Megosztás a következőn keresztül:


A Microsoft Biztonságikitettség-kezelés újdonságai

Microsoft Biztonságikitettség-kezelés (MSEM) aktív fejlesztés alatt áll, és folyamatosan kap fejlesztéseket. A legújabb fejlesztésekkel kapcsolatos naprakész információkért ezen az oldalon információkat talál az új funkciókról, a hibajavításokról és az elavult funkciókról.

Ez a lap gyakran frissül a Microsoft Biztonságikitettség-kezelés legújabb frissítéseivel.

További információ az MSEM-ről a blogok elolvasásával, itt.

Tipp

Értesítést kaphat a lap frissítésekor, ha a következő URL-címet másolja és illeszti be a hírcsatornaolvasóba:

https://aka.ms/msem/rss

2025. február

A következő előre definiált besorolási szabályok lettek hozzáadva a kritikus objektumok listájához:

Osztályozás Leírás
Nagy számú művelettel rendelkező Azure Key Vault Ez a szabály azonosítja és osztályozza azokat az Azure Key Vaultokat, amelyek nagy mennyiségű műveletet tapasztalnak, jelezve azok kritikusságát a felhőkörnyezetben.
Biztonsági műveletek Rendszergazda eszköz Ez a szabály a szervezeten belüli biztonság konfigurálásához, kezeléséhez és monitorozásához használt kritikus eszközökre vonatkozik, amelyek létfontosságúak a biztonsági műveletek felügyeletéhez, és nagy a kiberfenyegetések kockázata. A jogosulatlan hozzáférés megakadályozása érdekében legfelső szintű biztonsági intézkedésekre van szükség.

További információ: Előre definiált besorolások

2025. január

Metrikák fejlesztései

A metrikákat továbbfejlesztettük, hogy az expozíciós szintek javulását egy folyamatjelző sávon jelenítsük meg, balról jobbra és 0%-ról (magas expozíciót jelezve) 100%-ra (ami azt jelzi, hogy nincs expozíció).

Emellett a metrikák súlya mostantól magas, közepes vagy alacsony értékként jelenik meg a metrika kezdeményezés szempontjából fontossága alapján. A súly elfogadott kockázatként is meghatározható.

További információ: Metrikák használata

2024. december

Új előre definiált besorolások

A következő előre definiált besorolási szabályok lettek hozzáadva a kritikus objektumok listájához:

Osztályozás Leírás
Zárolt Azure Kubernetes Service fürt Ez a szabály a zárolás által biztosított Azure Kubernetes Service fürtökre vonatkozik.
Prémium szintű Azure Kubernetes Service fürt Ez a szabály a prémium szintű Azure Kubernetes Service fürtökre vonatkozik.
több csomóponttal rendelkező fürt Azure Kubernetes Service Ez a szabály a több csomóponttal rendelkező Azure Kubernetes Service fürtökre vonatkozik.
Azure Arc Kubernetes-fürt több csomóponttal Ez a szabály a több csomóponttal rendelkező Azure Arc-fürtökre vonatkozik.

További információ: Előre definiált besorolások

A Microsoft egyesített biztonsági üzemeltetési platformjának új dokumentációs könyvtára

A Microsoft egységesített SecOps platformjáról a Microsoft Defender portálon talál központi dokumentációt. A Microsoft egyesített SecOps-platformja a Defender portálon egyesíti a Microsoft Sentinel, a Microsoft Defender XDR, a Microsoft Biztonságikitettség-kezelés és a generatív AI összes funkcióját. Ismerje meg a Microsoft egyesített SecOps-platformjával elérhető funkciókat és funkciókat, majd kezdje el megtervezni az üzembe helyezést.

2024. november

A Microsoft Biztonságikitettség-kezelés általános elérhetőségének bejelentése

Örömmel jelentjük be a Microsoft Biztonságikitettség-kezelés általános elérhetőségét. Ez a hatékony eszköz segít a szervezeteknek abban, hogy a legkritikusabb kitettségeikre összpontosítsanak, és gyorsan cselekedjenek. A biztonsági megállapítások teljes digitális tulajdonba való integrálásával átfogó képet nyújt a kockázatok helyzetéről, így gyorsabb és megalapozottabb döntéseket tesz lehetővé a kitettség csökkentése érdekében, mielőtt a támadók kihasználhatják azt.

