ما الجديد في إدارة التعرض للأمان في Microsoft؟
إدارة التعرض للأمان في Microsoft (MSEM) قيد التطوير النشط ويتلقى تحسينات على أساس مستمر. للبقاء على اطلاع بأحدث التطورات، توفر لك هذه الصفحة معلومات حول الميزات الجديدة وإصلاحات الأخطاء والوظائف المهملة.
يتم تحديث هذه الصفحة بشكل متكرر بأحدث التحديثات في إدارة التعرض للأمان في Microsoft.
تعرف على المزيد حول MSEM من خلال قراءة المدونات، هنا.
تلميح
احصل على إعلام عند تحديث هذه الصفحة عن طريق نسخ عنوان URL التالي ولصقه في قارئ الموجز الخاص بك:
https://aka.ms/msem/rss
فبراير 2025
تمت إضافة قواعد التصنيف المحددة مسبقا التالية إلى قائمة الأصول الهامة:
التصنيف | الوصف |
---|---|
Key Vault Azure مع عدد كبير من العمليات | تحدد هذه القاعدة Azure Key Vaults التي تواجه حجما كبيرا من العمليات وتصنفها، مما يشير إلى أهميتها داخل بيئة السحابة. |
جهاز مسؤول عمليات الأمان | تنطبق هذه القاعدة على الأجهزة الهامة المستخدمة لتكوين الأمان وإدارته ومراقبته داخل المؤسسة أمر حيوي لإدارة عمليات الأمان وهي معرضة لخطر كبير من التهديدات الإلكترونية. وهي تتطلب تدابير أمنية من المستوى الأعلى لمنع الوصول غير المصرح به. |
لمزيد من المعلومات، راجع التصنيفات المعرفة مسبقا
يناير 2025
تحسينات المقاييس
تم تحسين المقاييس لإظهار تحسن مستويات التعرض مع شريط التقدم، وتقدم من اليسار إلى اليمين ومن 0٪ (تشير إلى التعرض العالي) إلى 100٪ (تشير إلى عدم التعرض).
بالإضافة إلى ذلك، يتم الآن عرض وزن المقاييس على أنه مرتفع أو متوسط أو منخفض، بناء على أهمية المقياس للمبادرة. يمكن أيضا تعريف الوزن على أنه مخاطر مقبولة.
لمزيد من المعلومات، راجع العمل مع المقاييس
ديسمبر 2024
تصنيفات جديدة معرفة مسبقا
تمت إضافة قواعد التصنيف المحددة مسبقا التالية إلى قائمة الأصول الهامة:
التصنيف | الوصف |
---|---|
مجموعة خدمة Azure Kubernetes المؤمنة | تنطبق هذه القاعدة على مجموعات خدمة Azure Kubernetes التي يتم حمايتها بواسطة تأمين. |
مجموعة خدمة Azure Kubernetes من المستوى المتميز | تنطبق هذه القاعدة على مجموعات خدمة Azure Kubernetes من المستوى المتميز. |
نظام مجموعة خدمة Azure Kubernetes مع عقد متعددة | تنطبق هذه القاعدة على مجموعات خدمة Azure Kubernetes مع عقد متعددة. |
نظام مجموعة Azure Arc Kubernetes مع عقد متعددة | تنطبق هذه القاعدة على مجموعات Azure Arc مع عقد متعددة. |
لمزيد من المعلومات، راجع التصنيفات المعرفة مسبقا
مكتبة وثائق جديدة للنظام الأساسي لعمليات الأمان الموحدة من Microsoft
ابحث عن وثائق مركزية حول النظام الأساسي الموحد ل SecOps من Microsoft في مدخل Microsoft Defender. يجمع النظام الأساسي الموحد ل SecOps من Microsoft بين الإمكانات الكاملة Microsoft Sentinel Microsoft Defender XDR إدارة التعرض للأمان في Microsoft الذكاء الاصطناعي التوليدية في مدخل Defender. تعرف على الميزات والوظائف المتوفرة مع النظام الأساسي SecOps الموحد من Microsoft، ثم ابدأ في التخطيط للتوزيع.
نوفمبر 2024
الإعلان عن التوافر العام إدارة التعرض للأمان في Microsoft
يسعدنا الإعلان عن التوافر العام إدارة التعرض للأمان في Microsoft. تساعد هذه الأداة القوية المنظمات على التركيز على التعرض الأكثر أهمية والتصرف بسرعة. من خلال دمج رؤى الأمان عبر الملكية الرقمية بأكملها، فإنه يوفر عرضا شاملا لوضع المخاطر، ما يتيح قرارات أسرع وأكثر استنارة لتقليل التعرض قبل أن يتمكن المهاجمون من استغلاله.
