Microsoft 安全性暴露風險管理 的新功能?
Microsoft 安全性暴露風險管理 (MSEM) 正在進行開發,並持續獲得改善。 為了隨時掌握最新開發,此頁面會提供新功能、錯誤修正和已淘汰功能的相關信息。
此頁面會經常更新為 Microsoft 安全性暴露風險管理 中的最新更新。
若要深入瞭解 MSEM,請參閱 此處的部落格。
提示
將下列 URL 複製並貼到摘要讀取器中,以在更新此頁面時收到通知:
https://aka.ms/msem/rss
2024年12月
新的預先定義分類
下列預先定義的分類規則已新增至重要資產清單:
分類 | 描述 |
---|---|
鎖定 Azure Kubernetes Service 叢集 | 此規則適用於 Azure Kubernetes Service 鎖定所保護的叢集。 |
進階層 Azure Kubernetes Service 叢集 | 此規則適用於進階層 Azure Kubernetes Service 叢集。 |
Azure Kubernetes Service 具有多個節點的叢集 | 此規則適用於具有多個節點的 Azure Kubernetes Service 叢集。 |
具有多個節點的 Azure Arc Kubernetes 叢集 | 此規則適用於具有多個節點的 Azure Arc 叢集。 |
如需詳細資訊,請參閱 預先定義的分類
適用於Microsoft統一安全性作業平臺的新文檔庫
在 Microsoft Defender 入口網站中尋找有關Microsoft整合 SecOps 平臺的集中式檔。 Microsoft的整合 SecOps 平臺會將 Microsoft Sentinel、Microsoft Defender 全面偵測回應、Microsoft 安全性暴露風險管理 和產生 AI 的完整功能整合到 Defender 入口網站中。 瞭解Microsoft的整合 SecOps 平臺可用的功能,然後開始規劃您的部署。
2024年11月
宣佈正式推出 Microsoft 安全性暴露風險管理
我們很高興宣佈 Microsoft 安全性暴露風險管理 正式推出。 這個功能強大的工具可協助組織專注於其最重要的曝光,並迅速採取行動。 藉由將安全性見解整合到整個數字資產,可提供風險狀態的完整檢視,讓更快速、更明智的決策可在攻擊者利用風險之前減少暴露程度。
在此 GA 版本中,您現在可以建置並增強持續威脅暴露管理 (CTEM) 程式,持續識別、排定優先順序,以及降低整個數位環境的風險。
攻擊路徑增強功能
混合式攻擊路徑:內部部署至雲端
我們現在支援探索和可視化來自內部部署環境的混合式攻擊路徑,並周遊至雲端基礎結構。 我們為攻擊路徑導入了新的 [類型 ] 資料行,以顯示在內部部署和雲端環境之間轉換的混合式路徑支援,反之亦然。 這項功能可讓安全性小組:
- 識別跨環境攻擊媒介: 瞭解如何利用內部部署環境中的弱點來鎖定雲端中的資產。
- 有效地設定補救的優先順序: 清楚瞭解混合式基礎結構對重要雲端資產的潛在風險。
- 增強混合式防禦策略: 使用這些深入解析來強化內部部署和雲端安全性狀態。
這項功能藉由提供互連攻擊路徑的端對端可見性,來解決保護混合式環境的重要差距。
DACL 型路徑分析
我們的攻擊路徑計算現在包含對 discretionary 存取控制 清單 (DACL) 的支援,藉由納入群組型許可權,提供更精確的潛在攻擊路徑表示法。 這項增強功能可讓防禦者:
- 解決許可權結構的相關風險時,請做出更明智的決策。
- 以攻擊者相同的方式檢視環境中的風險
- 識別讓環境暴露在風險中的低告銖果鈨點
如需詳細資訊,請參 閱檢閱攻擊路徑
外部數據連接器
我們引進了新的外部數據連接器來增強數據整合功能,讓其他安全性廠商能順暢地擷取安全性數據。 透過這些連接器收集的數據會在我們的曝光圖表中正規化、增強您的裝置清查、對應關聯性,以及揭露新的攻擊路徑,以獲得全面的攻擊面可見性。 這些連接器可協助您合併來自各種來源的安全性狀態數據,提供安全性狀態的完整檢視。
如需詳細資訊,請 參閱數據連接器概觀。
清查和攻擊面地圖中可用的探索來源