Ezzel az általánosan elérhető kiadással mostantól létrehozhat és továbbfejleszthet egy folyamatos veszélyforrás-kezelési (CTEM) programot, amely folyamatosan azonosítja, rangsorzi és mérsékeli a digitális környezet kockázatait.

Támadási útvonal fejlesztései

Hibrid támadási útvonalak: Helyszíniről felhőbe

Mostantól támogatjuk a helyszíni környezetekből származó és a felhőinfrastruktúrákba irányuló hibrid támadási útvonalak felderítését és vizualizációját. Bevezettünk egy új Type oszlopot a támadási útvonalakhoz, hogy megjelenítsük a hibrid útvonalak támogatását, amelyek a helyszíni és a felhőkörnyezetek között váltanak, vagy fordítva. Ezzel a funkcióval a biztonsági csapatok a következőket biztosítják:

  • Környezetek közötti támadási vektorok azonosítása: Megtudhatja, hogyan használhatók fel a helyszíni környezetek biztonsági rései a felhőben lévő objektumok megcélzására.
  • A szervizelés hatékony rangsorolása: Megismerheti a hibrid infrastruktúrából eredő kritikus fontosságú felhőegységek lehetséges kockázatait.
  • A hibrid védelmi stratégiák továbbfejlesztése: Ezekkel az elemzésekkel megerősítheti a helyszíni és a felhőbeli biztonsági helyzeteket.

Ez a képesség áthidalja a hibrid környezetek biztonságossá tételének kritikus rését azáltal, hogy teljes körű betekintést nyújt az összekapcsolt támadási útvonalakba.

DACL-alapú útvonalelemzés

A támadási útvonal számításai mostantól támogatják a diszkréciós Access Control Listák (DACLs) használatát, így pontosabban ábrázolják a lehetséges támadási útvonalakat a csoportalapú engedélyek beépítésével. Ezzel a fejlesztéssel a defenderek a következőket teszik lehetővé:

  • Tájékozottabb döntéseket hozhat az engedélystruktúrákhoz kapcsolódó kockázatok kezelése során.
  • A környezet kockázatainak megtekintése ugyanúgy, mint a támadók
  • Azonosítsa az alacsonyan függő gyümölcs fulladási pontokat, amelyek jelentősen veszélyeztetik a környezetet

További információ: Támadási útvonalak áttekintése

Külső adatösszekötők

Új külső adatösszekötőket vezettünk be az adatintegrációs képességek javítása érdekében, lehetővé téve a biztonsági adatok zökkenőmentes betöltését más biztonsági szállítóktól. Az ezeken az összekötőkön keresztül gyűjtött adatok normalizálva vannak az expozíciós grafikonon, javítva az eszközleltárt, a kapcsolatok leképezését, valamint új támadási útvonalakat tárnak fel az átfogó támadási felület láthatósága érdekében. Ezek az összekötők segítenek egyesíteni a különböző forrásokból származó biztonsági helyzetadatokat, és átfogó képet nyújtanak a biztonsági helyzetről.

További információ: Adatösszekötők áttekintése.

A leltár és a támadási felület térképén elérhető felderítési források

Az Eszközleltár és a Támadási felület térképe mostantól megjeleníti az egyes felderített objektumok adatforrását. Ez a funkció áttekintést nyújt arról, hogy mely eszközök vagy termékek jelentettek minden objektumot, beleértve a Microsoftot és a külső összekötőket, például a Tenable vagy a ServiceNow CMDB-t. A leltárban használja a Felderítési források oszlopot az eszközök jelentéskészítési források szerinti szűréséhez. A Támadási felület térképén állítsa be a Felderítési források nézetet a Rétegek beállítással. A Speciális veszélyforrás-kereséssel az Eszközinformáció táblában található felderítési forrásokat is lekérdezheti.

