Vad är nytt i Microsoft Security Exposure Management?
Microsoft Security Exposure Management (MSEM) är i aktiv utveckling och får löpande förbättringar. För att hålla dig uppdaterad med den senaste utvecklingen ger den här sidan information om nya funktioner, felkorrigeringar och inaktuella funktioner.
Den här sidan uppdateras ofta med de senaste uppdateringarna i Microsoft Security Exposure Management.
Läs mer om MSEM genom att läsa bloggarna här.
Tips
Få ett meddelande när den här sidan uppdateras genom att kopiera och klistra in följande URL i feedläsaren:
https://aka.ms/msem/rss
Februari 2025
Följande fördefinierade klassificeringsregler lades till i listan över kritiska tillgångar:
Klassificering | Beskrivning |
---|---|
Azure Key Vault med ett stort antal åtgärder | Den här regeln identifierar och klassificerar Azure Key Vaults som upplever en stor mängd åtgärder, vilket anger deras allvarlighetsgrad i molnmiljön. |
Säkerhetsåtgärder Admin enhet | Den här regeln gäller för kritiska enheter som används för att konfigurera, hantera och övervaka säkerheten inom en organisation är avgörande för administrationen av säkerhetsåtgärder och löper hög risk för cyberhot. De kräver säkerhetsåtgärder på den översta nivån för att förhindra obehörig åtkomst. |
Mer information finns i Fördefinierade klassificeringar
Januari 2025
Förbättringar av mått
Måtten har förbättrats för att visa förbättringen av exponeringsnivåerna med en förloppsindikator, från vänster till höger och från 0 % (vilket indikerar hög exponering) till 100 % (vilket indikerar ingen exponering).
Dessutom visas måttvikten nu som hög, medel eller låg, baserat på måttets betydelse för initiativet. Vikten kan också definieras som godkänd risk.
Mer information finns i Arbeta med mått
December 2024
Nya fördefinierade klassificeringar
Följande fördefinierade klassificeringsregler lades till i listan över kritiska tillgångar:
Klassificering | Beskrivning |
---|---|
Låst Azure Kubernetes Service kluster | Den här regeln gäller för Azure Kubernetes Service kluster som skyddas av ett lås. |
Premium-nivå Azure Kubernetes Service kluster | Den här regeln gäller för premiumnivå Azure Kubernetes Service kluster. |
Azure Kubernetes Service kluster med flera noder | Den här regeln gäller för Azure Kubernetes Service kluster med flera noder. |
Azure Arc Kubernetes-kluster med flera noder | Den här regeln gäller för Azure Arc-kluster med flera noder. |
Mer information finns i Fördefinierade klassificeringar
Nytt dokumentationsbibliotek för Microsofts enhetliga säkerhetsåtgärdsplattform
Hitta central dokumentation om Microsofts enhetliga SecOps-plattform i Microsoft Defender-portalen. Microsofts enhetliga SecOps-plattform samlar alla funktioner i Microsoft Sentinel, Microsoft Defender XDR, Microsoft Security Exposure Management och generativ AI i Defender-portalen. Lär dig mer om de funktioner som är tillgängliga med Microsofts enhetliga SecOps-plattform och börja sedan planera distributionen.
November 2024
Tillkännagivande av allmän tillgänglighet för Microsoft Security Exposure Management
Vi är glada över att kunna meddela den allmänna tillgängligheten för Microsoft Security Exposure Management. Det här kraftfulla verktyget hjälper organisationer att fokusera på sina mest kritiska exponeringar och agera snabbt. Genom att integrera säkerhetsinsikter i hela den digitala egendomen ger den en omfattande vy över riskstatus, vilket möjliggör snabbare och mer välgrundade beslut för att minska exponeringen innan angripare kan utnyttja den.
Med den här GA-versionen kan du nu skapa och förbättra ett CTEM-program (Continuous Threat Exposure Management), som kontinuerligt identifierar, prioriterar och minimerar risker i ditt digitala landskap.
Förbättringar av attackväg
Hybridangreppsvägar: Lokalt till molnet
Vi stöder nu identifiering och visualisering av hybridangreppsvägar som kommer från lokala miljöer och passerar till molninfrastrukturer. Vi har introducerat en ny typkolumn för attackvägarna för att visa stöd för hybridvägar som övergår mellan lokala miljöer och molnmiljöer, eller vice versa. Den här funktionen utrustar säkerhetsteam för att:
- Identifiera attackvektorer mellan miljöer: Se hur sårbarheter i lokala miljöer kan utnyttjas för att rikta in sig på tillgångar i molnet.