باستخدام إصدار التوفر العام هذا، يمكنك الآن إنشاء وتحسين برنامج إدارة التعرض للمخاطر المستمرة (CTEM)، وتحديد المخاطر وتحديد أولوياتها والتخفيف من حدتها باستمرار عبر المشهد الرقمي الخاص بك.
تحسينات مسار الهجوم
مسارات الهجوم المختلط: On-Prem to Cloud
ندعم الآن اكتشاف وتصور مسارات الهجوم المختلطة التي تنشأ من البيئات المحلية وتجتاز البنية الأساسية السحابية. لقد قدمنا عمود Type جديدا لمسارات الهجوم لعرض دعم المسارات المختلطة التي تنتقل بين البيئات المحلية والسحابية، أو العكس بالعكس. تزود هذه الميزة فرق الأمان بما يلي:
- تحديد متجهات الهجوم عبر البيئة: تعرف على كيفية الاستفادة من الثغرات الأمنية في البيئات المحلية لاستهداف الأصول في السحابة.
- تحديد أولويات المعالجة بشكل فعال: احصل على وضوح بشأن المخاطر المحتملة على الأصول السحابية الهامة الناشئة عن البنية الأساسية المختلطة الخاصة بك.
- تعزيز استراتيجيات الدفاع المختلط: استخدم هذه الرؤى لتعزيز كل من وضعي الأمان الداخلي والسحابة.
تعمل هذه الإمكانية على سد فجوة حرجة في تأمين البيئات المختلطة من خلال توفير رؤية شاملة لمسارات الهجوم المترابطة.
تحليل المسار المستند إلى DACL
تتضمن حسابات مسار الهجوم الآن دعما القوائم التحكم في الوصول التقديري (DACLs)، ما يوفر تمثيلا أكثر دقة لمسارات الهجوم المحتملة من خلال دمج الأذونات المستندة إلى المجموعة. يمكن هذا التحسين المدافعين من:
- اتخاذ قرارات أكثر إلماما عند معالجة المخاطر المتعلقة بهياكل الأذونات.
- عرض المخاطر في البيئة بنفس الطريقة التي يقوم بها المهاجمون
- تحديد نقاط اختناق الفاكهة المعلقة المنخفضة التي تعرض البيئة للخطر بشكل كبير
لمزيد من المعلومات، راجع مراجعة مسارات الهجوم
موصلات البيانات الخارجية
لقد قدمنا موصلات بيانات خارجية جديدة لتحسين قدرات تكامل البيانات، ما يسمح باستيعاب بيانات الأمان بسلاسة من موردي الأمان الآخرين. تتم تسوية البيانات التي يتم جمعها من خلال هذه الموصلات ضمن الرسم البياني للتعرض، مما يعزز مخزون جهازك، وعلاقات التعيين، والكشف عن مسارات هجوم جديدة لرؤية سطح الهجوم الشامل. تساعدك هذه الموصلات على دمج بيانات الوضع الأمني من مصادر مختلفة، ما يوفر عرضا شاملا لوضع الأمان الخاص بك.
لمزيد من المعلومات، راجع نظرة عامة على موصلات البيانات.
مصادر الاكتشاف المتوفرة في خريطة سطح المخزون والهجوم
يعرض Device Inventory و Attack Surface Map الآن مصادر البيانات لكل أصل تم اكتشافه. توفر هذه الميزة نظرة عامة على الأدوات أو المنتجات التي تم الإبلاغ عن كل أصل منها، بما في ذلك Microsoft والموصلات الخارجية مثل Tenable أو ServiceNow CMDB. في المخزون، استخدم العمود Discovery Sources لتصفية الأجهزة عن طريق الإبلاغ عن المصادر. في خريطة سطح الهجوم، قم بتبديل طريقة عرض مصادر الاكتشاف باستخدام خيار الطبقات . يمكنك أيضا الاستعلام عن مصادر الاكتشاف في جدول معلومات الجهاز عبر التتبع المتقدم.
