Dela via


Översikt över hantering av attackytan

Microsoft Security Exposure Management hjälper dig att visualisera, analysera och åtgärda attackytor mellan arbetsbelastningar.

Exponeringsdiagram för företag

Grafen för företagsexponering är det centrala verktyget för att utforska och hantera attackytor. Diagrammet samlar in information om tillgångar, användare, arbetsbelastningar med mera från hela företaget för att ge en enhetlig och omfattande vy över organisationens säkerhetsstatus.

Diagramscheman

Diagramscheman tillhandahåller ett ramverk för att organisera och analysera sammankopplade tillgångar från flera arbetsbelastningar i organisationen.

  • Scheman består av tabeller som innehåller antingen händelseinformation eller information om enheter, aviseringar, identiteter och andra entitetstyper.
  • Du frågar mot scheman för proaktiv hotjakt över data och händelser. Du kan skapa frågor i avancerad jakt.
  • För att förstå scheman och skapa effektiva frågor kan du använda en inbyggd schemareferens som innehåller tabellinformation.

Diagramscheman för företagsexponering

Diagrammet för företagsexponering och exponeringsdiagrammet utökar befintliga Defender XDR avancerade jaktscheman.

  • Schemana ger information om attackytan för att förstå hur potentiella hot kan nå och kompromettera värdefulla tillgångar.
  • Du använder schematabellerna och operatorerna för att fråga företagets exponeringsdiagram. Med frågor kan du inspektera och söka efter attackytans data och hämta exponeringsinformation för att förhindra risker.
  • Företagets exponeringsdiagram innehåller för närvarande tillgångar, resultat och entitetsrelationer från:
    • Microsoft Defender for Molnet
    • Microsoft Defender för Endpoint
    • Hantering av hot och säkerhetsrisker för Microsoft Defender
    • Microsoft Defender for Identity
    • Microsoft Entra ID

Genom att korrelera exponeringsfrågor med andra grafdata, till exempel incidentdata, kan du i högre grad upptäcka risker.

Karta över attackytan

Kartan över attackytan hjälper dig att visualisera exponeringsdata som du frågar med hjälp av exponeringsdiagramschemat.

På kartan kan du utforska data, kontrollera vilka tillgångar som är i riskzonen, kontextualisera dem i ett bredare nätverksramverk och prioritera säkerhetsfokus.

Du kan till exempel kontrollera om en viss tillgång har oönskade anslutningar eller se om en enhet har en sökväg till Internet och i så fall vilka andra enheter som exponeras.

Nästa steg