A Microsoft Biztonságikitettség-kezelés újdonságai
Microsoft Biztonságikitettség-kezelés (MSEM) aktív fejlesztés alatt áll, és folyamatosan kap fejlesztéseket. A legújabb fejlesztésekkel kapcsolatos naprakész információkért ezen az oldalon információkat talál az új funkciókról, a hibajavításokról és az elavult funkciókról.
Ez a lap gyakran frissül a Microsoft Biztonságikitettség-kezelés legújabb frissítéseivel.
További információ az MSEM-ről a blogok elolvasásával, itt.
Tipp
Értesítést kaphat a lap frissítésekor, ha a következő URL-címet másolja és illeszti be a hírcsatornaolvasóba:
https://aka.ms/msem/rss
2025. február
A következő előre definiált besorolási szabályok lettek hozzáadva a kritikus objektumok listájához:
Osztályozás | Leírás |
---|---|
Nagy számú művelettel rendelkező Azure Key Vault | Ez a szabály azonosítja és osztályozza azokat az Azure Key Vaultokat, amelyek nagy mennyiségű műveletet tapasztalnak, jelezve azok kritikusságát a felhőkörnyezetben. |
Biztonsági műveletek Rendszergazda eszköz | Ez a szabály a szervezeten belüli biztonság konfigurálásához, kezeléséhez és monitorozásához használt kritikus eszközökre vonatkozik, amelyek létfontosságúak a biztonsági műveletek felügyeletéhez, és nagy a kiberfenyegetések kockázata. A jogosulatlan hozzáférés megakadályozása érdekében legfelső szintű biztonsági intézkedésekre van szükség. |
További információ: Előre definiált besorolások
2025. január
Metrikák fejlesztései
A metrikákat továbbfejlesztettük, hogy az expozíciós szintek javulását egy folyamatjelző sávon jelenítsük meg, balról jobbra és 0%-ról (magas expozíciót jelezve) 100%-ra (ami azt jelzi, hogy nincs expozíció).
Emellett a metrikák súlya mostantól magas, közepes vagy alacsony értékként jelenik meg a metrika kezdeményezés szempontjából fontossága alapján. A súly elfogadott kockázatként is meghatározható.
További információ: Metrikák használata
2024. december
Új előre definiált besorolások
A következő előre definiált besorolási szabályok lettek hozzáadva a kritikus objektumok listájához:
Osztályozás | Leírás |
---|---|
Zárolt Azure Kubernetes Service fürt | Ez a szabály a zárolás által biztosított Azure Kubernetes Service fürtökre vonatkozik. |
Prémium szintű Azure Kubernetes Service fürt | Ez a szabály a prémium szintű Azure Kubernetes Service fürtökre vonatkozik. |
több csomóponttal rendelkező fürt Azure Kubernetes Service | Ez a szabály a több csomóponttal rendelkező Azure Kubernetes Service fürtökre vonatkozik. |
Azure Arc Kubernetes-fürt több csomóponttal | Ez a szabály a több csomóponttal rendelkező Azure Arc-fürtökre vonatkozik. |
További információ: Előre definiált besorolások
A Microsoft egyesített biztonsági üzemeltetési platformjának új dokumentációs könyvtára
A Microsoft egységesített SecOps platformjáról a Microsoft Defender portálon talál központi dokumentációt. A Microsoft egyesített SecOps-platformja a Defender portálon egyesíti a Microsoft Sentinel, a Microsoft Defender XDR, a Microsoft Biztonságikitettség-kezelés és a generatív AI összes funkcióját. Ismerje meg a Microsoft egyesített SecOps-platformjával elérhető funkciókat és funkciókat, majd kezdje el megtervezni az üzembe helyezést.
2024. november
A Microsoft Biztonságikitettség-kezelés általános elérhetőségének bejelentése
Örömmel jelentjük be a Microsoft Biztonságikitettség-kezelés általános elérhetőségét. Ez a hatékony eszköz segít a szervezeteknek abban, hogy a legkritikusabb kitettségeikre összpontosítsanak, és gyorsan cselekedjenek. A biztonsági megállapítások teljes digitális tulajdonba való integrálásával átfogó képet nyújt a kockázatok helyzetéről, így gyorsabb és megalapozottabb döntéseket tesz lehetővé a kitettség csökkentése érdekében, mielőtt a támadók kihasználhatják azt.
Ezzel az általánosan elérhető kiadással mostantól létrehozhat és továbbfejleszthet egy folyamatos veszélyforrás-kezelési (CTEM) programot, amely folyamatosan azonosítja, rangsorzi és mérsékeli a digitális környezet kockázatait.
Támadási útvonal fejlesztései
Hibrid támadási útvonalak: Helyszíniről felhőbe
Mostantól támogatjuk a helyszíni környezetekből származó és a felhőinfrastruktúrákba irányuló hibrid támadási útvonalak felderítését és vizualizációját. Bevezettünk egy új Type oszlopot a támadási útvonalakhoz, hogy megjelenítsük a hibrid útvonalak támogatását, amelyek a helyszíni és a felhőkörnyezetek között váltanak, vagy fordítva. Ezzel a funkcióval a biztonsági csapatok a következőket biztosítják:
- Környezetek közötti támadási vektorok azonosítása: Megtudhatja, hogyan használhatók fel a helyszíni környezetek biztonsági rései a felhőben lévő objektumok megcélzására.