لمزيد من المعلومات حول فهم البيانات من مصادر خارجية، راجع الحصول على قيمة من موصلات البيانات
مبادرة أمان OT
تزود مبادرة الأمان الجديدة للتكنولوجيا التشغيلية (OT) الممارسين بأداة قوية لتحديد المخاطر ومراقبتها والتخفيف من حدتها عبر بيئة OT، ما يضمن الموثوقية التشغيلية والسلامة على حد سواء. تهدف هذه المبادرة إلى تحديد الأجهزة عبر المواقع الفعلية، وتقييم المخاطر المرتبطة بها، وتوفير حماية أسرع وأكثر فعالية لأنظمة OT.
لمزيد من المعلومات، راجع مراجعة مبادرات الأمان
يتم الآن دعم إدارة التعرض للأمان في Microsoft في Microsoft Defender XDR التحكم الموحد في الوصول استنادا إلى الدور (RBAC)
يمكن الآن إدارة التحكم في الوصول إلى إدارة التعرض للأمان في Microsoft باستخدام نموذج أذونات التحكم في الوصول الموحد Role-Based (RBAC) Microsoft Defender XDR مع أذونات مخصصة ومتعددة المستويات.
تمكن هذه الإمكانية الجديدة المسؤولين من منح مديري وضعهم إمكانية الوصول إلى بيانات وتجارب إدارة التعرض باستخدام نهج الوصول الأقل امتيازا بدلا من أدوار معرف Microsoft Azure Entra، والتي لا تزال مدعومة ويمكن استخدامها إذا لزم الأمر.
لمعرفة المزيد حول إدارة الوصول إدارة التعرض للأمان في Microsoft باستخدام نموذج أذونات التحكم في الوصول استنادا إلى الدور الموحد Microsoft Defender XDR، راجع المتطلبات الأساسية والدعم.
لمعرفة المزيد حول إنشاء أدوار مخصصة جديدة في Microsoft Defender XDR التحكم في الوصول استنادا إلى الدور الموحد، راجع إنشاء أدوار مخصصة في Microsoft Defender XDR التحكم في الوصول استنادا إلى الدور الموحد.
إعلامات تعيين إصدار المحتوى
توفر ميزة تعيين الإصدار الجديدة في إدارة التعرض للأمان في Microsoft إعلامات استباقية حول تحديثات الإصدار القادمة، ما يمنح المستخدمين رؤية متقدمة للتغييرات القياسية المتوقعة وتأثيرها على مبادراتهم ذات الصلة. توفر اللوحة الجانبية المخصصة تفاصيل شاملة حول كل تحديث، بما في ذلك تاريخ الإصدار المتوقع وملاحظات الإصدار وقيم القياس الحالية والجديدة وأي تغييرات على درجات المبادرة ذات الصلة. بالإضافة إلى ذلك، يمكن للمستخدمين مشاركة الملاحظات المباشرة حول التحديثات داخل النظام الأساسي، ما يعزز التحسين المستمر والاستجابة لاحتياجات المستخدم.
لمزيد من المعلومات حول رؤى التعرض، راجع نظرة عامة - رؤى التعرض
محفوظات التعرض للمقاييس
يمكن للمستخدم التحقق من التغييرات المترية من خلال مراجعة تفاصيل تغيير التعرض للأصول. من علامة التبويب History للمبادرة، من خلال تحديد مقياس معين، يمكنك الآن رؤية قائمة الأصول التي تمت فيها إضافة التعرض أو إزالته، ما يوفر رؤية أوضح لتحولات التعرض بمرور الوقت.
لمزيد من المعلومات، راجع مراجعة محفوظات المبادرة
مبادرة أمان SaaS
تقدم مبادرة أمان SaaS عرضا واضحا للتغطية الأمنية ل SaaS والصحة والتكوين والأداء. من خلال المقاييس التي تمتد عبر مجالات متعددة، فإنه يعطي مديري الأمان فهما عالي المستوى لوضع أمان SaaS الخاص بهم.
لمزيد من المعلومات، راجع مبادرة أمان SaaS
أكتوبر 2024
جديد في مسارات الهجوم
لقد قدمنا أربع ميزات جديدة مصممة لتحسين إدارة الأمان وجهود التخفيف من المخاطر. توفر هذه الميزات رؤى قيمة حول مسارات الهجوم المحددة داخل بيئتك، ما يتيح لك تحديد أولويات استراتيجيات التخفيف من المخاطر بشكل فعال وتقليل تأثير التهديدات المحتملة.
