funkcja wypełnia krytyczną lukę w zabezpieczaniu środowisk hybrydowych, oferując kompleksowy wgląd w połączone ze sobą ścieżki ataków.

Analiza ścieżki oparta na języku DACL

Nasze obliczenia ścieżki ataku obejmują teraz obsługę dyskrecjonalnych Access Control Listy (DCL), zapewniając dokładniejszą reprezentację potencjalnych ścieżek ataku przez włączenie uprawnień opartych na grupach. To ulepszenie umożliwia obrońcom:

  • Podejmij bardziej świadome decyzje w przypadku rozwiązywania problemów związanych ze strukturami uprawnień.
  • Wyświetlanie zagrożeń w środowisku w taki sam sposób, jak osoby atakujące
  • Identyfikowanie nisko wiszących punktów zadławienia owoców, które znacząco narażają środowisko na ryzyko

Aby uzyskać więcej informacji, zobacz Przeglądanie ścieżek ataku

Łączniki danych zewnętrznych

Wprowadziliśmy nowe zewnętrzne łączniki danych, aby zwiększyć możliwości integracji danych, umożliwiając bezproblemowe pozyskiwanie danych zabezpieczeń od innych dostawców zabezpieczeń. Dane zbierane za pośrednictwem tych łączników są normalizowane w ramach naszego wykresu ekspozycji, poprawiając spis urządzeń, mapując relacje i ujawniając nowe ścieżki ataków w celu kompleksowego wglądu w powierzchnię ataków. Te łączniki ułatwiają konsolidację danych dotyczących stanu zabezpieczeń z różnych źródeł, zapewniając kompleksowy wgląd w stan zabezpieczeń.

Aby uzyskać więcej informacji, zobacz Omówienie łączników danych.

Źródłaodnajdia

Na mapie powierzchni spisu urządzeń i ataków są teraz wyświetlane źródła danych dla każdego odnalezionego zasobu. Ta funkcja zawiera omówienie narzędzi lub produktów, które zgłosiły każdy zasób, w tym firmy Microsoft i łączników zewnętrznych, takich jak Tenable lub ServiceNow CMDB. W spisie użyj kolumny Źródła odnajdywania , aby filtrować urządzenia według źródeł raportowania. Na mapie obszaru podatnego na ataki przełącz widok Źródła odnajdywania przy użyciu opcji Warstwy . Możesz również wykonywać zapytania dotyczące źródeł odnajdywania w tabeli Informacje o urządzeniu za pośrednictwem zaawansowanego wyszukiwania zagrożeń.

Aby uzyskać więcej informacji na temat zrozumienia danych ze źródeł zewnętrznych, zobacz Pobieranie wartości z łączników danych

Inicjatywa zabezpieczeń OT

Nowa inicjatywa dotycząca bezpieczeństwa technologii operacyjnych (OT) wyposaża praktyków w zaawansowane narzędzie do identyfikowania, monitorowania i ograniczania zagrożeń w całym środowisku OT, zapewniając zarówno niezawodność operacyjną, jak i bezpieczeństwo. Ta inicjatywa ma na celu zidentyfikowanie urządzeń w różnych lokacjach fizycznych, ocenę skojarzonego z nimi ryzyka i zapewnienie szybszej i skuteczniejszej ochrony systemów OT.

Aby uzyskać więcej informacji, zobacz Przegląd inicjatyw zabezpieczeń

Zarządzanie stopniem zagrożenia bezpieczeństwa przez firmę Microsoft jest teraz obsługiwane w Microsoft Defender XDR ujednoliconej kontroli dostępu opartej na rolach (RBAC)

Kontrolą dostępu do Zarządzanie stopniem zagrożenia bezpieczeństwa przez firmę Microsoft można teraz zarządzać przy użyciu modelu uprawnień Microsoft Defender XDR Unified Role-Based Access Control (RBAC) z uprawnieniami dedykowanymi i szczegółowymi.