- Prioritera reparationen på ett effektivt sätt: Få klarhet i de potentiella riskerna för kritiska molntillgångar som härrör från din hybridinfrastruktur.
- Förbättra strategier för hybridförsvar: Använd dessa insikter för att stärka både lokala och molnbaserade säkerhetsstatusar.
Den här funktionen överbryggar en kritisk lucka i att skydda hybridmiljöer genom att erbjuda insyn från slutpunkt till slutpunkt i sammankopplade attackvägar.
DACL-baserad sökvägsanalys
Våra beräkningar av attackväg omfattar nu stöd för godtyckliga Access Control Listor (DACLs) vilket ger en mer exakt representation av potentiella attackvägar genom att inkludera gruppbaserade behörigheter. Den här förbättringen gör det möjligt för försvarare att:
- Fatta mer välgrundade beslut när du hanterar risker som rör behörighetsstrukturer.
- Visa risker i miljön på samma sätt som angripare gör
- Identifiera lågt hängande frukt chokepoints som avsevärt utsätter miljön för risker
Mer information finns i Granska attackvägar
Externa dataanslutningar
Vi har introducerat nya externa dataanslutningar för att förbättra funktionerna för dataintegrering, vilket möjliggör sömlös inmatning av säkerhetsdata från andra säkerhetsleverantörer. Data som samlas in via dessa anslutningsappar normaliseras i vårt exponeringsdiagram, vilket förbättrar din enhetsinventering, mappar relationer och avslöjar nya attackvägar för omfattande synlighet för attackytan. Dessa anslutningsappar hjälper dig att konsolidera säkerhetsstatusdata från olika källor, vilket ger en omfattande vy över din säkerhetsstatus.
Mer information finns i Översikt över dataanslutningar.
Identifieringskällor som är tillgängliga i inventerings- och attackytans karta
Kartan för enhetsinventering och attackytan visar nu datakällorna för varje identifierad tillgång. Den här funktionen ger en översikt över vilka verktyg eller produkter som rapporterat varje tillgång, inklusive Microsoft och externa anslutningsappar som Tenable eller ServiceNow CMDB. I inventeringen använder du kolumnen Identifieringskällor för att filtrera enheter efter rapporteringskällor. I attackytans karta växlar du vyn Identifieringskällor med alternativet Lager . Du kan också fråga identifieringskällor i tabellen Enhetsinformation via Avancerad jakt.
Mer information om att förstå data från externa källor finns i Hämta värde från dina dataanslutningsprogram
OT-säkerhetsinitiativ
Det nya säkerhetsinitiativet operational technology (OT) ger utövare ett kraftfullt verktyg för att identifiera, övervaka och minska risker i ot-miljön, vilket säkerställer både drifttillförlitlighet och säkerhet. Det här initiativet syftar till att identifiera enheter på fysiska platser, utvärdera deras associerade risker och ge snabbare och effektivare skydd för OT-system.
Mer information finns i Granska säkerhetsinitiativ
Microsoft Security Exposure Management stöds nu i Microsoft Defender XDR enhetlig rollbaserad åtkomstkontroll (RBAC)
Åtkomstkontroll till Microsoft Security Exposure Management kan nu hanteras med hjälp av Microsoft Defender XDR RBAC-behörighetsmodell (Unified Role-Based Access Control) med dedikerade och detaljerade behörigheter.
Den här nya funktionen gör det möjligt för administratörer att ge sina hållningshanterare åtkomst till exponeringshanteringsdata och upplevelser med den lägsta åtkomstmetoden för privilegier snarare än Microsoft Azure Entra-ID-rollerna, som fortfarande stöds och kan användas om det behövs.
Mer information om Microsoft Security Exposure Management åtkomsthantering med hjälp av Microsoft Defender XDR enhetlig RBAC-behörighetsmodell finns i Krav och support.
Mer information om hur du skapar nya anpassade roller i Microsoft Defender XDR Unified RBAC finns i Skapa anpassade roller i Microsoft Defender XDR Unified RBAC.
