Quais são as novidades do Gestão da exposição de segurança da Microsoft?
Gestão da exposição de segurança da Microsoft (MSEM) está em desenvolvimento ativo e recebe melhorias de forma contínua. Para se manter atualizado com os desenvolvimentos mais recentes, esta página fornece-lhe informações sobre novas funcionalidades, correções de erros e funcionalidades preteridas.
Esta página é atualizada frequentemente com as atualizações mais recentes no Gestão da exposição de segurança da Microsoft.
Saiba mais sobre o MSEM ao ler os blogues aqui.
Sugestão
Seja notificado quando esta página for atualizada ao copiar e colar o seguinte URL no leitor do feed:
https://aka.ms/msem/rss
Dezembro de 2024
Nova biblioteca de documentação para a plataforma de operações de segurança unificada da Microsoft
Encontre documentação centralizada sobre a plataforma SecOps unificada da Microsoft no portal Microsoft Defender. A plataforma SecOps unificada da Microsoft reúne todas as capacidades de Microsoft Sentinel, Microsoft Defender XDR, Gestão da exposição de segurança da Microsoft e IA geradora no portal do Defender. Saiba mais sobre as funcionalidades disponíveis com a plataforma SecOps unificada da Microsoft e, em seguida, comece a planear a sua implementação.
Novembro de 2024
Anúncio da Disponibilidade Geral do Gestão da exposição de segurança da Microsoft
Temos o entusiasmo em anunciar a disponibilidade geral do Gestão da exposição de segurança da Microsoft. Esta ferramenta avançada ajuda as organizações a concentrarem-se nas suas exposições mais críticas e a agir rapidamente. Ao integrar informações de segurança em todo o património digital, fornece uma visão abrangente da postura de risco, permitindo decisões mais rápidas e informadas para reduzir a exposição antes que os atacantes possam explorá-la.
Com esta versão de DISPONIBILIDADE, agora pode criar e melhorar um programa de Gestão contínua de Exposição a Ameaças (CTEM), identificando, priorizando e mitigando continuamente os riscos no seu panorama digital.
Melhoramentos do caminho de ataque
Caminhos de ataque híbridos: No Local para a Cloud
Agora, suportamos a deteção e visualização de caminhos de ataque híbridos provenientes de ambientes no local e que atravessam infraestruturas de cloud. Introduzimos uma nova coluna Tipo para os caminhos de ataque para apresentar o suporte para caminhos híbridos que transitam entre ambientes no local e na cloud ou vice-versa. Esta funcionalidade equipa as equipas de segurança para:
- Identificar vetores de ataque entre ambientes: Veja como as vulnerabilidades em ambientes no local podem ser aproveitadas para direcionar recursos na cloud.
- Priorize a remediação de forma eficaz: Obtenha clareza sobre os potenciais riscos para recursos críticos da cloud decorrentes da sua infraestrutura híbrida.
- Melhorar estratégias de defesa híbrida: Utilize estas informações para reforçar as posturas de segurança no local e na cloud.
Esta capacidade abre uma lacuna crítica na proteção de ambientes híbridos ao oferecer visibilidade ponto a ponto em caminhos de ataque interligados.
Análise de caminho baseada em DACL
Os nossos cálculos do caminho de ataque incluem agora suporte para Controlo de Acesso Listas Discricionários (DACLs), fornecendo uma representação mais precisa de potenciais caminhos de ataque ao incorporar permissões baseadas em grupos. Esta melhoria permite aos defensores:
- Tome decisões mais informadas ao abordar riscos relacionados com estruturas de permissões.
- Ver riscos no ambiente da mesma forma que os atacantes
- Identificar pontos de estrangulamento de fruta suspensas que expõem significativamente o ambiente ao risco
Para obter mais informações, veja Rever caminhos de ataque
Conectores de dados externos
Introduzimos novos conectores de dados externos para melhorar as capacidades de integração de dados, permitindo a ingestão totalmente integrada de dados de segurança de outros fornecedores de segurança. Os dados recolhidos através destes conectores são normalizados no nosso gráfico de exposição, melhorando o inventário do dispositivo, mapeando relações e revelando novos caminhos de ataque para uma visibilidade abrangente da superfície de ataque. Estes conectores ajudam-no a consolidar dados de postura de segurança a partir de várias origens, proporcionando uma visão abrangente da sua postura de segurança.