Ta nowa funkcja umożliwia administratorom udzielanie menedżerom postawy dostępu do danych i środowisk zarządzania narażeniem przy użyciu podejścia do dostępu z najniższymi uprawnieniami, a nie do ról identyfikatora Entra platformy Microsoft Azure, które są nadal obsługiwane i mogą być używane w razie potrzeby.

Aby dowiedzieć się więcej na temat zarządzania dostępem Zarządzanie stopniem zagrożenia bezpieczeństwa przez firmę Microsoft przy użyciu Microsoft Defender XDR ujednoliconego modelu uprawnień RBAC, zobacz Wymagania wstępne i obsługa techniczna.

Aby dowiedzieć się więcej na temat tworzenia nowych ról niestandardowych w Microsoft Defender XDR ujednoliconej kontroli dostępu opartej na rolach, zobacz Tworzenie ról niestandardowych w Microsoft Defender XDR Unified RBAC.

Powiadomienia o wersji zawartości

Nowa funkcja przechowywania wersji w Zarządzanie stopniem zagrożenia bezpieczeństwa przez firmę Microsoft oferuje aktywne powiadomienia o nadchodzących aktualizacjach wersji, zapewniając użytkownikom zaawansowany wgląd w przewidywane zmiany metryk i ich wpływ na powiązane z nimi inicjatywy. Dedykowany panel boczny zawiera szczegółowe informacje o każdej aktualizacji, w tym oczekiwaną datę wydania, informacje o wersji, bieżące i nowe wartości metryk oraz wszelkie zmiany w powiązanych wynikach inicjatyw. Ponadto użytkownicy mogą udostępniać bezpośrednie opinie na temat aktualizacji na platformie, co sprzyja ciągłemu ulepszaniu i reagowaniu na potrzeby użytkowników.

Aby uzyskać więcej informacji na temat szczegółowych informacji na temat ekspozycji, zobacz Omówienie — szczegółowe informacje o ekspozycji

Historia ekspozycji dla metryk

Użytkownik może zbadać zmiany metryk, przeglądając szczegóły zmiany ekspozycji na zasoby. Na karcie Historia inicjatywy, wybierając określoną metrykę, można teraz wyświetlić listę zasobów, w których ekspozycja została dodana lub usunięta, zapewniając jaśniejszy wgląd w zmiany ekspozycji w czasie.

Aby uzyskać więcej informacji, zobacz Przeglądanie historii inicjatyw

Inicjatywa zabezpieczeń SaaS

Inicjatywa zabezpieczeń SaaS zapewnia jasny wgląd w zakres zabezpieczeń, kondycję, konfigurację i wydajność usługi SaaS. Dzięki metryk obejmujących wiele domen, daje menedżerów zabezpieczeń wysoki poziom zrozumienia ich stanu zabezpieczeń SaaS.

Aby uzyskać więcej informacji, zobacz SaaS security initiative (Inicjatywa zabezpieczeń SaaS)

Październik 2024 r.

Nowość w ścieżkach ataku

Wprowadziliśmy cztery nowe funkcje, które mają usprawnić zarządzanie zabezpieczeniami i ograniczanie ryzyka. Te funkcje zapewniają cenne informacje na temat ścieżek ataków zidentyfikowanych w środowisku, umożliwiając efektywne określanie priorytetów strategii ograniczania ryzyka i zmniejszanie wpływu potencjalnych zagrożeń.

Nowe funkcje obejmują:

  • Widżet ścieżki ataku na stronie przeglądu zarządzania ekspozycjami: zapewnia użytkownikom szybki wgląd w odnalezione ścieżki ataku na wysokim poziomie. Wyświetla ona oś czasu nowo zidentyfikowanych ścieżek, kluczowych punktów wejścia, typów obiektów docelowych i nie tylko, dzięki czemu zespoły ds. zabezpieczeń są na bieżąco informowane o pojawiających się zagrożeniach i mogą szybko reagować.
  • Pulpit nawigacyjny ścieżki ataku: zawiera ogólne omówienie wszystkich zidentyfikowanych ścieżek ataków w środowisku. Ta funkcja umożliwia zespołom ds. zabezpieczeń uzyskanie cennego wglądu w typy zidentyfikowanych ścieżek, najważniejsze punkty wejścia, zasoby docelowe i nie tylko, pomagając efektywnie ustalić priorytety działań w zakresie ograniczania ryzyka.
  • Punkty zadławienia: wyróżnia krytyczne zasoby, które przecinają wiele ścieżek ataku, identyfikując je jako kluczowe luki w zabezpieczeniach w środowisku. Koncentrując się na tych punktach zadławienia, zespoły ds. zabezpieczeń mogą skutecznie zmniejszyć ryzyko, zajmując się zasobami o dużym wpływie, uniemożliwiając tym samym osobom atakującym postęp w różnych ścieżkach.
  • Promień wybuchu: umożliwia użytkownikom wizualne eksplorowanie ścieżek z poziomu punktu zadławienia. Zawiera szczegółową wizualizację pokazującą, w jaki sposób naruszenie jednego zasobu może wpłynąć na inne, umożliwiając zespołom ds. zabezpieczeń ocenę szerszych skutków ataku i skuteczniejsze określanie priorytetów strategii ograniczania ryzyka.

Aby uzyskać więcej informacji, zobacz Omówienie ścieżek ataku.

Wrzesień 2024 r.

Nowa inicjatywa zabezpieczeń IoT przedsiębiorstwa

Dzięki tej nowej inicjatywie usługa Enterprise IoT Security oferuje zaawansowane rozwiązanie do identyfikowania niezarządzanych urządzeń IoT i zwiększania bezpieczeństwa. Dzięki ciągłemu monitorowaniu, ocenie luk w zabezpieczeniach i dostosowanym rekomendacjom przeznaczonym dla urządzeń IoT w przedsiębiorstwie uzyskujesz kompleksowy wgląd w zagrożenia stwarzane przez te urządzenia. Ta inicjatywa nie tylko pomaga zrozumieć potencjalne zagrożenia, ale także wzmacnia odporność organizacji w ich ograniczaniu.

Aby uzyskać więcej informacji, zobacz Przegląd inicjatyw zabezpieczeń

Nowe wstępnie zdefiniowane klasyfikacje

Do listy zasobów krytycznych dodano następującą wstępnie zdefiniowaną regułę klasyfikacji:

Klasyfikacja Opis
Serwer funkcji Hyper-V Ta reguła dotyczy urządzeń zidentyfikowanych jako serwery funkcji Hyper-V w domenie. Te serwery są niezbędne do uruchamiania maszyn wirtualnych w infrastrukturze i zarządzania nimi, służąc jako podstawowa platforma do ich tworzenia i zarządzania.

Aby uzyskać więcej informacji, zobacz wstępnie zdefiniowane klasyfikacje

Zwiększona widoczność dla użytkowników o określonym zakresie

Ta zmiana umożliwia teraz użytkownikom, którym udzielono dostępu tylko do niektórych urządzeń organizacji, wyświetlanie listy zasobów, których dotyczy problem, w metrykach, zaleceniach, zdarzeniach i historii inicjatyw w ich określonym zakresie.

Aby uzyskać więcej informacji, zobacz Wymagania wstępne i pomoc techniczna.

Proaktywne zarządzanie stanem zabezpieczeń

Przeczytaj, w jaki sposób tabele ExposureGraphEdges i ExposureGraphNodes w obszarze Zaawansowane wyszukiwanie zagrożeń ułatwiają organizacjom proaktywne zarządzanie stanem zabezpieczeń i ich zrozumienie przez analizowanie relacji zasobów i potencjalnych luk w zabezpieczeniach.

Blog - Zarządzanie stopniem zagrożenia bezpieczeństwa przez firmę Microsoft Graph: Priorytetyzacja jest królem

Aby uzyskać więcej informacji, zobacz Wykonywanie zapytań dotyczących wykresu narażenia przedsiębiorstwa

Sierpień 2024 r.