تتضمن الميزات الجديدة ما يلي:
- عنصر واجهة مستخدم مسار الهجوم في صفحة نظرة عامة على إدارة التعرض: يوفر للمستخدمين عرضا سريعا وعالي المستوى لمسارات الهجوم المكتشفة. يعرض مخططا زمنيا للمسارات المحددة حديثا ونقاط الإدخال الرئيسية وأنواع الأهداف والمزيد، ما يضمن بقاء فرق الأمان على علم بالتهديدات الناشئة ويمكنها الاستجابة بسرعة.
- لوحة معلومات مسار الهجوم: توفر نظرة عامة عالية المستوى على جميع مسارات الهجوم المحددة داخل البيئة. تمكن هذه الميزة فرق الأمان من الحصول على رؤى قيمة حول أنواع المسارات المحددة، ونقاط الدخول العليا، والأصول المستهدفة، والمزيد، مما يساعد على تحديد أولويات جهود التخفيف من المخاطر بشكل فعال.
- نقاط الاختناق: يسلط الضوء على الأصول الهامة التي تتقاطع معها مسارات الهجوم المتعددة، وتحديدها كثغرات أمنية رئيسية داخل البيئة. من خلال التركيز على نقاط الاختناق هذه، يمكن لفرق الأمان تقليل المخاطر بكفاءة من خلال معالجة الأصول عالية التأثير، وبالتالي منع المهاجمين من التقدم عبر مسارات مختلفة.
- نصف قطر الانفجار: يسمح للمستخدمين باستكشاف المسارات بصريا من نقطة الاختناق. يوفر تصورا مفصلا يوضح كيف يمكن أن يؤثر اختراق أحد الأصول على الآخرين، ما يمكن فرق الأمان من تقييم الآثار الأوسع للهجوم وتحديد أولويات استراتيجيات التخفيف بشكل أكثر فعالية.
لمزيد من المعلومات، راجع نظرة عامة على مسارات الهجوم.
سبتمبر 2024
مبادرة أمان Enterprise IoT الجديدة
من خلال هذه المبادرة الجديدة، يقدم Enterprise IoT Security حلا قويا لتحديد أجهزة IoT غير المدارة وتعزيز أمانك. من خلال المراقبة المستمرة وتقييمات الثغرات الأمنية والتوصيات المصممة لأجهزة Enterprise IoT، يمكنك الحصول على رؤية شاملة للمخاطر التي تشكلها هذه الأجهزة. لا تساعدك هذه المبادرة على فهم التهديدات المحتملة فحسب، بل تعزز أيضا مرونة مؤسستك في التخفيف من حدتها.
لمزيد من المعلومات، راجع مراجعة مبادرات الأمان
تصنيفات جديدة معرفة مسبقا
تمت إضافة قاعدة التصنيف المحددة مسبقا التالية إلى قائمة الأصول الهامة:
التصنيف | الوصف |
---|---|
Hyper-V Server | تنطبق هذه القاعدة على الأجهزة المحددة كخوادم Hyper-V داخل مجال. هذه الخوادم ضرورية لتشغيل الأجهزة الظاهرية وإدارتها داخل البنية الأساسية الخاصة بك، وتعمل كمنصة أساسية لإنشائها وإدارتها. |
لمزيد من المعلومات، راجع التصنيفات المعرفة مسبقا
رؤية محسنة للمستخدمين المحددي النطاق
يسمح هذا التغيير الآن للمستخدمين الذين تم منحهم حق الوصول إلى بعض أجهزة المؤسسة فقط برؤية قائمة الأصول المتأثرة في المقاييس والتوصيات والأحداث ومحفوظات المبادرة ضمن نطاقهم المحدد.
لمزيد من المعلومات، راجع المتطلبات الأساسية والدعم.
إدارة وضع الأمان بشكل استباقي
اقرأ كيف يساعد جدولا ExposureGraphEdges و ExposureGraphNodes في Advanced Hunting مؤسساتك على إدارة وضع الأمان وفهمه بشكل استباقي عن طريق تحليل علاقات الأصول والثغرات الأمنية المحتملة.