Para obter mais informações, veja Descrição geral dos conectores de dados.
Origens de deteção disponíveis no mapa de superfície de inventário e ataque
O Mapa do Surface de Inventário e Ataque de Dispositivos apresenta agora as origens de dados de cada recurso detetado. Esta funcionalidade fornece uma descrição geral das ferramentas ou produtos que reportaram cada recurso, incluindo conectores externos e microsoft, como Tenable ou ServiceNow CMDB. No inventário, utilize a coluna Origens de Deteção para filtrar dispositivos através de origens de relatórios. No Mapa do Surface de Ataque, alterne a vista Origens de Deteção com a opção Camadas . Também pode consultar Origens de Deteção na tabela Informações do Dispositivo através da Investigação Avançada.
Para obter mais informações sobre como compreender dados de origens externas, veja Obter valor dos conectores de dados
Iniciativa de segurança OT
A nova iniciativa de segurança de Tecnologia Operacional (OT) equipa os profissionais com uma ferramenta avançada para identificar, monitorizar e mitigar riscos em todo o ambiente de OT, garantindo fiabilidade operacional e segurança. Esta iniciativa visa identificar dispositivos em sites físicos, avaliar os riscos associados e fornecer proteção mais rápida e eficaz para os sistemas OT.
Para obter mais informações, veja Rever iniciativas de segurança
Gestão da exposição de segurança da Microsoft é agora suportado no Microsoft Defender XDR controlo de acesso baseado em funções unificado (RBAC)
O controlo de acesso aos Gestão da exposição de segurança da Microsoft pode agora ser gerido com Microsoft Defender XDR modelo de permissões de Role-Based Controlo de Acesso Unificado (RBAC) com permissões dedicadas e granulares.
Esta nova capacidade permite que os administradores concedam aos respetivos gestores de postura acesso a dados e experiências de Gestão de Exposição com a abordagem de acesso com menos privilégios em vez das funções do ID do Microsoft Azure Entra, que ainda são suportadas e podem ser utilizadas se necessário.
Para saber mais sobre Gestão da exposição de segurança da Microsoft gestão de acesso com Microsoft Defender XDR modelo de permissões RBAC unificado, veja Pré-requisitos e suporte.
Para saber mais sobre como criar novas funções personalizadas no MICROSOFT DEFENDER XDR RBAC Unificado, veja Criar funções personalizadas no Microsoft Defender XDR RBAC Unificado.
Notificações de controlo de versões de conteúdo
A nova funcionalidade de controlo de versões no Gestão da exposição de segurança da Microsoft oferece notificações proativas sobre atualizações de versões futuras, dando aos utilizadores visibilidade avançada sobre as alterações de métricas antecipadas e o seu impacto nas suas iniciativas relacionadas. Um painel lateral dedicado fornece detalhes abrangentes sobre cada atualização, incluindo a data de lançamento esperada, as notas de versão, os valores das métricas atuais e novos e quaisquer alterações às classificações de iniciativa relacionadas. Além disso, os utilizadores podem partilhar feedback direto sobre as atualizações na plataforma, promovendo a melhoria contínua e a capacidade de resposta às necessidades dos utilizadores.
Para obter mais informações sobre informações de exposição, veja Descrição geral – Informações de exposição
Histórico de exposição de métricas
O utilizador pode investigar as alterações de métricas ao rever os detalhes da alteração da exposição do recurso. No separador Histórico da iniciativa, ao selecionar uma métrica específica, pode agora ver a lista de recursos onde a exposição foi adicionada ou removida, fornecendo informações mais claras sobre as mudanças de exposição ao longo do tempo.
Para obter mais informações, veja Rever o histórico de iniciativas
Iniciativa de segurança SaaS
A iniciativa Segurança SaaS fornece uma vista clara da cobertura de segurança, estado de funcionamento, configuração e desempenho saaS. Através de métricas que abrangem vários domínios, dá aos gestores de segurança uma compreensão de alto nível da sua postura de segurança SaaS.