Nowe wstępnie zdefiniowane klasyfikacje

Następujące wstępnie zdefiniowane reguły klasyfikacji tożsamości zostały dodane do listy zasobów krytycznych:

Klasyfikacja Opis
Administrator zewnętrznego dostawcy tożsamości Ta reguła dotyczy tożsamości przypisanych do Microsoft Entra roli "Administrator zewnętrznego dostawcy tożsamości".
Administrator nazwy domeny Ta reguła dotyczy tożsamości przypisanych do Microsoft Entra roli "Administrator nazwy domeny".
administrator Zarządzanie uprawnieniami Ta reguła dotyczy tożsamości przypisanych do roli Microsoft Entra "administrator Zarządzanie uprawnieniami".
Administrator rozliczeń Ta reguła dotyczy tożsamości przypisanych do Microsoft Entra roli "Administrator rozliczeń".
Administrator licencji Ta reguła dotyczy tożsamości przypisanych do Microsoft Entra roli "Administrator licencji".
Administrator aplikacji Teams Ta reguła dotyczy tożsamości przypisanych do Microsoft Entra roli "Administrator usługi Teams".
Tożsamość zewnętrzna administrator przepływu użytkownika Ta reguła ma zastosowanie do tożsamości przypisanych do roli Microsoft Entra "Tożsamość zewnętrzna Administrator przepływu użytkowników".
Tożsamość zewnętrzna administratora atrybutów przepływu użytkownika Ta reguła ma zastosowanie do tożsamości przypisanych do roli Microsoft Entra "Tożsamość zewnętrzna administratora atrybutów przepływu użytkownika".
Administrator zasad IEF B2C Ta reguła dotyczy tożsamości przypisanych do Microsoft Entra roli "Administrator zasad IEF B2C".
Administrator danych zgodności Ta reguła dotyczy tożsamości przypisanych do Microsoft Entra roli "Administrator danych zgodności".
Administrator zasad uwierzytelniania Ta reguła dotyczy tożsamości przypisanych do roli "Administrator zasad uwierzytelniania" Microsoft Entra.
Administrator wiedzy Ta reguła dotyczy tożsamości przypisanych do Microsoft Entra roli "Administrator wiedzy".
Menedżer wiedzy Ta reguła dotyczy tożsamości przypisanych do Microsoft Entra roli "Knowledge Manager".
Administrator definicji atrybutów Ta reguła dotyczy tożsamości przypisanych do Microsoft Entra roli "Administrator definicji atrybutów".
Administrator przypisań atrybutów Ta reguła dotyczy tożsamości przypisanych do Microsoft Entra roli "Administrator przypisania atrybutów".
Administrator nadzoru nad tożsamościami Ta reguła ma zastosowanie do tożsamości przypisanych do Microsoft Entra roli "Administrator nadzoru nad tożsamościami".
administrator Cloud App Security Ta reguła dotyczy tożsamości przypisanych do Microsoft Entra roli "administrator Cloud App Security".
administrator Windows 365 Ta reguła dotyczy tożsamości przypisanych do roli "administratora Windows 365" Microsoft Entra.
Yammer Administrator Ta reguła dotyczy tożsamości przypisanych do Microsoft Entra roli "Administrator usługi Yammer".
Administrator rozszerzalności uwierzytelniania Ta reguła dotyczy tożsamości przypisanych do roli "Administrator rozszerzalności uwierzytelniania" Microsoft Entra.
Administrator przepływów pracy cyklu życia Ta reguła dotyczy tożsamości przypisanych do roli "Administrator przepływów pracy cyklu życia" Microsoft Entra.

Aby uzyskać więcej informacji, zobacz wstępnie zdefiniowane klasyfikacje

Zdarzenie nowej inicjatywy

Utworzono nowy typ zdarzenia w celu powiadamiania użytkowników o dodaniu nowej inicjatywy do programu MSEM.