Meddelanden om versionshantering av innehåll
Den nya versionsfunktionen i Microsoft Security Exposure Management erbjuder proaktiva meddelanden om kommande versionsuppdateringar, vilket ger användarna avancerad insyn i förväntade måttändringar och deras inverkan på deras relaterade initiativ. En dedikerad sidopanel innehåller omfattande information om varje uppdatering, inklusive förväntat utgivningsdatum, viktig information, aktuella och nya måttvärden och eventuella ändringar av relaterade initiativpoäng. Dessutom kan användare dela direkt feedback om uppdateringarna på plattformen, vilket främjar kontinuerliga förbättringar och svarstider för användarnas behov.
Mer information om exponeringsinsikter finns i Översikt – Exponeringsinsikter
Exponeringshistorik för mått
Användaren kan undersöka måttändringar genom att granska informationen om förändringar i tillgångens exponering. På fliken Historik för initiativet, genom att välja ett specifikt mått, kan du nu se listan över tillgångar där exponeringen har lagts till eller tagits bort, vilket ger tydligare inblick i exponeringsförskjutningar över tid.
Mer information finns i Granska initiativhistorik
SaaS-säkerhetsinitiativ
SaaS-säkerhetsinitiativet ger en tydlig överblick över din SaaS-säkerhetstäckning, hälsa, konfiguration och prestanda. Genom mått som sträcker sig över flera domäner ger det säkerhetshanterare en övergripande förståelse för deras SaaS-säkerhetsstatus.
Mer information finns i SaaS-säkerhetsinitiativet
Oktober 2024
Nytt i attackvägar
Vi har introducerat fyra nya funktioner som är utformade för att förbättra din säkerhetshantering och riskreducering. De här funktionerna ger värdefulla insikter om de angreppsvägar som identifieras i din miljö, så att du kan prioritera riskreduceringsstrategier effektivt och minska effekten av potentiella hot.
De nya funktionerna är:
- Widget för attackväg på översiktssidan för exponeringshantering: Ger användarna en översiktlig översikt över identifierade attackvägar. Den visar en tidslinje över nyligen identifierade sökvägar, viktiga startpunkter, måltyper med mera, så att säkerhetsteamen håller sig informerade om nya hot och kan svara snabbt.
- Instrumentpanel för attackväg: Ger en översikt på hög nivå över alla identifierade attackvägar i miljön. Den här funktionen gör det möjligt för säkerhetsteam att få värdefulla insikter om de typer av sökvägar som identifieras, de främsta startpunkterna, måltillgångarna med mera, vilket bidrar till att effektivt prioritera riskreduceringsarbetet.
- Stryppunkter: Belyser viktiga tillgångar som flera attackvägar korsar och identifierar dem som viktiga säkerhetsrisker i miljön. Genom att fokusera på dessa chokepunkter kan säkerhetsteam effektivt minska risken genom att hantera tillgångar med hög påverkan, vilket hindrar angripare från att gå igenom olika vägar.
- Explosionsradie: Låter användare visuellt utforska sökvägarna från en chokepunkt. Det ger en detaljerad visualisering som visar hur kompromissen av en tillgång kan påverka andra, vilket gör det möjligt för säkerhetsteam att bedöma de bredare konsekvenserna av en attack och prioritera riskreduceringsstrategier mer effektivt.
Mer information finns i Översikt över attackvägar.
September 2024
Nytt Enterprise IoT-säkerhetsinitiativ
Med det här nya initiativet erbjuder Enterprise IoT Security en kraftfull lösning för att identifiera ohanterade IoT-enheter och förbättra säkerheten. Med kontinuerlig övervakning, sårbarhetsbedömningar och skräddarsydda rekommendationer utformade för Enterprise IoT-enheter får du omfattande insyn i riskerna med dessa enheter. Det här initiativet hjälper dig inte bara att förstå de potentiella hoten utan även stärker organisationens motståndskraft när det gäller att minimera dem.
Mer information finns i Granska säkerhetsinitiativ
Nya fördefinierade klassificeringar
Följande fördefinierade klassificeringsregel lades till i listan över kritiska tillgångar:
Klassificering | Beskrivning |
---|---|
Hyper-V-server | Den här regeln gäller för enheter som identifieras som Hyper-V-servrar i en domän. Dessa servrar är viktiga för att köra och hantera virtuella datorer i din infrastruktur, som fungerar som kärnplattform för att skapa och hantera dem. |
Mer information finns i Fördefinierade klassificeringar
Förbättrad synlighet för begränsade användare
Den här ändringen gör det nu möjligt för användare som har beviljats åtkomst till endast vissa av organisationens enheter att se listan över berörda tillgångar i mått, rekommendationer, händelser och initiativhistorik inom deras specifika omfång.