裝置清查和攻擊面對應現在會顯示每個探索到資產的數據源。 這項功能提供報告每個資產之工具或產品的概觀,包括 Microsoft 和外部連接器,例如 Tenable 或 ServiceNow CMDB。 在清查中,使用 [ 探索來源] 數據行,依報告來源篩選裝置。 在 [攻擊面對應] 中,使用 [圖層] 選項來切換 [探索來源] 檢視。 您也可以透過進階搜捕,在裝置資訊數據表中查詢探索來源。
如需瞭解來自外部來源之數據的詳細資訊,請參閱 從您的數據連接器取得值
OT 安全性計劃
新的操作技術 (OT) 安全性方案為從業人員提供強大的工具,以識別、監視及降低整個 OT 環境的風險,確保作業可靠性和安全性。 此方案旨在識別實體站臺上的裝置、評估其相關聯的風險,併為OT系統提供更快速、更有效的保護。
如需詳細資訊,請參 閱檢閱安全性計劃
Microsoft Defender 全面偵測回應 整合角色型訪問控制 (RBAC) 現在支援 Microsoft 安全性暴露風險管理
現在可以使用 Microsoft Defender 全面偵測回應 Unified Role-Based 存取控制 (RBAC) 許可權模型搭配專用且細微的許可權模型來管理 Microsoft 安全性暴露風險管理 的訪問控制。
這項新功能可讓系統管理員授與其狀態管理員存取「曝光管理」數據的許可權,並使用最低許可權存取方法體驗,而不是Microsoft Azure Entra ID 角色,該角色仍受支援且可視需要使用。
若要深入瞭解 Microsoft 安全性暴露風險管理 使用整合 RBAC 許可權模型 Microsoft Defender 全面偵測回應 存取管理,請參閱必要條件和支援。
若要深入瞭解如何在 Microsoft Defender 全面偵測回應 Unified RBAC 中建立新的自定義角色,請參閱在 Microsoft Defender 全面偵測回應 Unified RBAC 中建立自定義角色。
內容版本設定通知
Microsoft 安全性暴露風險管理 中的新版本控制功能提供有關即將推出的版本更新的主動式通知,讓用戶進一步瞭解預期的計量變更及其對其相關計劃的影響。 專用側邊面板提供每個更新的完整詳細數據,包括預期的發行日期、版本資訊、目前和新的計量值,以及相關計劃分數的任何變更。 此外,使用者可以分享平臺內更新的直接意見反應,以促進持續改進和回應使用者需求。
如需曝光深入解析的詳細資訊,請參閱 概觀 - 曝光深入解析
計量的曝光記錄
用戶可以藉由檢閱資產曝光變更詳細數據來調查計量變更。 從方案的 [ 歷程記錄] 索引標籤中,選取特定計量,您現在可以看到已新增或移除曝光的資產清單,讓您更清楚地瞭解一段時間的曝光轉移。
如需詳細資訊,請參 閱檢閱方案歷程記錄
SaaS 安全性計劃
SaaS 安全性方案提供 SaaS 安全性涵蓋範圍、健康情況、設定和效能的清楚檢視。 透過跨多個網域的計量,可讓安全性管理員高度瞭解其 SaaS 安全性狀態。
如需詳細資訊,請參閱 SaaS 安全性計劃
2024年10月
攻擊路徑的新功能
我們引進了四個新功能,旨在增強您的安全性管理和風險降低工作。 這些功能可為您環境中所識別的攻擊路徑提供寶貴的見解,讓您能夠有效地設定風險降低策略的優先順序,並降低潛在威脅的影響。
新功能包括:
- 曝光管理概觀頁面上的攻擊路徑小工具:為使用者提供探索到攻擊路徑的概覽、高階檢視。 它會顯示新識別路徑、主要進入點、目標類型等的時程表,確保安全性小組隨時掌握新興威脅,並可快速回應。
- 攻擊路徑儀錶板:提供環境中所有已識別攻擊路徑的高階概觀。 此功能可讓安全性小組深入瞭解已識別的路徑類型、最高進入點、目標資產等等,協助有效排定風險降低工作的優先順序。
- 醒目提示點:強調多個攻擊路徑交集的重要資產,並將其識別為環境中的主要弱點。 藉由將焦點放在這些危險點上,安全性小組可以藉由解決高影響力資產來有效率地降低風險,進而防止攻擊者透過各種路徑進行。
- 發射半徑:可讓使用者以可視化方式探索來自交通點的路徑。 它提供詳細的視覺效果,顯示某項資產的入侵會如何影響其他人,讓安全性小組評估攻擊的更廣泛影響,並更有效地設定風險降低策略的優先順序。