A külső forrásokból származó adatokkal kapcsolatos további információkért lásd: Érték lekérése az adatösszekötőkből

OT biztonsági kezdeményezés

Az új Operational Technology (OT) biztonsági kezdeményezés hatékony eszközzel látja el a szakembereket az OT-környezet kockázatainak azonosítására, monitorozására és mérséklésére, biztosítva a működési megbízhatóságot és a biztonságot. A kezdeményezés célja, hogy azonosítsa az eszközöket a fizikai helyeken, felmérje a kapcsolódó kockázatokat, és gyorsabb és hatékonyabb védelmet nyújtson az OT-rendszerek számára.

További információ: Biztonsági kezdeményezések áttekintése

Microsoft Biztonságikitettség-kezelés mostantól támogatott az Microsoft Defender XDR Egyesített szerepköralapú hozzáférés-vezérlés (RBAC)

A Microsoft Biztonságikitettség-kezelés hozzáférés-vezérlése mostantól az Microsoft Defender XDR Unified Role-Based Access Control (RBAC) engedélymodellel kezelhető dedikált és részletes engedélyekkel.

Ez az új funkció lehetővé teszi a rendszergazdák számára, hogy a Microsoft Azure Entra ID szerepkörök helyett a legalacsonyabb jogosultsági hozzáférési megközelítéssel biztosíthassák a testtartáskezelőknek az expozíciókezelési adatokhoz és élményekhez való hozzáférést, amely továbbra is támogatott, és szükség esetén használható.

Az Microsoft Biztonságikitettség-kezelés hozzáférés-kezelésről Microsoft Defender XDR egyesített RBAC-engedélymodellel kapcsolatos további információkért lásd: Előfeltételek és támogatás.

Az új egyéni szerepkörök Microsoft Defender XDR egyesített RBAC-ben való létrehozásáról az Egyéni szerepkörök létrehozása Microsoft Defender XDR Egyesített RBAC-ben című témakörben olvashat bővebben.

Tartalom verziószámozási értesítései

A Microsoft Biztonságikitettség-kezelés új verziószámozási funkciója proaktív értesítéseket biztosít a hamarosan megjelenő verziófrissítésekről, így a felhasználók fejlett betekintést kapnak a várható metrikamódosításokba, és hatással vannak a kapcsolódó kezdeményezésekre. A dedikált oldalpanel átfogó információkat nyújt az egyes frissítésekről, beleértve a várható kiadási dátumot, a kibocsátási megjegyzéseket, az aktuális és az új metrikaértékeket, valamint a kapcsolódó kezdeményezési pontszámok változásait. Emellett a felhasználók közvetlen visszajelzéseket oszthatnak meg a platformon belüli frissítésekről, így folyamatosan fejleszthetik és reagálhatnak a felhasználói igényekre.

Az expozíciós megállapításokkal kapcsolatos további információkért lásd: Áttekintés – Expozíciós elemzések

A metrikák expozíciós előzményei

A felhasználó megvizsgálhatja a metrika változásait az objektum kitettségének változási részleteinek áttekintésével. A kezdeményezés Előzmények lapján egy adott metrika kiválasztásával mostantól megtekintheti azoknak az eszközöknek a listáját, amelyekben a kitettséget hozzáadták vagy eltávolították, így egyértelműbb képet kaphat az expozíció időbeli változásáról.

További információ: Kezdeményezési előzmények áttekintése

SaaS biztonsági kezdeményezés

Az SaaS Security kezdeményezés világos áttekintést nyújt az SaaS biztonsági lefedettségéről, állapotáról, konfigurációjáról és teljesítményéről. A több tartományra kiterjedő metrikák révén a biztonsági vezetők magas szintű ismereteket kapnak az SaaS biztonsági helyzetéről.

További információ: SaaS biztonsági kezdeményezés

2024. október

Új támadási útvonalak

Négy új funkciót vezettünk be, amelyek célja a biztonságkezelés és a kockázatcsökkentés javítása. Ezek a funkciók értékes betekintést nyújtanak a környezetében azonosított támadási útvonalakba, így hatékonyan rangsorolhatja a kockázatcsökkentési stratégiákat, és csökkentheti a potenciális fenyegetések hatását.