مدونة - إدارة التعرض للأمان في Microsoft الرسم البياني: ترتيب الأولويات هو الملك
لمزيد من المعلومات، راجع الاستعلام عن الرسم البياني للتعرض للمؤسسة
أغسطس 2024
تصنيفات جديدة معرفة مسبقا
تمت إضافة قواعد تصنيف الهوية المحددة مسبقا التالية إلى قائمة الأصول الهامة:
التصنيف | الوصف |
---|---|
مسؤول موفر الهوية الخارجي | تنطبق هذه القاعدة على الهويات المعينة مع دور "مسؤول موفر الهوية الخارجي" Microsoft Entra. |
مسؤول اسم المجال | تنطبق هذه القاعدة على الهويات المعينة مع دور "مسؤول اسم المجال" Microsoft Entra. |
مسؤول إدارة الأذونات | تنطبق هذه القاعدة على الهويات المعينة مع دور "مسؤول إدارة الأذونات" Microsoft Entra. |
مسؤول الفوترة | تنطبق هذه القاعدة على الهويات المعينة مع دور "مسؤول الفوترة" Microsoft Entra. |
مسؤول الترخيص | تنطبق هذه القاعدة على الهويات المعينة مع دور "مسؤول الترخيص" Microsoft Entra. |
مسؤول Teams | تنطبق هذه القاعدة على الهويات المعينة مع دور "مسؤول Teams" Microsoft Entra. |
مسؤول تدفق المستخدم الهوية الخارجية | تنطبق هذه القاعدة على الهويات المعينة مع دور "الهوية الخارجية مسؤول تدفق المستخدم" Microsoft Entra. |
مسؤول سمة تدفق المستخدم الهوية الخارجية | تنطبق هذه القاعدة على الهويات المعينة مع دور "الهوية الخارجية مسؤول سمة تدفق المستخدم" Microsoft Entra. |
مسؤول نهج B2C IEF | تنطبق هذه القاعدة على الهويات المعينة مع دور "مسؤول نهج B2C IEF" Microsoft Entra. |
مسؤول بيانات التوافق | تنطبق هذه القاعدة على الهويات المعينة مع دور "مسؤول بيانات التوافق" Microsoft Entra. |
مسؤول نهج المصادقة | تنطبق هذه القاعدة على الهويات المعينة مع دور "مسؤول نهج المصادقة" Microsoft Entra. |
مسؤول المعرفة | تنطبق هذه القاعدة على الهويات المعينة مع دور "مسؤول المعرفة" Microsoft Entra. |
مدير المعرفة | تنطبق هذه القاعدة على الهويات المعينة مع دور "Knowledge Manager" Microsoft Entra. |
مسؤول تعريف السمة | تنطبق هذه القاعدة على الهويات المعينة مع دور "مسؤول تعريف السمة" Microsoft Entra. |
مسؤول تعيين السمة | تنطبق هذه القاعدة على الهويات المعينة مع دور "مسؤول تعيين السمة" Microsoft Entra. |
مسؤول إدارة الهوية | تنطبق هذه القاعدة على الهويات المعينة مع دور "مسؤول إدارة الهوية" Microsoft Entra. |
مسؤول أمان التطبيقات على السحابة | تنطبق هذه القاعدة على الهويات المعينة مع دور "مسؤول أمان التطبيقات على السحابة" Microsoft Entra. |
مسؤول Windows 365 | تنطبق هذه القاعدة على الهويات المعينة مع دور "مسؤول Windows 365" Microsoft Entra. |
مسؤول Yammer | تنطبق هذه القاعدة على الهويات المعينة مع دور "مسؤول Yammer" Microsoft Entra. |
مسؤول إمكانية توسعة المصادقة | تنطبق هذه القاعدة على الهويات المعينة مع دور "مسؤول قابلية توسعة المصادقة" Microsoft Entra. |
مسؤول مهام سير عمل دورة الحياة | تنطبق هذه القاعدة على الهويات المعينة مع دور "مسؤول مهام سير عمل دورة الحياة" Microsoft Entra. |
لمزيد من المعلومات، راجع التصنيفات المعرفة مسبقا
حدث مبادرة جديدة
تم إنشاء نوع حدث جديد لإعلام المستخدمين عند إضافة مبادرة جديدة إلى MSEM.