- A szervizelés hatékony rangsorolása: Megismerheti a hibrid infrastruktúrából eredő kritikus fontosságú felhőegységek lehetséges kockázatait.
- A hibrid védelmi stratégiák továbbfejlesztése: Ezekkel az elemzésekkel megerősítheti a helyszíni és a felhőbeli biztonsági helyzeteket.
Ez a képesség áthidalja a hibrid környezetek biztonságossá tételének kritikus rését azáltal, hogy teljes körű betekintést nyújt az összekapcsolt támadási útvonalakba.
DACL-alapú útvonalelemzés
A támadási útvonal számításai mostantól támogatják a diszkréciós Access Control Listák (DACLs) használatát, így pontosabban ábrázolják a lehetséges támadási útvonalakat a csoportalapú engedélyek beépítésével. Ezzel a fejlesztéssel a defenderek a következőket teszik lehetővé:
- Tájékozottabb döntéseket hozhat az engedélystruktúrákhoz kapcsolódó kockázatok kezelése során.
- A környezet kockázatainak megtekintése ugyanúgy, mint a támadók
- Azonosítsa az alacsonyan függő gyümölcs fulladási pontokat, amelyek jelentősen veszélyeztetik a környezetet
További információ: Támadási útvonalak áttekintése
Külső adatösszekötők
Új külső adatösszekötőket vezettünk be az adatintegrációs képességek javítása érdekében, lehetővé téve a biztonsági adatok zökkenőmentes betöltését más biztonsági szállítóktól. Az ezeken az összekötőkön keresztül gyűjtött adatok normalizálva vannak az expozíciós grafikonon, javítva az eszközleltárt, a kapcsolatok leképezését, valamint új támadási útvonalakat tárnak fel az átfogó támadási felület láthatósága érdekében. Ezek az összekötők segítenek egyesíteni a különböző forrásokból származó biztonsági helyzetadatokat, és átfogó képet nyújtanak a biztonsági helyzetről.
További információ: Adatösszekötők áttekintése.
A leltár és a támadási felület térképén elérhető felderítési források
Az Eszközleltár és a Támadási felület térképe mostantól megjeleníti az egyes felderített objektumok adatforrását. Ez a funkció áttekintést nyújt arról, hogy mely eszközök vagy termékek jelentettek minden objektumot, beleértve a Microsoftot és a külső összekötőket, például a Tenable vagy a ServiceNow CMDB-t. A leltárban használja a Felderítési források oszlopot az eszközök jelentéskészítési források szerinti szűréséhez. A Támadási felület térképén állítsa be a Felderítési források nézetet a Rétegek beállítással. A Speciális veszélyforrás-kereséssel az Eszközinformáció táblában található felderítési forrásokat is lekérdezheti.
A külső forrásokból származó adatokkal kapcsolatos további információkért lásd: Érték lekérése az adatösszekötőkből
OT biztonsági kezdeményezés
Az új Operational Technology (OT) biztonsági kezdeményezés hatékony eszközzel látja el a szakembereket az OT-környezet kockázatainak azonosítására, monitorozására és mérséklésére, biztosítva a működési megbízhatóságot és a biztonságot. A kezdeményezés célja, hogy azonosítsa az eszközöket a fizikai helyeken, felmérje a kapcsolódó kockázatokat, és gyorsabb és hatékonyabb védelmet nyújtson az OT-rendszerek számára.
További információ: Biztonsági kezdeményezések áttekintése
Microsoft Biztonságikitettség-kezelés mostantól támogatott az Microsoft Defender XDR Egyesített szerepköralapú hozzáférés-vezérlés (RBAC)
A Microsoft Biztonságikitettség-kezelés hozzáférés-vezérlése mostantól az Microsoft Defender XDR Unified Role-Based Access Control (RBAC) engedélymodellel kezelhető dedikált és részletes engedélyekkel.
Ez az új funkció lehetővé teszi a rendszergazdák számára, hogy a Microsoft Azure Entra ID szerepkörök helyett a legalacsonyabb jogosultsági hozzáférési megközelítéssel biztosíthassák a testtartáskezelőknek az expozíciókezelési adatokhoz és élményekhez való hozzáférést, amely továbbra is támogatott, és szükség esetén használható.
Az Microsoft Biztonságikitettség-kezelés hozzáférés-kezelésről Microsoft Defender XDR egyesített RBAC-engedélymodellel kapcsolatos további információkért lásd: Előfeltételek és támogatás.
Az új egyéni szerepkörök Microsoft Defender XDR egyesített RBAC-ben való létrehozásáról az Egyéni szerepkörök létrehozása Microsoft Defender XDR Egyesített RBAC-ben című témakörben olvashat bővebben.