如需詳細資訊,請參閱 攻擊路徑概觀。
2024 年 9 月
新增企業IoT安全性計劃
透過此新方案,企業IoT安全性提供強大的解決方案來識別非受控IoT裝置並增強您的安全性。 透過持續監視、弱點評量,以及專為企業 IoT 裝置量身打造的建議,您可以全面瞭解這些裝置所帶來的風險。 此方案不僅可協助您了解潛在威脅,還能加強貴組織的復原能力以減輕威脅。
如需詳細資訊,請參 閱檢閱安全性計劃
新的預先定義分類
下列預先定義的分類規則已新增至重要資產清單:
分類 | 描述 |
---|---|
Hyper-V Server | 此規則適用於網域內識別為 Hyper-V 伺服器的裝置。 這些伺服器對於在基礎結構內執行和管理虛擬機而言非常重要,可作為其建立和管理的核心平臺。 |
如需詳細資訊,請參閱 預先定義的分類
已設定範圍之用戶的增強可見度
這項變更現在可讓只獲授與部分組織裝置存取權的使用者,在其特定範圍內查看計量、建議、事件和計劃歷程記錄中受影響的資產清單。
如需詳細資訊,請參閱 必要條件和支援。
主動管理您的安全性狀態
閱讀進階搜捕中的 ExposureGraphEdges 和 ExposureGraphNodes 數據表如何透過分析資產關聯性和潛在弱點,協助您的組織主動管理和瞭解您的安全性狀態。
博客 - Microsoft 安全性暴露風險管理 圖:優先順序是天元
如需詳細資訊,請 參閱查詢企業曝光圖表
2024 年 8 月
新的預先定義分類
下列預先 定義的身 分識別分類規則已新增至重要資產清單:
分類 | 描述 |
---|---|
外部識別提供者系統管理員 | 此規則適用於以「外部識別提供者系統管理員」角色 Microsoft Entra 指派的身分識別。 |
功能變數名稱系統管理員 | 此規則適用於以「功能變數名稱系統管理員」角色 Microsoft Entra 指派的身分識別。 |
權限管理系統管理員 | 此規則適用於以 Microsoft Entra「權限管理 系統管理員」角色指派的身分識別。 |
計費管理員 | 此規則適用於指派 Microsoft Entra「計費管理員」角色的身分識別。 |
授權系統管理員 | 此規則適用於指派 Microsoft Entra「授權管理員」角色的身分識別。 |
Teams 系統管理員 | 此規則適用於以 Microsoft Entra「Teams 系統管理員」角色指派的身分識別。 |
外部 ID 使用者流程管理員 | 此規則適用於以 Microsoft Entra「外部 ID 使用者流程管理員」角色指派的身分識別。 |
外部 ID 使用者流程屬性管理員 | 此規則適用於指派 Microsoft Entra「外部 ID 使用者流程屬性管理員」角色的身分識別。 |
B2C IEF 原則管理員 | 此規則適用於以 Microsoft Entra「B2C IEF 原則管理員」角色指派的身分識別。 |
合規性資料系統管理員 | 此規則適用於指派 Microsoft Entra「合規性數據管理員」角色的身分識別。 |
驗證原則管理員 | 此規則適用於指派 Microsoft Entra「驗證原則管理員」角色的身分識別。 |
知識系統管理員 | 此規則適用於以「知識管理員」角色 Microsoft Entra 指派的身分識別。 |
知識管理員 | 此規則適用於以「知識管理員」角色 Microsoft Entra 指派的身分識別。 |
屬性定義管理員 | 此規則適用於以「屬性定義管理員」角色 Microsoft Entra 指派的身分識別。 |
屬性指派管理員 | 此規則適用於以「屬性指派管理員」角色 Microsoft Entra 指派的身分識別。 |
身分識別控管管理員 | 此規則適用於指派 Microsoft Entra「身分識別控管管理員」角色的身分識別。 |
雲端 App 安全性 系統管理員 | 此規則適用於以 Microsoft Entra「雲端 App 安全性 系統管理員」角色指派的身分識別。 |