Mer information finns i Krav och support.
Hantera din säkerhetsstatus proaktivt
Läs om hur tabellerna ExposureGraphEdges och ExposureGraphNodes i Avancerad jakt hjälper dina organisationer att proaktivt hantera och förstå din säkerhetsstatus genom att analysera tillgångsrelationer och potentiella sårbarheter.
Blogg - Microsoft Security Exposure Management Graph: Prioritering är kungen
Mer information finns i Fråga företagets exponeringsdiagram
Augusti 2024
Nya fördefinierade klassificeringar
Följande fördefinierade regler för identitetsklassificering har lagts till i listan över kritiska tillgångar:
Klassificering | Beskrivning |
---|---|
Administratör för extern identitetsprovider | Den här regeln gäller för identiteter som tilldelats rollen Microsoft Entra "Extern identitetsprovideradministratör". |
Domännamnsadministratör | Den här regeln gäller för identiteter som tilldelats rollen Microsoft Entra "Domännamnsadministratör". |
Behörighetshantering administratör | Den här regeln gäller för identiteter som tilldelats rollen Microsoft Entra "Behörighetshantering administratör". |
Faktureringsadministratör | Den här regeln gäller för identiteter som har tilldelats rollen Microsoft Entra "Faktureringsadministratör". |
Licensadministratör | Den här regeln gäller för identiteter som tilldelats rollen Microsoft Entra "Licensadministratör". |
Teams-administratör | Den här regeln gäller för identiteter som tilldelats rollen Microsoft Entra "Teams-administratör". |
External ID administratör för användarflöde | Den här regeln gäller för identiteter som tilldelats rollen Microsoft Entra "External ID användarflödesadministratör". |
External ID administratör för användarflödesattribut | Den här regeln gäller för identiteter som tilldelats rollen Microsoft Entra "External ID administratör för användarflödesattribut". |
Administratör för B2C IEF-princip | Den här regeln gäller för identiteter som tilldelats rollen Microsoft Entra "B2C IEF-principadministratör". |
Administratör för efterlevnadsdata | Den här regeln gäller för identiteter som tilldelats rollen Microsoft Entra "Administratör för efterlevnadsdata". |
Administratör för autentiseringsprincip | Den här regeln gäller för identiteter som tilldelats rollen Microsoft Entra administratör för autentiseringsprinciper. |
Kunskapsadministratör | Den här regeln gäller för identiteter som tilldelats rollen Microsoft Entra "Kunskapsadministratör". |
Knowledge Manager | Den här regeln gäller för identiteter som tilldelats rollen Microsoft Entra "Knowledge Manager". |
Attributdefinitionsadministratör | Den här regeln gäller för identiteter som tilldelats rollen Microsoft Entra "Administratör för attributdefinition". |
Administratör för attributtilldelning | Den här regeln gäller för identiteter som tilldelats rollen Microsoft Entra "Administratör för attributtilldelning". |
Administratör för identitetsstyrning | Den här regeln gäller för identiteter som tilldelats rollen Microsoft Entra "Identitetsstyrningsadministratör". |
Cloud App Security administratör | Den här regeln gäller för identiteter som tilldelats rollen Microsoft Entra "Cloud App Security administratör". |
Windows 365 administratör | Den här regeln gäller för identiteter som tilldelats rollen Microsoft Entra "Windows 365 administratör". |
Yammer-administratör | Den här regeln gäller för identiteter som tilldelats rollen Microsoft Entra "Yammer-administratör". |
Administratör för utökningsbarhet för autentisering | Den här regeln gäller för identiteter som tilldelats rollen Microsoft Entra "Utökningsbarhetsadministratör för autentisering". |
Administratör för livscykelarbetsflöden | Den här regeln gäller för identiteter som tilldelats rollen Microsoft Entra administratör för livscykelarbetsflöden. |
Mer information finns i Fördefinierade klassificeringar
Ny initiativhändelse
En ny händelsetyp har skapats för att meddela användarna när ett nytt initiativ läggs till i MSEM.
