Dela via


Vad är nytt i Microsoft Security Exposure Management?

Microsoft Security Exposure Management (MSEM) är i aktiv utveckling och får löpande förbättringar. För att hålla dig uppdaterad med den senaste utvecklingen ger den här sidan information om nya funktioner, felkorrigeringar och inaktuella funktioner.

Den här sidan uppdateras ofta med de senaste uppdateringarna i Microsoft Security Exposure Management.

Läs mer om MSEM genom att läsa bloggarna här.

Tips

Få ett meddelande när den här sidan uppdateras genom att kopiera och klistra in följande URL i feedläsaren:

https://aka.ms/msem/rss

Februari 2025

Följande fördefinierade klassificeringsregler lades till i listan över kritiska tillgångar:

Klassificering Beskrivning
Azure Key Vault med ett stort antal åtgärder Den här regeln identifierar och klassificerar Azure Key Vaults som upplever en stor mängd åtgärder, vilket anger deras allvarlighetsgrad i molnmiljön.
Säkerhetsåtgärder Admin enhet Den här regeln gäller för kritiska enheter som används för att konfigurera, hantera och övervaka säkerheten inom en organisation är avgörande för administrationen av säkerhetsåtgärder och löper hög risk för cyberhot. De kräver säkerhetsåtgärder på den översta nivån för att förhindra obehörig åtkomst.

Mer information finns i Fördefinierade klassificeringar

Januari 2025

Förbättringar av mått

Måtten har förbättrats för att visa förbättringen av exponeringsnivåerna med en förloppsindikator, från vänster till höger och från 0 % (vilket indikerar hög exponering) till 100 % (vilket indikerar ingen exponering).

Dessutom visas måttvikten nu som hög, medel eller låg, baserat på måttets betydelse för initiativet. Vikten kan också definieras som godkänd risk.

Mer information finns i Arbeta med mått

December 2024

Nya fördefinierade klassificeringar

Följande fördefinierade klassificeringsregler lades till i listan över kritiska tillgångar:

Klassificering Beskrivning
Låst Azure Kubernetes Service kluster Den här regeln gäller för Azure Kubernetes Service kluster som skyddas av ett lås.
Premium-nivå Azure Kubernetes Service kluster Den här regeln gäller för premiumnivå Azure Kubernetes Service kluster.
Azure Kubernetes Service kluster med flera noder Den här regeln gäller för Azure Kubernetes Service kluster med flera noder.
Azure Arc Kubernetes-kluster med flera noder Den här regeln gäller för Azure Arc-kluster med flera noder.

Mer information finns i Fördefinierade klassificeringar

Nytt dokumentationsbibliotek för Microsofts enhetliga säkerhetsåtgärdsplattform

Hitta central dokumentation om Microsofts enhetliga SecOps-plattform i Microsoft Defender-portalen. Microsofts enhetliga SecOps-plattform samlar alla funktioner i Microsoft Sentinel, Microsoft Defender XDR, Microsoft Security Exposure Management och generativ AI i Defender-portalen. Lär dig mer om de funktioner som är tillgängliga med Microsofts enhetliga SecOps-plattform och börja sedan planera distributionen.

November 2024

Tillkännagivande av allmän tillgänglighet för Microsoft Security Exposure Management

Vi är glada över att kunna meddela den allmänna tillgängligheten för Microsoft Security Exposure Management. Det här kraftfulla verktyget hjälper organisationer att fokusera på sina mest kritiska exponeringar och agera snabbt. Genom att integrera säkerhetsinsikter i hela den digitala egendomen ger den en omfattande vy över riskstatus, vilket möjliggör snabbare och mer välgrundade beslut för att minska exponeringen innan angripare kan utnyttja den.

Med den här GA-versionen kan du nu skapa och förbättra ett CTEM-program (Continuous Threat Exposure Management), som kontinuerligt identifierar, prioriterar och minimerar risker i ditt digitala landskap.