Az új funkciók közé tartoznak a következők:

  • Támadási útvonal vezérlő az expozíciókezelés áttekintési oldalán: Egy pillantással áttekintheti a felderített támadási útvonalakat. Megjeleníti az újonnan azonosított útvonalakat, a fő belépési pontokat, a céltípusokat és egyebeket, így biztosítva, hogy a biztonsági csapatok folyamatosan értesülni tudjanak a felmerülő fenyegetésekről, és gyorsan reagálhassanak.
  • Támadási útvonal irányítópultja: Magas szintű áttekintést nyújt a környezetben található összes azonosított támadási útvonalról. Ez a funkció lehetővé teszi a biztonsági csapatok számára, hogy értékes betekintést nyerjenek az azonosított útvonalak típusaiba, a legfontosabb belépési pontokba, a céleszközökbe és egyebekbe, így hatékonyan rangsorolva a kockázatcsökkentési erőfeszítéseket.
  • Fulladási pontok: Kiemeli azokat a kritikus fontosságú objektumokat, amelyeket több támadási útvonal metsz, és a környezeten belüli kulcsfontosságú biztonsági résekként azonosítja őket. A fulladási pontokra összpontosítva a biztonsági csapatok hatékonyan csökkenthetik a kockázatokat azáltal, hogy a nagy hatású eszközökkel foglalkoznak, így megakadályozzák a támadók különböző útvonalakon való előrehaladását.
  • Robbanás sugara: Lehetővé teszi a felhasználók számára, hogy vizuálisan felfedezzék az útvonalakat egy fulladási pontból. Részletes vizualizációt biztosít, amely bemutatja, hogy az egyik eszköz biztonsága hogyan érinthet másokat, így a biztonsági csapatok felmérhetik a támadások szélesebb körű következményeit, és hatékonyabban rangsorolhatják a kockázatcsökkentési stratégiákat.

További információ: A támadási útvonalak áttekintése.

2024. szeptember

Új vállalati IoT-biztonsági kezdeményezés

Ezzel az új kezdeményezéssel az Enterprise IoT Security hatékony megoldást kínál a nem felügyelt IoT-eszközök azonosítására és a biztonság fokozására. A nagyvállalati IoT-eszközökhöz tervezett folyamatos monitorozással, sebezhetőségi felmérésekkel és személyre szabott javaslatokkal átfogó betekintést nyerhet az eszközök által jelentett kockázatokba. Ez a kezdeményezés nemcsak a lehetséges fenyegetések megértését segíti, hanem a szervezet ellenálló képességét is fokozza azok mérséklése érdekében.

További információ: Biztonsági kezdeményezések áttekintése

Új előre definiált besorolások

A következő előre definiált besorolási szabály lett hozzáadva a kritikus objektumok listájához:

Osztályozás Leírás
Hyper-V-kiszolgáló Ez a szabály a tartományon belüli Hyper-V-kiszolgálóként azonosított eszközökre vonatkozik. Ezek a kiszolgálók nélkülözhetetlenek a virtuális gépek infrastruktúrán belüli futtatásához és kezeléséhez, és alapvető platformként szolgálnak a létrehozásukhoz és felügyeletükhöz.

További információ: Előre definiált besorolások

Továbbfejlesztett láthatóság hatókörön belüli felhasználók számára

Ez a módosítás mostantól lehetővé teszi, hogy azok a felhasználók, akik csak a szervezet eszközeinek egy részéhez kaptak hozzáférést, megtekinthetik az érintett eszközök listáját a metrikákban, javaslatokban, eseményekben és kezdeményezési előzményekben a saját hatókörükön belül.

További információ: Előfeltételek és támogatás.

A biztonsági helyzet proaktív kezelése

Megtudhatja, hogy a Speciális veszélyforrás-keresésBen található ExposureGraphEdges és ExposureGraphNodes táblák hogyan segítik a szervezeteket a biztonsági helyzet proaktív kezelésében és megértésében az eszközkapcsolatok és a lehetséges biztonsági rések elemzésével.