Para obter mais informações, veja Iniciativa de segurança SaaS
Outubro de 2024
Novo nos caminhos de ataque
Introduzimos quatro novas funcionalidades concebidas para melhorar a gestão de segurança e os esforços de mitigação de riscos. Estas funcionalidades fornecem informações valiosas sobre os caminhos de ataque identificados no seu ambiente, permitindo-lhe priorizar estratégias de mitigação de riscos de forma eficaz e reduzir o impacto de potenciais ameaças.
As novas funcionalidades incluem:
- Página de descrição geral do caminho de ataque na gestão da exposição: fornece aos utilizadores uma vista rápida e de alto nível dos caminhos de ataque detetados. Apresenta uma linha cronológica de caminhos recentemente identificados, pontos de entrada principais, tipos de destino e muito mais, garantindo que as equipas de segurança se mantêm informadas sobre ameaças emergentes e podem responder rapidamente.
- Dashboard caminho de ataque: fornece uma descrição geral de alto nível de todos os caminhos de ataque identificados no ambiente. Esta funcionalidade permite que as equipas de segurança obtenham informações valiosas sobre os tipos de caminhos identificados, os principais pontos de entrada, os recursos de destino e muito mais, ajudando a priorizar os esforços de mitigação de riscos de forma eficaz.
- Pontos de estrangulamento: realça os recursos críticos que vários caminhos de ataque interseccionam, identificando-os como vulnerabilidades-chave no ambiente. Ao concentrarem-se nestes pontos de estrangulamento, as equipas de segurança podem reduzir o risco de forma eficiente ao abordar recursos de alto impacto, impedindo assim que os atacantes progridam através de vários caminhos.
- Raio de explosão: permite que os utilizadores explorem visualmente os caminhos a partir de um ponto de estrangulamento. Fornece uma visualização detalhada que mostra como o compromisso de um recurso pode afetar outros, permitindo que as equipas de segurança avaliem as implicações mais amplas de um ataque e priorizem estratégias de mitigação de forma mais eficaz.
Para obter mais informações, veja Descrição geral dos caminhos de ataque.
Setembro de 2024
Nova Iniciativa de Segurança IoT Enterprise
Com esta nova iniciativa, o Enterprise IoT Security oferece uma solução avançada para identificar dispositivos IoT não geridos e melhorar a sua segurança. Com a monitorização contínua, avaliações de vulnerabilidades e recomendações personalizadas concebidas para dispositivos Enterprise IoT, obtém uma visibilidade abrangente sobre os riscos colocados por estes dispositivos. Esta iniciativa não só o ajuda a compreender as potenciais ameaças, como também reforça a resiliência da sua organização na sua mitigação.
Para obter mais informações, veja Rever iniciativas de segurança
Novas classificações predefinidas
A seguinte regra de classificação predefinida foi adicionada à lista de recursos críticos:
Classificação | Descrição |
---|---|
Servidor Hyper-V | Esta regra aplica-se a dispositivos identificados como servidores Hyper-V num domínio. Estes servidores são essenciais para executar e gerir máquinas virtuais na sua infraestrutura, que servem de plataforma principal para a sua criação e gestão. |
Visibilidade melhorada para utilizadores no âmbito
Esta alteração permite agora que os utilizadores a quem tenha sido concedido acesso apenas a alguns dos dispositivos da organização vejam a lista de recursos afetados em métricas, recomendações, eventos e histórico de iniciativas no âmbito específico.
Para obter mais informações, veja Pré-requisitos e suporte.
Gerir proativamente a sua postura de segurança
Leia como as tabelas ExposureGraphEdges e ExposureGraphNodes na Investigação Avançada ajudam as suas organizações a gerir e compreender proativamente a sua postura de segurança ao analisar relações de recursos e potenciais vulnerabilidades.