Förbättringar av attackväg

Hybridangreppsvägar: Lokalt till molnet

Vi stöder nu identifiering och visualisering av hybridangreppsvägar som kommer från lokala miljöer och passerar till molninfrastrukturer. Vi har introducerat en ny typkolumn för attackvägarna för att visa stöd för hybridvägar som övergår mellan lokala miljöer och molnmiljöer, eller vice versa. Den här funktionen utrustar säkerhetsteam för att:

  • Identifiera attackvektorer mellan miljöer: Se hur sårbarheter i lokala miljöer kan utnyttjas för att rikta in sig på tillgångar i molnet.
  • Prioritera reparationen på ett effektivt sätt: Få klarhet i de potentiella riskerna för kritiska molntillgångar som härrör från din hybridinfrastruktur.
  • Förbättra strategier för hybridförsvar: Använd dessa insikter för att stärka både lokala och molnbaserade säkerhetsstatusar.

Den här funktionen överbryggar en kritisk lucka i att skydda hybridmiljöer genom att erbjuda insyn från slutpunkt till slutpunkt i sammankopplade attackvägar.

DACL-baserad sökvägsanalys

Våra beräkningar av attackväg omfattar nu stöd för godtyckliga Access Control Listor (DACLs) vilket ger en mer exakt representation av potentiella attackvägar genom att inkludera gruppbaserade behörigheter. Den här förbättringen gör det möjligt för försvarare att:

  • Fatta mer välgrundade beslut när du hanterar risker som rör behörighetsstrukturer.
  • Visa risker i miljön på samma sätt som angripare gör
  • Identifiera lågt hängande frukt chokepoints som avsevärt utsätter miljön för risker

Mer information finns i Granska attackvägar

Externa dataanslutningar

Vi har introducerat nya externa dataanslutningar för att förbättra funktionerna för dataintegrering, vilket möjliggör sömlös inmatning av säkerhetsdata från andra säkerhetsleverantörer. Data som samlas in via dessa anslutningsappar normaliseras i vårt exponeringsdiagram, vilket förbättrar din enhetsinventering, mappar relationer och avslöjar nya attackvägar för omfattande synlighet för attackytan. Dessa anslutningsappar hjälper dig att konsolidera säkerhetsstatusdata från olika källor, vilket ger en omfattande vy över din säkerhetsstatus.

Mer information finns i Översikt över dataanslutningar.

Identifieringskällor som är tillgängliga i inventerings- och attackytans karta

Kartan för enhetsinventering och attackytan visar nu datakällorna för varje identifierad tillgång. Den här funktionen ger en översikt över vilka verktyg eller produkter som rapporterat varje tillgång, inklusive Microsoft och externa anslutningsappar som Tenable eller ServiceNow CMDB. I inventeringen använder du kolumnen Identifieringskällor för att filtrera enheter efter rapporteringskällor. I attackytans karta växlar du vyn Identifieringskällor med alternativet Lager . Du kan också fråga identifieringskällor i tabellen Enhetsinformation via Avancerad jakt.

Mer information om att förstå data från externa källor finns i Hämta värde från dina dataanslutningsprogram

OT-säkerhetsinitiativ

Det nya säkerhetsinitiativet operational technology (OT) ger utövare ett kraftfullt verktyg för att identifiera, övervaka och minska risker i ot-miljön, vilket säkerställer både drifttillförlitlighet och säkerhet. Det här initiativet syftar till att identifiera enheter på fysiska platser, utvärdera deras associerade risker och ge snabbare och effektivare skydd för OT-system.

Mer information finns i Granska säkerhetsinitiativ

Microsoft Security Exposure Management stöds nu i Microsoft Defender XDR enhetlig rollbaserad åtkomstkontroll (RBAC)

Åtkomstkontroll till Microsoft Security Exposure Management kan nu hanteras med hjälp av Microsoft Defender XDR RBAC-behörighetsmodell (Unified Role-Based Access Control) med dedikerade och detaljerade behörigheter.

Den här nya funktionen gör det möjligt för administratörer att ge sina hållningshanterare åtkomst till exponeringshanteringsdata och upplevelser med den lägsta åtkomstmetoden för privilegier snarare än Microsoft Azure Entra-ID-rollerna, som fortfarande stöds och kan användas om det behövs.

Mer information om Microsoft Security Exposure Management åtkomsthantering med hjälp av Microsoft Defender XDR enhetlig RBAC-behörighetsmodell finns i Krav och support.