Mer information finns i Översikt – Exponeringsinsikter
Nyheter från forskningsteamet
Läs mer om vad forskningsteamet har gjort i den här bloggen – Bryggning av det lokala till molnsäkerhetsklyftan: Identifiering av molnautentiseringsuppgifter
Juli 2024
Nya fördefinierade klassificeringar
Följande fördefinierade klassificeringsregler lades till i listan över kritiska tillgångar:
Klassificering | Beskrivning |
---|---|
Exchange | Den här regeln gäller för enheter som identifieras som operativa Exchange-servrar i en domän. Dessa servrar kan innehålla känsliga data i organisationen. |
VMware ESXi | Den här regeln gäller för enheter som identifieras som driftsmässiga ESXi-servrar. Dessa enheter kan innehålla andra känsliga eller kritiska enheter. |
VMware vCenter | Den här regeln gäller för enheter som identifieras som operativa VMware vCenter och som ofta används av administratörer för att hantera den virtuella infrastrukturen. |
Identitet med privilegierad Azure-roll | Den här regeln gäller för identiteter som tilldelats en privilegierad Azure-roll, över ett potentiellt affärskritiskt omfång. |
Exchange-administratör | Den här regeln gäller för identiteter som tilldelats rollen Microsoft Entra "Exchange-administratör". |
SharePoint-administratör | Den här regeln gäller för identiteter som tilldelats rollen Microsoft Entra SharePoint-administratör. |
Efterlevnadsadministratör | Den här regeln gäller för identiteter som tilldelats rollen Microsoft Entra "Efterlevnadsadministratör". |
Gruppadministratör | Den här regeln gäller för identiteter som tilldelats rollen Microsoft Entra "Gruppadministratör". |
Konfidentiell virtuell Azure-dator | Den här regeln gäller för konfidentiella Azure-Virtual Machines. |
Låst virtuell Azure-dator | Den här regeln gäller för virtuella Azure-datorer som skyddas av ett lås. |
Virtuell Azure-dator med hög tillgänglighet och prestanda | Den här regeln gäller för Azure Virtual Machines som använder Premium Azure Storage och som konfigureras med en tillgänglighetsuppsättning. |
Oföränderlig Azure Storage | Den här regeln gäller för Azure Storage-konton som har oföränderligt stöd aktiverat. |
Oföränderlig och låst Azure Storage | Den här regeln gäller för Azure Storage-konton som har oföränderligt stöd aktiverat med en låst princip på plats. |
Azure Virtual Machine har en kritisk inloggad användare | Den här regeln gäller för Azure Virtual Machines med en kritisk användare som är inloggad skyddad av Defender för Endpoint med användare med hög eller mycket hög allvarlighetsgrad inloggade. |
Azure Key Vaults med många anslutna identiteter | Den här regeln gäller för Azure Key Vaults med hög åtkomst jämfört med andra, vilket indikerar kritisk arbetsbelastningsanvändning. |
Mer information finns i Fördefinierade klassificeringar
Maj 2024
Integrering med Threat Analytics
Ny integrering med Threat Analytics för att förbättra uppsättningen domänsäkerhetsinitiativ med hotbaserade säkerhetsinitiativ. Dessa initiativ fokuserar på specifika angreppstekniker och aktiva hotaktörer, vilket ses och analyseras av experten microsofts säkerhetsforskare.
Blogg - Svara på trendande hot och anta noll förtroende med Exponeringshantering
Mer information finns i Granska säkerhetsinitiativ
Nya tabeller för exponeringshantering
MSEM släppte två nya kraftfulla tabeller inom Avancerad jakt: ExposureGraphNodes och ExposureGraphEdges.
Blogg - Microsoft Security Exposure Management Graph: avtäcka kraften
Mer information finns i Fråga företagets exponeringsdiagram
April 2024
Kritiskt tillgångsskydd
Microsoft Security Exposure Management introducerar en kontextbaserad riskbaserad metod som gör det möjligt för organisationer att effektivt identifiera och prioritera kritiska tillgångar. Genom att bedöma potentiella exponeringar i realtid får säkerhetsteamen klarhet och fokuserar på att skydda sina digitala tillgångar.
Blogg - Kritiskt tillgångsskydd med Microsoft Security Exposure Management
Mer information finns i Översikt över kritisk tillgångshantering