Blogue - gráfico do Gestão da exposição de segurança da Microsoft: A atribuição de prioridades é o rei
Para obter mais informações, veja Consultar o gráfico de exposição empresarial
Agosto de 2024
Novas classificações predefinidas
As seguintes regras de classificação de Identidade predefinidas foram adicionadas à lista de recursos críticos:
Classificação | Descrição |
---|---|
Administrador do Fornecedor de Identidade Externo | Esta regra aplica-se a identidades atribuídas com a função Microsoft Entra "Administrador do Fornecedor de Identidade Externa". |
Administrador de Nomes de Domínio | Esta regra aplica-se a identidades atribuídas com a função Microsoft Entra "Administrador de Nome de Domínio". |
Administrador do Gestão de Permissões | Esta regra aplica-se a identidades atribuídas com a função Microsoft Entra "administrador Gestão de Permissões". |
Administrador de Faturação | Esta regra aplica-se a identidades atribuídas com a função Microsoft Entra "Administrador de Faturação". |
Administrador de Licenças | Esta regra aplica-se a identidades atribuídas com a função Microsoft Entra "Administrador de Licenças". |
Administrador do Teams | Esta regra aplica-se a identidades atribuídas com a função Microsoft Entra "Administrador do Teams". |
Administrador do Fluxo de Utilizador ID externo | Esta regra aplica-se a identidades atribuídas com a função "ID externo Administrador de Fluxo de Utilizador" Microsoft Entra. |
ID externo Administrador de Atributos do Fluxo de Utilizador | Esta regra aplica-se a identidades atribuídas com o Microsoft Entra função "ID externo Administrador de Atributos do Fluxo de Utilizador". |
Administrador de Políticas do IEF B2C | Esta regra aplica-se a identidades atribuídas com a Microsoft Entra função "Administrador de Políticas do IEF B2C". |
Administrador de Dados de Conformidade | Esta regra aplica-se a identidades atribuídas com a função Microsoft Entra "Administrador de Dados de Conformidade". |
Administrador de Políticas de Autenticação | Esta regra aplica-se a identidades atribuídas com a função Microsoft Entra "Administrador de Políticas de Autenticação". |
Administrador de Conhecimento | Esta regra aplica-se a identidades atribuídas com a função Microsoft Entra "Administrador de Conhecimento". |
Gestor de Conhecimento | Esta regra aplica-se a identidades atribuídas com a função Microsoft Entra "Gestor de Conhecimento". |
Administrador de Definição de Atributos | Esta regra aplica-se a identidades atribuídas com a função Microsoft Entra "Administrador de Definição de Atributos". |
Administrador de Atribuição de Atributos | Esta regra aplica-se a identidades atribuídas com a função Microsoft Entra "Administrador de Atribuição de Atributos". |
Administrador de Governação de Identidades | Esta regra aplica-se a identidades atribuídas com a função Microsoft Entra "Administrador de Governação de Identidades". |
Administrador Cloud App Security | Esta regra aplica-se a identidades atribuídas com a função Microsoft Entra "administrador Cloud App Security". |
Administrador do Windows 365 | Esta regra aplica-se a identidades atribuídas com a função Microsoft Entra "administrador Windows 365". |
Administrador do Yammer | Esta regra aplica-se a identidades atribuídas com a função Microsoft Entra "Administrador do Yammer". |
Administrador de Extensibilidade de Autenticação | Esta regra aplica-se a identidades atribuídas com a função "Administrador de Extensibilidade de Autenticação" Microsoft Entra. |
Administrador de Fluxos de Trabalho do Ciclo de Vida | Esta regra aplica-se a identidades atribuídas com a função "Administrador de Fluxos de Trabalho do Ciclo de Vida" Microsoft Entra. |
Para obter mais informações, veja Classificações predefinidas
Novo Evento de Iniciativa
Foi criado um novo tipo de evento para notificar os utilizadores quando é adicionada uma nova iniciativa ao MSEM.