Mer information om hur du skapar nya anpassade roller i Microsoft Defender XDR Unified RBAC finns i Skapa anpassade roller i Microsoft Defender XDR Unified RBAC.

Meddelanden om versionshantering av innehåll

Den nya versionsfunktionen i Microsoft Security Exposure Management erbjuder proaktiva meddelanden om kommande versionsuppdateringar, vilket ger användarna avancerad insyn i förväntade måttändringar och deras inverkan på deras relaterade initiativ. En dedikerad sidopanel innehåller omfattande information om varje uppdatering, inklusive förväntat utgivningsdatum, viktig information, aktuella och nya måttvärden och eventuella ändringar av relaterade initiativpoäng. Dessutom kan användare dela direkt feedback om uppdateringarna på plattformen, vilket främjar kontinuerliga förbättringar och svarstider för användarnas behov.

Mer information om exponeringsinsikter finns i Översikt – Exponeringsinsikter

Exponeringshistorik för mått

Användaren kan undersöka måttändringar genom att granska informationen om förändringar i tillgångens exponering. På fliken Historik för initiativet, genom att välja ett specifikt mått, kan du nu se listan över tillgångar där exponeringen har lagts till eller tagits bort, vilket ger tydligare inblick i exponeringsförskjutningar över tid.

Mer information finns i Granska initiativhistorik

SaaS-säkerhetsinitiativ

SaaS-säkerhetsinitiativet ger en tydlig överblick över din SaaS-säkerhetstäckning, hälsa, konfiguration och prestanda. Genom mått som sträcker sig över flera domäner ger det säkerhetshanterare en övergripande förståelse för deras SaaS-säkerhetsstatus.

Mer information finns i SaaS-säkerhetsinitiativet

Oktober 2024

Nytt i attackvägar

Vi har introducerat fyra nya funktioner som är utformade för att förbättra din säkerhetshantering och riskreducering. De här funktionerna ger värdefulla insikter om de angreppsvägar som identifieras i din miljö, så att du kan prioritera riskreduceringsstrategier effektivt och minska effekten av potentiella hot.

De nya funktionerna är:

  • Widget för attackväg på översiktssidan för exponeringshantering: Ger användarna en översiktlig översikt över identifierade attackvägar. Den visar en tidslinje över nyligen identifierade sökvägar, viktiga startpunkter, måltyper med mera, så att säkerhetsteamen håller sig informerade om nya hot och kan svara snabbt.
  • Instrumentpanel för attackväg: Ger en översikt på hög nivå över alla identifierade attackvägar i miljön. Den här funktionen gör det möjligt för säkerhetsteam att få värdefulla insikter om de typer av sökvägar som identifieras, de främsta startpunkterna, måltillgångarna med mera, vilket bidrar till att effektivt prioritera riskreduceringsarbetet.
  • Stryppunkter: Belyser viktiga tillgångar som flera attackvägar korsar och identifierar dem som viktiga säkerhetsrisker i miljön. Genom att fokusera på dessa chokepunkter kan säkerhetsteam effektivt minska risken genom att hantera tillgångar med hög påverkan, vilket hindrar angripare från att gå igenom olika vägar.
  • Explosionsradie: Låter användare visuellt utforska sökvägarna från en chokepunkt. Det ger en detaljerad visualisering som visar hur kompromissen av en tillgång kan påverka andra, vilket gör det möjligt för säkerhetsteam att bedöma de bredare konsekvenserna av en attack och prioritera riskreduceringsstrategier mer effektivt.

Mer information finns i Översikt över attackvägar.

September 2024

Nytt Enterprise IoT-säkerhetsinitiativ

Med det här nya initiativet erbjuder Enterprise IoT Security en kraftfull lösning för att identifiera ohanterade IoT-enheter och förbättra säkerheten. Med kontinuerlig övervakning, sårbarhetsbedömningar och skräddarsydda rekommendationer utformade för Enterprise IoT-enheter får du omfattande insyn i riskerna med dessa enheter. Det här initiativet hjälper dig inte bara att förstå de potentiella hoten utan även stärker organisationens motståndskraft när det gäller att minimera dem.

