共用方式為


什麼是 Microsoft 安全性暴露風險管理?

Microsoft 安全性暴露風險管理 是一種安全性解決方案,可讓您統一檢視公司資產和工作負載之間的安全性狀態。 安全性暴露風險管理 利用安全性內容來擴充資產資訊,以協助您主動管理受攻擊面、保護重要資產,以及探索和降低暴露風險。

注意事項

Microsoft 安全性暴露風險管理 數據和功能目前無法在美國政府雲端中使用 - GCC、GCC High 和 DoD。

誰使用 安全性暴露風險管理?

安全性暴露風險管理 的目標是:

  • 負責維護及改善組織安全性狀態的安全性與合規性系統管理員。
  • 安全性作業 (SecOps) 和合作夥伴小組,其需要查看整個組織尋址接收器的數據和工作負載,以有效地偵測、調查及降低安全性威脅。
  • 負責解決整體安全性狀態中系統化問題的安全性架構設計人員。
  • 首席安全性資訊長 (CISO) 和安全性決策者,需要深入瞭解組織攻擊面和暴露程度,以瞭解組織風險架構內的安全性風險。

我可以如何處理 安全性暴露風險管理?

使用 安全性暴露風險管理 您可以:

  • 取得整個組織的統一檢視:安全性暴露風險管理 持續探索資產和工作負載,並將探索到的數據收集到清查和攻擊面的統一且最新檢視中。

  • 管理和調查受攻擊面:可視化、分析及管理跨工作負載攻擊面。

    • 企業曝光圖表會收集資訊,以提供整個企業的安全性狀態和暴露程度的完整檢視。
    • 圖形架構提供特定組織實體的內容相關信息,例如裝置、身分識別、機器和記憶體。
    • 查詢企業曝光圖表,以探索資產、評估風險,以及跨內部部署、混合式和多重雲端環境搜捕威脅。
    • 使用受攻擊面圖將您的環境和圖形查詢可視化。
  • 探索及保護重要資產:安全性暴露風險管理 將您自定義的預先定義資產和資產標示為重要。 這可讓您專注於這些重要資產並設定其優先順序,以確保安全性和商務持續性。

  • 管理暴露程度:安全性暴露風險管理 提供工具來管理安全性暴露,並降低暴露風險。

    • 曝光深入解析會匯總安全性狀態數據,並提供有關資產清查安全性狀態的豐富內容。
    • 您可以利用這些深入解析來排定安全性工作和投資的優先順序。
    • 深入解析包括安全性事件、建議、計量和安全性計劃。
    • 當您管理暴露風險時,攻擊路徑會顯示攻擊者可能如何入侵您的攻擊面。
      • 安全性暴露風險管理 會根據跨資產和工作負載收集的數據來產生攻擊路徑。 它會模擬攻擊案例,並識別攻擊者可能利用的弱點。
      • 您可以使用企業曝光圖和受攻擊面圖,將潛在威脅可視化並加以瞭解。
      • 您也可以將焦點放在許多攻擊路徑流動的路由點。
      • 可採取動作的建議可協助您降低識別的攻擊路徑。
  • 連接您的資料:安全性暴露風險管理 支援各種資料連接器,以與不同的安全性解決方案和數據源整合。

    • 將多個來源的安全性數據合併成單一、統一的檢視。
    • 整合各種環境的數據,以深入瞭解您的安全性狀態。
    • 簡化跨不同平臺和解決方案的安全性數據管理。

整合到 安全性暴露風險管理 的內容為何?

目前,安全性暴露風險管理 合併來自下列工作負載的安全性狀態資訊和深入解析:

  • 適用於端點的 Microsoft Defender
  • 適用於身分識別的 Microsoft Defender
  • Microsoft Defender for Cloud Apps
  • 適用於 Office 的 Microsoft Defender
  • Microsoft Defender for IoT
  • Microsoft 安全分數
  • Microsoft Defender 弱點管理
  • 適用於雲端的 Microsoft Defender
  • Microsoft Entra ID
  • Microsoft Defender 外部受攻擊面管理 (EASM)

除了Microsoft服務之外,安全性暴露風險管理 還可讓您連線到外部數據源,以進一步擴充及擴充您的安全性狀態管理。 如需數據連接器的詳細資訊,請參閱 數據連接器概觀

如何? 購買 Microsoft 安全性暴露風險管理?

公開管理可在 Microsoft Defender 入口網站中取得:https://security.microsoft.com

您可以使用下列任何授權來存取 Microsoft Defender 入口網站中的曝光管理刀鋒視窗和功能:

  • Microsoft 365 E5 or A5
  • Microsoft 365 E3
  • 使用 Microsoft Enterprise Mobility + Security E5 附加元件 Microsoft 365 E3
  • 使用 Microsoft 365 A5 安全性附加元件 Microsoft 365 A3
  • Microsoft Enterprise Mobility + Security E5 或 A5
  • 適用於端點的 Microsoft Defender (方案 1 和 2)
  • 適用於身分識別的 Microsoft Defender
  • Microsoft Defender for Cloud Apps
  • 適用於 Office 365 的 Microsoft Defender (方案 1 和 2)
  • Microsoft Defender 弱點管理

上述工具和其他Microsoft安全性工具的數據整合,例如適用於雲端、Microsoft Defender 雲端安全性態勢管理 和 Microsoft Defender 外部受攻擊面管理 的 Microsoft Defender,都可與這些授權搭配使用。

根據連線安全性工具中的資產數目,整合非Microsoft安全性工具將會是以耗用量為基礎的成本。 外部連接器在公開預覽期間是免費的,在 GA 開始向外部連接器計費之前,將會先宣布定價。

我們目前從第一方Microsoft產品擷取和處理支持的數據,使其可在企業曝光圖表內使用,並提供在來源產品生產 72 小時內建置在圖表數據之上的適用 Microsoft 安全性暴露風險管理 體驗。

Microsoft在企業曝光圖表和/或 Microsoft 安全性暴露風險管理 中,產品數據會保留不超過 14 天。 只會保留從Microsoft產品接收的最新數據快照集;我們不會儲存歷程記錄數據。

某些企業曝光圖表和/或 Microsoft 安全性暴露風險管理 體驗數據可透過進階搜捕進行查詢,並受限於進階搜捕服務限制。

我們保留未來修改部分或全部參數的許可權,包括:

  • 數據擷取頻率和有效期限:我們可能會增加目前的 72 小時延遲, (減少部分或所有Microsoft數據源的數據擷取) 頻率。
  • 數據保留期間:我們可能會減少目前 14 天的數據保留期間。
  • 服務功能:我們可能會改變、限制或停止以企業曝光圖表和/或 Microsoft 安全性暴露風險管理 數據為基礎的服務特定功能、功能或功能。
  • 數據查詢限制:我們可能會對可針對企業曝光圖表或 Microsoft 安全性暴露風險管理 數據執行的數據查詢數目、頻率或類型施加限制。

我們會做出合理的努力,事先通知服務的任何重大變更。 不過,您同意並同意您完全負責監視任何這類通知。

後續步驟

檢閱開始使用 安全性暴露風險管理的必要條件。