لمزيد من المعلومات، راجع نظرة عامة - رؤى التعرض
أخبار فريق الأبحاث
اقرأ المزيد حول ما كان فريق البحث يصل إليه في هذه المدونة - سد الفجوة الأمنية المحلية إلى السحابة: الكشف عن بيانات اعتماد السحابة
يوليو 2024
تصنيفات جديدة معرفة مسبقا
تمت إضافة قواعد التصنيف المحددة مسبقا التالية إلى قائمة الأصول الهامة:
التصنيف | الوصف |
---|---|
Exchange | تنطبق هذه القاعدة على الأجهزة المحددة كخوادم Exchange تشغيلية داخل مجال. قد تحتوي هذه الخوادم على بيانات حساسة للمؤسسة. |
VMware ESXi | تنطبق هذه القاعدة على الأجهزة المحددة كخوادم ESXi التشغيلية. قد تحتوي هذه الأجهزة على أجهزة حساسة أو هامة أخرى. |
VMware vCenter | تنطبق هذه القاعدة على الأجهزة التي تم تعريفها على أنها VMware vCenter تشغيلية وتستخدم بشكل متكرر من قبل المسؤولين لإدارة البنية الأساسية الظاهرية. |
الهوية مع دور Azure المميز | تنطبق هذه القاعدة على الهويات المعينة بدور Azure المميز، عبر نطاق يحتمل أن يكون بالغ الأهمية للأعمال. |
مسؤول Exchange | تنطبق هذه القاعدة على الهويات المعينة مع دور "مسؤول Exchange" Microsoft Entra. |
مسؤول SharePoint | تنطبق هذه القاعدة على الهويات المعينة مع دور "مسؤول SharePoint" Microsoft Entra. |
مسؤول التوافق | تنطبق هذه القاعدة على الهويات المعينة مع دور "مسؤول التوافق" Microsoft Entra. |
مسؤول المجموعات | تنطبق هذه القاعدة على الهويات المعينة مع دور "مسؤول المجموعات" Microsoft Entra. |
جهاز Azure الظاهري السري | تنطبق هذه القاعدة على الأجهزة الظاهرية السرية ل Azure. |
جهاز Azure الظاهري المؤمن | تنطبق هذه القاعدة على أجهزة Azure الظاهرية المحمية بواسطة تأمين. |
جهاز Azure الظاهري مع قابلية وصول عالية وأداء عال | تنطبق هذه القاعدة على أجهزة Azure الظاهرية التي تستخدم تخزين Azure المتميز ويتم تكوينها باستخدام مجموعة توفر. |
تخزين Azure غير قابل للتغيير | تنطبق هذه القاعدة على حسابات تخزين Azure التي تم تمكين دعم الثبات عليها. |
تخزين Azure غير قابل للتغيير ومؤمن | تنطبق هذه القاعدة على حسابات تخزين Azure التي تم تمكين دعم الثبات باستخدام نهج مؤمن. |
يحتوي جهاز Azure الظاهري على مستخدم هام قام بتسجيل الدخول | تنطبق هذه القاعدة على أجهزة Azure الظاهرية مع مستخدم مهم قام بتسجيل الدخول محمي بواسطة Defender لنقطة النهاية مع المستخدمين ذوي الأهمية العالية أو عالية جدا الذين سجلوا الدخول. |
Azure Key Vaults مع العديد من الهويات المتصلة | تنطبق هذه القاعدة على Azure Key Vaults ذات الوصول العالي مقارنة بالآخرين، مما يشير إلى استخدام حمل العمل الهام. |
لمزيد من المعلومات، راجع التصنيفات المعرفة مسبقا
مايو 2024
التكامل مع تحليلات المخاطر
تكامل جديد مع تحليلات المخاطر لتحسين مجموعة مبادرات أمان المجال مع مبادرات الأمان المستندة إلى التهديدات. تركز هذه المبادرات على تقنيات هجوم محددة والجهات الفاعلة النشطة في التهديد، كما يراها محللها باحثو أمان Microsoft الخبراء.
مدونة - الاستجابة للتهديدات المتداولة واعتماد عدم الثقة مع إدارة التعرض
لمزيد من المعلومات، راجع مراجعة مبادرات الأمان
جداول إدارة التعرض الجديدة
أصدرت MSEM جدولين قويين جديدين داخل Advanced Hunting: ExposureGraphNodesوS exposureGraphEdges.
مدونة - إدارة التعرض للأمان في Microsoft Graph: الكشف عن القوة
لمزيد من المعلومات، راجع الاستعلام عن الرسم البياني للتعرض للمؤسسة
أبريل 2024
حماية الأصول الهامة
إدارة التعرض للأمان في Microsoft الأخذ بنهج سياقي قائم على المخاطر، مما يسمح للمؤسسات بتحديد الأصول الهامة وتحديد أولوياتها بشكل فعال. من خلال تقييم التعرض المحتمل في الوقت الحقيقي، تكتسب فرق الأمان الوضوح وتركز على حماية أصولها الرقمية.
مدونة - حماية الأصول الهامة باستخدام إدارة التعرض للأمان في Microsoft
لمزيد من المعلومات، راجع نظرة عامة على إدارة الأصول الهامة