Aby uzyskać więcej informacji, zobacz Omówienie — szczegółowe informacje o ekspozycji

Wiadomości od zespołu badawczego

Przeczytaj więcej na temat tego, co zespół badawczy osiągnął w tym blogu — niwelowanie lokalnej luki w zabezpieczeniach chmury: wykrywanie poświadczeń w chmurze

Lipiec 2024 r.

Nowe wstępnie zdefiniowane klasyfikacje

Do listy zasobów krytycznych dodano następujące wstępnie zdefiniowane reguły klasyfikacji:

Klasyfikacja Opis
Exchange Ta reguła dotyczy urządzeń zidentyfikowanych jako operacyjne serwery programu Exchange w domenie. Te serwery mogą przechowywać poufne dane organizacji.
VMware ESXi Ta reguła dotyczy urządzeń zidentyfikowanych jako operacyjne serwery ESXi. Te urządzenia mogą zawierać inne urządzenia poufne lub krytyczne.
VMware vCenter Ta reguła dotyczy urządzeń zidentyfikowanych jako operacyjne VMware vCenter i często używanych przez administratorów do zarządzania infrastrukturą wirtualną.
Tożsamość z uprzywilejowaną rolą platformy Azure Ta reguła ma zastosowanie do tożsamości przypisanych przy użyciu roli uprzywilejowanej platformy Azure w zakresie potencjalnie krytycznym dla działania firmy.
Administrator programu Exchange Ta reguła dotyczy tożsamości przypisanych do Microsoft Entra roli "Administrator programu Exchange".
Administrator programu SharePoint Ta reguła dotyczy tożsamości przypisanych do Microsoft Entra roli "Administrator programu SharePoint".
Administrator zgodności Ta reguła dotyczy tożsamości przypisanych do roli "Administrator zgodności" Microsoft Entra.
administrator Grupy Ta reguła ma zastosowanie do tożsamości przypisanych do roli "administratora Grupy" Microsoft Entra.
Poufna maszyna wirtualna platformy Azure Ta reguła ma zastosowanie do Virtual Machines poufnych platformy Azure.
Zablokowana maszyna wirtualna platformy Azure Ta reguła ma zastosowanie do maszyn wirtualnych platformy Azure, które są chronione przez blokadę.
Maszyna wirtualna platformy Azure z wysoką dostępnością i wydajnością Ta reguła dotyczy usługi Azure Virtual Machines korzystającej z usługi Azure Storage w warstwie Premium i skonfigurowanej z zestawem dostępności.
Niezmienna usługa Azure Storage Ta reguła dotyczy kont usługi Azure Storage z włączoną obsługą niezmienności.
Niezmienna i zablokowana usługa Azure Storage Ta reguła dotyczy kont usługi Azure Storage, dla których włączono obsługę niezmienności z zablokowanymi zasadami.
Maszyna wirtualna platformy Azure ma krytycznego zalogowanego użytkownika Ta reguła ma zastosowanie do usługi Azure Virtual Machines z zalogowanym użytkownikiem krytycznym chronionym przez usługę Defender for Endpoint z zalogowanym użytkownikiem o wysokim lub bardzo wysokim znaczeniu.
Usługa Azure Key Vault z wieloma połączonymi tożsamościami Ta reguła ma zastosowanie do usługi Azure Key Vault o wysokim dostępie w porównaniu z innymi, co wskazuje na krytyczne użycie obciążenia.

Aby uzyskać więcej informacji, zobacz wstępnie zdefiniowane klasyfikacje

Maj 2024

Integracja z usługą Threat Analytics

Aby uzyskać więcej informacji, zobacz Przegląd inicjatyw zabezpieczeń

Nowe tabele zarządzania ekspozycjami

Aby uzyskać więcej informacji, zobacz Wykonywanie zapytań dotyczących wykresu narażenia przedsiębiorstwa

Kwiecień 2024 r.

Ochrona zasobów o krytycznym znaczeniu

Aby uzyskać więcej informacji, zobacz Omówienie krytycznego zarządzania zasobami