Windows 365系統管理員 | 此規則適用於以 Microsoft Entra「Windows 365 系統管理員」角色指派的身分識別。 |
Yammer 系統管理員 | 此規則適用於以 Microsoft Entra「Yammer 系統管理員」 角色指派的身分識別。 |
驗證擴充性系統管理員 | 此規則適用於以「驗證擴充性系統管理員」角色 Microsoft Entra 指派的身分識別。 |
生命週期工作流程系統管理員 | 此規則適用於指派 Microsoft Entra「生命週期工作流程管理員」角色的身分識別。 |
如需詳細資訊,請參閱 預先定義的分類
新增計劃事件
已建立新的事件類型,以便在將新方案新增至 MSEM 時通知使用者。
如需詳細資訊,請參閱 概觀 - 曝光深入解析
來自研究小組的新聞
在此部落格中深入瞭解研究小組的功能 - 將內部部署 橋接至雲端安全性差距:雲端認證偵測
2024年7月
新的預先定義分類
下列預先定義的分類規則已新增至重要資產清單:
分類 | 描述 |
---|---|
Exchange | 此規則適用於網域內識別為可運作 Exchange 伺服器的裝置。 這些伺服器可能會保存組織的敏感數據。 |
VMware ESXi | 此規則適用於識別為操作ESXi伺服器的裝置。 這些裝置可能會保留其他敏感性或重要裝置。 |
VMware vCenter | 此規則適用於識別為操作 VMware vCenter 且系統管理員經常用來管理虛擬基礎結構的裝置。 |
具有特殊許可權 Azure 角色的身分識別 | 此規則適用於透過潛在業務關鍵範圍指派具有特殊許可權 Azure 角色的身分識別。 |
Exchange 系統管理員 | 此規則適用於指派 Microsoft Entra「Exchange 系統管理員」角色的身分識別。 |
SharePoint 系統管理員 | 此規則適用於以 Microsoft Entra「SharePoint 系統管理員」角色指派的身分識別。 |
合規性系統管理員 | 此規則適用於指派 Microsoft Entra「合規性系統管理員」角色的身分識別。 |
群組 系統管理員 | 此規則適用於以「群組 系統管理員」角色 Microsoft Entra 指派的身分識別。 |
機密 Azure 虛擬機 | 此規則適用於 Azure 機密 虛擬機器。 |
鎖定的 Azure 虛擬機 | 此規則適用於受鎖定保護的 Azure 虛擬機。 |
具有高可用性和效能的 Azure 虛擬機 | 此規則適用於使用進階 Azure 記憶體並設定可用性設定組的 Azure 虛擬機器。 |
不可變的 Azure 記憶體 | 此規則適用於已啟用不變性支援的 Azure 記憶體帳戶。 |
固定和鎖定的 Azure 記憶體 | 此規則適用於已啟用固定支援且已就地鎖定原則的 Azure 記憶體帳戶。 |
Azure 虛擬機有重要的登入使用者 | 此規則適用於 Azure 虛擬機器,其具有由適用於端點的 Defender 所保護且具有高或極高重要性使用者登入的重要使用者。 |
具有許多已聯機身分識別的 Azure Key Vault | 此規則適用於相較於其他具有高存取權的 Azure Key Vault,表示重要的工作負載使用量。 |
如需詳細資訊,請參閱 預先定義的分類
2024 年 5 月
與威脅分析整合
與威脅分析的新整合,以使用威脅型安全性計劃來增強一組網域安全性計劃。 這些計劃著重於特定的攻擊技術和作用中的威脅執行者,如專家Microsoft安全性研究人員所見及分析。
博客 - 使用曝光管理來回應趨勢威脅並採用零信任
如需詳細資訊,請參 閱檢閱安全性計劃
新的曝光管理數據表
MSEM 在進階搜捕中發行了兩個新的強大數據表: ExposureGraphNodes 和 ExposureGraphEdges。
如需詳細資訊,請 參閱查詢企業曝光圖表
2024 年 4 月
重要資產保護
Microsoft 安全性暴露風險管理 引進關係型風險型方法,可讓組織有效地識別和排定重要資產的優先順序。 藉由即時評估潛在的曝光率,安全性小組可以清楚瞭解並專注於保護其數字資產。
如需詳細資訊,請參閱 重要資產管理概觀