Mer information finns i Granska säkerhetsinitiativ

Nya fördefinierade klassificeringar

Följande fördefinierade klassificeringsregel lades till i listan över kritiska tillgångar:

Klassificering Beskrivning
Hyper-V-server Den här regeln gäller för enheter som identifieras som Hyper-V-servrar i en domän. Dessa servrar är viktiga för att köra och hantera virtuella datorer i din infrastruktur, som fungerar som kärnplattform för att skapa och hantera dem.

Mer information finns i Fördefinierade klassificeringar

Förbättrad synlighet för begränsade användare

Den här ändringen gör det nu möjligt för användare som har beviljats åtkomst till endast vissa av organisationens enheter att se listan över berörda tillgångar i mått, rekommendationer, händelser och initiativhistorik inom deras specifika omfång.

Mer information finns i Krav och support.

Hantera din säkerhetsstatus proaktivt

Läs om hur tabellerna ExposureGraphEdges och ExposureGraphNodes i Avancerad jakt hjälper dina organisationer att proaktivt hantera och förstå din säkerhetsstatus genom att analysera tillgångsrelationer och potentiella sårbarheter.

Blogg - Microsoft Security Exposure Management Graph: Prioritering är kungen

Mer information finns i Fråga företagets exponeringsdiagram

Augusti 2024

Nya fördefinierade klassificeringar

Följande fördefinierade regler för identitetsklassificering har lagts till i listan över kritiska tillgångar:

Klassificering Beskrivning
Administratör för extern identitetsprovider Den här regeln gäller för identiteter som tilldelats rollen Microsoft Entra "Extern identitetsprovideradministratör".
Domännamnsadministratör Den här regeln gäller för identiteter som tilldelats rollen Microsoft Entra "Domännamnsadministratör".
Behörighetshantering administratör Den här regeln gäller för identiteter som tilldelats rollen Microsoft Entra "Behörighetshantering administratör".
Faktureringsadministratör Den här regeln gäller för identiteter som har tilldelats rollen Microsoft Entra "Faktureringsadministratör".
Licensadministratör Den här regeln gäller för identiteter som tilldelats rollen Microsoft Entra "Licensadministratör".
Teams-administratör Den här regeln gäller för identiteter som tilldelats rollen Microsoft Entra "Teams-administratör".
External ID administratör för användarflöde Den här regeln gäller för identiteter som tilldelats rollen Microsoft Entra "External ID användarflödesadministratör".
External ID administratör för användarflödesattribut Den här regeln gäller för identiteter som tilldelats rollen Microsoft Entra "External ID administratör för användarflödesattribut".
Administratör för B2C IEF-princip Den här regeln gäller för identiteter som tilldelats rollen Microsoft Entra "B2C IEF-principadministratör".
Administratör för efterlevnadsdata Den här regeln gäller för identiteter som tilldelats rollen Microsoft Entra "Administratör för efterlevnadsdata".
Administratör för autentiseringsprincip Den här regeln gäller för identiteter som tilldelats rollen Microsoft Entra administratör för autentiseringsprinciper.
Kunskapsadministratör Den här regeln gäller för identiteter som tilldelats rollen Microsoft Entra "Kunskapsadministratör".
Knowledge Manager Den här regeln gäller för identiteter som tilldelats rollen Microsoft Entra "Knowledge Manager".
Attributdefinitionsadministratör Den här regeln gäller för identiteter som tilldelats rollen Microsoft Entra "Administratör för attributdefinition".
Administratör för attributtilldelning Den här regeln gäller för identiteter som tilldelats rollen Microsoft Entra "Administratör för attributtilldelning".
Administratör för identitetsstyrning Den här regeln gäller för identiteter som tilldelats rollen Microsoft Entra "Identitetsstyrningsadministratör".
Cloud App Security administratör Den här regeln gäller för identiteter som tilldelats rollen Microsoft Entra "Cloud App Security administratör".
Windows 365 administratör Den här regeln gäller för identiteter som tilldelats rollen Microsoft Entra "Windows 365 administratör".
Yammer-administratör Den här regeln gäller för identiteter som tilldelats rollen Microsoft Entra "Yammer-administratör".
Administratör för utökningsbarhet för autentisering Den här regeln gäller för identiteter som tilldelats rollen Microsoft Entra "Utökningsbarhetsadministratör för autentisering".
Administratör för livscykelarbetsflöden Den här regeln gäller för identiteter som tilldelats rollen Microsoft Entra administratör för livscykelarbetsflöden.