Blog - Microsoft Biztonságikitettség-kezelés Graph: A rangsorolás a király

További információ: A vállalati expozíciós diagram lekérdezése

2024. augusztus

Új előre definiált besorolások

A következő előre definiált identitásbesorolási szabályok lettek hozzáadva a kritikus objektumok listájához:

Osztályozás Leírás
Külső identitásszolgáltató rendszergazdája Ez a szabály az Microsoft Entra "Külső identitásszolgáltatói rendszergazda" szerepkörrel hozzárendelt identitásokra vonatkozik.
Tartománynév rendszergazdája Ez a szabály a "Tartománynév-rendszergazda" szerepkörrel Microsoft Entra hozzárendelt identitásokra vonatkozik.
Engedélykezelés rendszergazda Ez a szabály az Microsoft Entra "Engedélykezelés Rendszergazda" szerepkörrel hozzárendelt identitásokra vonatkozik.
Számlázási rendszergazda Ez a szabály a Microsoft Entra "Számlázási rendszergazda" szerepkörrel hozzárendelt identitásokra vonatkozik.
Licencadminisztrátor Ez a szabály az Microsoft Entra "Licencadminisztrátor" szerepkörrel hozzárendelt identitásokra vonatkozik.
Teams-rendszergazda Ez a szabály a "Teams-rendszergazda" Microsoft Entra hozzárendelt identitásokra vonatkozik.
Külső ID felhasználói folyamat rendszergazdája Ez a szabály a Microsoft Entra "Külső ID User Flow-rendszergazda" szerepkörrel hozzárendelt identitásokra vonatkozik.
Külső ID user flow attribútumadminisztrátor Ez a szabály a Microsoft Entra "Külső ID user flow attribútumadminisztrátor" szerepkörrel hozzárendelt identitásokra vonatkozik.
B2C IEF-házirend-rendszergazda Ez a szabály a Microsoft Entra "B2C IEF-házirendgazda" szerepkörrel hozzárendelt identitásokra vonatkozik.
Megfelelőségi adatadminisztrátor Ez a szabály a "Megfelelőségi adatadminisztrátor" szerepkörrel rendelkező Microsoft Entra hozzárendelt identitásokra vonatkozik.
Hitelesítési házirend rendszergazdája Ez a szabály a Microsoft Entra "Hitelesítési házirend-rendszergazda" szerepkörrel hozzárendelt identitásokra vonatkozik.
Tudásadminisztrátor Ez a szabály az Microsoft Entra "Tudásadminisztrátor" szerepkörrel hozzárendelt identitásokra vonatkozik.
Tudáskezelő Ez a szabály a Microsoft Entra "Knowledge Manager" szerepkörrel hozzárendelt identitásokra vonatkozik.
Attribútumdefiníció-rendszergazda Ez a szabály az "Attribútumdefiníció-rendszergazda" szerepkörrel Microsoft Entra hozzárendelt identitásokra vonatkozik.
Attribútum-hozzárendelés rendszergazdája Ez a szabály az "Attribútum-hozzárendelési rendszergazda" szerepkörrel Microsoft Entra hozzárendelt identitásokra vonatkozik.
Identitásirányítási rendszergazda Ez a szabály az "Identitásirányítási rendszergazda" szerepkörrel Microsoft Entra hozzárendelt identitásokra vonatkozik.
Felhőappbiztonság rendszergazda Ez a szabály a Microsoft Entra "Felhőappbiztonság Rendszergazda" szerepkörrel hozzárendelt identitásokra vonatkozik.
Windows 365 rendszergazda Ez a szabály a Microsoft Entra "Windows 365 Rendszergazda" szerepkörrel hozzárendelt identitásokra vonatkozik.
Yammer-rendszergazda Ez a szabály a "Yammer-rendszergazda" szerepkörrel Microsoft Entra hozzárendelt identitásokra vonatkozik.
Hitelesítési bővíthetőségi rendszergazda Ez a szabály a Microsoft Entra "Hitelesítési bővíthetőségi rendszergazda" szerepkörrel hozzárendelt identitásokra vonatkozik.
Életciklus-munkafolyamatok rendszergazdája Ez a szabály az Microsoft Entra "Életciklus-munkafolyamatok rendszergazdája" szerepkörrel hozzárendelt identitásokra vonatkozik.

További információ: Előre definiált besorolások

Új kezdeményezési esemény

Új eseménytípus lett létrehozva, amely értesíti a felhasználókat, ha új kezdeményezést adnak hozzá az MSEM-hez.