Para obter mais informações, veja Descrição Geral – Informações de exposição
Notícias da Equipa de Investigação
Leia mais sobre o que a equipa de investigação tem feito neste blogue – Bridging the On-premises to Cloud Security Gap: Cloud Credentials Detection (Criar uma Ligação entre o Local e a Cloud Security Gap: Cloud Credentials Detection)
Julho de 2024
Novas classificações predefinidas
Foram adicionadas as seguintes regras de classificação predefinidas à lista de recursos críticos:
Classificação | Descrição |
---|---|
Exchange | Esta regra aplica-se a dispositivos identificados como servidores do Exchange operacionais num domínio. Estes servidores podem conter dados confidenciais da organização. |
VMware ESXi | Esta regra aplica-se a dispositivos identificados como servidores ESXi operacionais. Estes dispositivos podem conter outros dispositivos confidenciais ou críticos. |
VMware vCenter | Esta regra aplica-se a dispositivos identificados como VMware vCenter operacional e frequentemente utilizados pelos administradores para gerir a infraestrutura virtual. |
Identidade com Função privilegiada do Azure | Esta regra aplica-se a identidades atribuídas com uma função privilegiada do Azure, num âmbito potencialmente crítico para a empresa. |
Administrador do Exchange | Esta regra aplica-se a identidades atribuídas com a função Microsoft Entra "Administrador do Exchange". |
Administrador do SharePoint | Esta regra aplica-se a identidades atribuídas com a função Microsoft Entra "Administrador do SharePoint". |
Administrador de Conformidade | Esta regra aplica-se a identidades atribuídas com a função Microsoft Entra "Administrador de Conformidade". |
Administrador do Grupos | Esta regra aplica-se a identidades atribuídas com a função "administrador Grupos" Microsoft Entra. |
Máquina Virtual confidencial do Azure | Esta regra aplica-se a Máquinas Virtuais confidenciais do Azure. |
Máquina Virtual do Azure Bloqueada | Esta regra aplica-se a máquinas virtuais do Azure protegidas por um bloqueio. |
Máquina Virtual do Azure com Elevada Disponibilidade e Desempenho | Esta regra aplica-se ao Azure Máquinas Virtuais que utilizam o armazenamento premium do Azure e estão configurados com um conjunto de disponibilidade. |
Armazenamento Imutável do Azure | Esta regra aplica-se a contas de armazenamento do Azure com suporte de imutabilidade ativado. |
Armazenamento Imutável e Bloqueado do Azure | Esta regra aplica-se a contas de armazenamento do Azure com suporte de imutabilidade ativado com uma política bloqueada em vigor. |
A Máquina Virtual do Azure tem um utilizador com sessão iniciada crítica | Esta regra aplica-se ao Azure Máquinas Virtuais com um utilizador Crítico com sessão iniciada protegida pelo Defender para Endpoint com utilizadores de elevada ou alta importância com sessão iniciada. |
Azure Key Vaults com Muitas Identidades Ligadas | Esta regra aplica-se aos Cofres de Chaves do Azure com acesso elevado em comparação com outros, o que indica a utilização crítica da carga de trabalho. |
Para obter mais informações, veja Classificações predefinidas
Maio de 2024
Integração com o Threat Analytics
Nova integração com o Threat Analytics para melhorar o conjunto de iniciativas de segurança de domínio com iniciativas de segurança baseadas em ameaças. Estas iniciativas focam-se em técnicas de ataque específicas e atores de ameaças ativos, conforme visto e analisado por investigadores de segurança especializados da Microsoft.
Blogue - Responder a ameaças populares e adotar a confiança zero com a Gestão da Exposição
Para obter mais informações, veja Rever iniciativas de segurança
Novas Tabelas de Gestão de Exposição
O MSEM lançou duas novas tabelas avançadas na Investigação Avançada: ExposureGraphNodes e ExposureGraphEdges.
Blogue - Gestão da exposição de segurança da Microsoft Graph: revelar o poder
Para obter mais informações, veja Consultar o gráfico de exposição empresarial
Abril de 2024
Proteção de Recursos Críticos
Gestão da exposição de segurança da Microsoft introduz uma abordagem contextual baseada no risco, permitindo que as organizações identifiquem e atribuam prioridades eficazmente a recursos críticos. Ao avaliar potenciais exposições em tempo real, as equipas de segurança ganham clareza e concentram-se na salvaguarda dos seus ativos digitais.
Blogue - Critical Asset Protection com Gestão da exposição de segurança da Microsoft
Para obter mais informações, veja Descrição geral da gestão de recursos críticos