Mer information finns i Fördefinierade klassificeringar

Ny initiativhändelse

En ny händelsetyp har skapats för att meddela användarna när ett nytt initiativ läggs till i MSEM.

Mer information finns i Översikt – Exponeringsinsikter

Nyheter från forskningsteamet

Läs mer om vad forskningsteamet har gjort i den här bloggen – Bryggning av det lokala till molnsäkerhetsklyftan: Identifiering av molnautentiseringsuppgifter

Juli 2024

Nya fördefinierade klassificeringar

Följande fördefinierade klassificeringsregler lades till i listan över kritiska tillgångar:

Klassificering Beskrivning
Exchange Den här regeln gäller för enheter som identifieras som operativa Exchange-servrar i en domän. Dessa servrar kan innehålla känsliga data i organisationen.
VMware ESXi Den här regeln gäller för enheter som identifieras som driftsmässiga ESXi-servrar. Dessa enheter kan innehålla andra känsliga eller kritiska enheter.
VMware vCenter Den här regeln gäller för enheter som identifieras som operativa VMware vCenter och som ofta används av administratörer för att hantera den virtuella infrastrukturen.
Identitet med privilegierad Azure-roll Den här regeln gäller för identiteter som tilldelats en privilegierad Azure-roll, över ett potentiellt affärskritiskt omfång.
Exchange-administratör Den här regeln gäller för identiteter som tilldelats rollen Microsoft Entra "Exchange-administratör".
SharePoint-administratör Den här regeln gäller för identiteter som tilldelats rollen Microsoft Entra SharePoint-administratör.
Efterlevnadsadministratör Den här regeln gäller för identiteter som tilldelats rollen Microsoft Entra "Efterlevnadsadministratör".
Gruppadministratör Den här regeln gäller för identiteter som tilldelats rollen Microsoft Entra "Gruppadministratör".
Konfidentiell virtuell Azure-dator Den här regeln gäller för konfidentiella Azure-Virtual Machines.
Låst virtuell Azure-dator Den här regeln gäller för virtuella Azure-datorer som skyddas av ett lås.
Virtuell Azure-dator med hög tillgänglighet och prestanda Den här regeln gäller för Azure Virtual Machines som använder Premium Azure Storage och som konfigureras med en tillgänglighetsuppsättning.
Oföränderlig Azure Storage Den här regeln gäller för Azure Storage-konton som har oföränderligt stöd aktiverat.
Oföränderlig och låst Azure Storage Den här regeln gäller för Azure Storage-konton som har oföränderligt stöd aktiverat med en låst princip på plats.
Azure Virtual Machine har en kritisk inloggad användare Den här regeln gäller för Azure Virtual Machines med en kritisk användare som är inloggad skyddad av Defender för Endpoint med användare med hög eller mycket hög allvarlighetsgrad inloggade.
Azure Key Vaults med många anslutna identiteter Den här regeln gäller för Azure Key Vaults med hög åtkomst jämfört med andra, vilket indikerar kritisk arbetsbelastningsanvändning.

Mer information finns i Fördefinierade klassificeringar

Maj 2024

Integrering med Threat Analytics

Mer information finns i Granska säkerhetsinitiativ

Nya tabeller för exponeringshantering

Mer information finns i Fråga företagets exponeringsdiagram

April 2024

Kritiskt tillgångsskydd

  • Microsoft Security Exposure Management introducerar en kontextbaserad riskbaserad metod som gör det möjligt för organisationer att effektivt identifiera och prioritera kritiska tillgångar. Genom att bedöma potentiella exponeringar i realtid får säkerhetsteamen klarhet och fokuserar på att skydda sina digitala tillgångar.

  • Blogg - Kritiskt tillgångsskydd med Microsoft Security Exposure Management

Mer information finns i Översikt över kritisk tillgångshantering