További információ: Áttekintés – Expozíciós megállapítások

A kutatási csapat hírei

A kutatási csapat által eddig végzett teendőkről ebben a blogban olvashat bővebben – A helyszíni és a felhőbeli biztonsági rés áthidalása: Felhőbeli hitelesítő adatok észlelése

2024. július

Új előre definiált besorolások

A következő előre definiált besorolási szabályok lettek hozzáadva a kritikus objektumok listájához:

Osztályozás Leírás
Exchange Ez a szabály a tartományon belüli operatív Exchange-kiszolgálóként azonosított eszközökre vonatkozik. Ezek a kiszolgálók a szervezet bizalmas adatait tárolhatják.
VMware ESXi Ez a szabály az operatív ESXi-kiszolgálókként azonosított eszközökre vonatkozik. Ezek az eszközök más bizalmas vagy kritikus eszközöket is tartalmazhatnak.
VMware vCenter Ez a szabály az operatív VMware vCenterként azonosított és a rendszergazdák által a virtuális infrastruktúra kezelésére gyakran használt eszközökre vonatkozik.
Kiemelt Azure-szerepkörrel rendelkező identitás Ez a szabály a privileged Azure-szerepkörrel hozzárendelt identitásokra vonatkozik, potenciálisan üzleti szempontból kritikus hatókörben.
Exchange-adminisztrátor Ez a szabály az "Exchange-rendszergazda" szerepkörrel Microsoft Entra hozzárendelt identitásokra vonatkozik.
SharePoint-adminisztrátor Ez a szabály a "SharePoint-rendszergazda" szerepkörrel Microsoft Entra hozzárendelt identitásokra vonatkozik.
Megfelelőségi rendszergazda Ez a szabály az Microsoft Entra "Megfelelőségi rendszergazda" szerepkörrel hozzárendelt identitásokra vonatkozik.
Csoportadminisztrátor Ez a szabály az Microsoft Entra "Csoportadminisztrátor" szerepkörrel hozzárendelt identitásokra vonatkozik.
Bizalmas Azure-beli virtuális gép Ez a szabály a bizalmas Azure-Virtual Machines vonatkozik.
Zárolt Azure-beli virtuális gép Ez a szabály a zárolás által biztosított Azure-beli virtuális gépekre vonatkozik.
Azure-beli virtuális gép magas rendelkezésre állással és teljesítménnyel Ez a szabály a prémium Szintű Azure Storage-ot használó, rendelkezésre állási csoporttal konfigurált Azure-Virtual Machines vonatkozik.
Nem módosítható Azure Storage Ez a szabály azokra az Azure Storage-fiókokra vonatkozik, amelyeken engedélyezve van a nem módosíthatóság támogatása.
Nem módosítható és zárolt Azure Storage Ez a szabály azokra az Azure Storage-fiókokra vonatkozik, amelyeknél a módosíthatóság támogatása zárolt szabályzattal van engedélyezve.
Az Azure-beli virtuális gép kritikus bejelentkezett felhasználóval rendelkezik Ez a szabály azOkra az Azure Virtual Machines vonatkozik, amelyekben a Végponthoz készült Defender által bejelentkezett kritikus felhasználó magas vagy nagyon kritikus fontosságú felhasználókkal van bejelentkezve.
Azure Key Vaultok sok csatlakoztatott identitással Ez a szabály a többihez képest magas hozzáférésű Azure Key Vaultokra vonatkozik, ami a számítási feladatok kritikus használatát jelzi.

További információ: Előre definiált besorolások

2024. május

Integráció a Threat Analyticsszel

További információ: Biztonsági kezdeményezések áttekintése

Új expozíciókezelési táblázatok

További információ: A vállalati expozíciós diagram lekérdezése

2024. április

Kritikus eszközvédelem

  • Microsoft Biztonságikitettség-kezelés környezetfüggő kockázatalapú megközelítést vezet be, amely lehetővé teszi a szervezetek számára a kritikus objektumok hatékony azonosítását és rangsorolását. A potenciális kitettségek valós idejű felmérésével a biztonsági csapatok egyértelműbbé válnak, és a digitális eszközök védelmére összpontosítanak.

  • Blog - Critical Asset Protection with Microsoft Biztonságikitettség-kezelés

További információ: A kritikus fontosságú eszközök kezelésének áttekintése