Tartalom verziószámozási értesítései
A Microsoft Biztonságikitettség-kezelés új verziószámozási funkciója proaktív értesítéseket biztosít a hamarosan megjelenő verziófrissítésekről, így a felhasználók fejlett betekintést kapnak a várható metrikamódosításokba, és hatással vannak a kapcsolódó kezdeményezésekre. A dedikált oldalpanel átfogó információkat nyújt az egyes frissítésekről, beleértve a várható kiadási dátumot, a kibocsátási megjegyzéseket, az aktuális és az új metrikaértékeket, valamint a kapcsolódó kezdeményezési pontszámok változásait. Emellett a felhasználók közvetlen visszajelzéseket oszthatnak meg a platformon belüli frissítésekről, így folyamatosan fejleszthetik és reagálhatnak a felhasználói igényekre.
Az expozíciós megállapításokkal kapcsolatos további információkért lásd: Áttekintés – Expozíciós elemzések
A metrikák expozíciós előzményei
A felhasználó megvizsgálhatja a metrika változásait az objektum kitettségének változási részleteinek áttekintésével. A kezdeményezés Előzmények lapján egy adott metrika kiválasztásával mostantól megtekintheti azoknak az eszközöknek a listáját, amelyekben a kitettséget hozzáadták vagy eltávolították, így egyértelműbb képet kaphat az expozíció időbeli változásáról.
További információ: Kezdeményezési előzmények áttekintése
SaaS biztonsági kezdeményezés
Az SaaS Security kezdeményezés világos áttekintést nyújt az SaaS biztonsági lefedettségéről, állapotáról, konfigurációjáról és teljesítményéről. A több tartományra kiterjedő metrikák révén a biztonsági vezetők magas szintű ismereteket kapnak az SaaS biztonsági helyzetéről.
További információ: SaaS biztonsági kezdeményezés
2024. október
Új támadási útvonalak
Négy új funkciót vezettünk be, amelyek célja a biztonságkezelés és a kockázatcsökkentés javítása. Ezek a funkciók értékes betekintést nyújtanak a környezetében azonosított támadási útvonalakba, így hatékonyan rangsorolhatja a kockázatcsökkentési stratégiákat, és csökkentheti a potenciális fenyegetések hatását.
Az új funkciók közé tartoznak a következők:
- Támadási útvonal vezérlő az expozíciókezelés áttekintési oldalán: Egy pillantással áttekintheti a felderített támadási útvonalakat. Megjeleníti az újonnan azonosított útvonalakat, a fő belépési pontokat, a céltípusokat és egyebeket, így biztosítva, hogy a biztonsági csapatok folyamatosan értesülni tudjanak a felmerülő fenyegetésekről, és gyorsan reagálhassanak.
- Támadási útvonal irányítópultja: Magas szintű áttekintést nyújt a környezetben található összes azonosított támadási útvonalról. Ez a funkció lehetővé teszi a biztonsági csapatok számára, hogy értékes betekintést nyerjenek az azonosított útvonalak típusaiba, a legfontosabb belépési pontokba, a céleszközökbe és egyebekbe, így hatékonyan rangsorolva a kockázatcsökkentési erőfeszítéseket.
- Fulladási pontok: Kiemeli azokat a kritikus fontosságú objektumokat, amelyeket több támadási útvonal metsz, és a környezeten belüli kulcsfontosságú biztonsági résekként azonosítja őket. A fulladási pontokra összpontosítva a biztonsági csapatok hatékonyan csökkenthetik a kockázatokat azáltal, hogy a nagy hatású eszközökkel foglalkoznak, így megakadályozzák a támadók különböző útvonalakon való előrehaladását.
- Robbanás sugara: Lehetővé teszi a felhasználók számára, hogy vizuálisan felfedezzék az útvonalakat egy fulladási pontból. Részletes vizualizációt biztosít, amely bemutatja, hogy az egyik eszköz biztonsága hogyan érinthet másokat, így a biztonsági csapatok felmérhetik a támadások szélesebb körű következményeit, és hatékonyabban rangsorolhatják a kockázatcsökkentési stratégiákat.
További információ: A támadási útvonalak áttekintése.
2024. szeptember
Új vállalati IoT-biztonsági kezdeményezés
Ezzel az új kezdeményezéssel az Enterprise IoT Security hatékony megoldást kínál a nem felügyelt IoT-eszközök azonosítására és a biztonság fokozására. A nagyvállalati IoT-eszközökhöz tervezett folyamatos monitorozással, sebezhetőségi felmérésekkel és személyre szabott javaslatokkal átfogó betekintést nyerhet az eszközök által jelentett kockázatokba. Ez a kezdeményezés nemcsak a lehetséges fenyegetések megértését segíti, hanem a szervezet ellenálló képességét is fokozza azok mérséklése érdekében.
További információ: Biztonsági kezdeményezések áttekintése
Új előre definiált besorolások
A következő előre definiált besorolási szabály lett hozzáadva a kritikus objektumok listájához:
Osztályozás | Leírás |
---|---|
Hyper-V-kiszolgáló | Ez a szabály a tartományon belüli Hyper-V-kiszolgálóként azonosított eszközökre vonatkozik. Ezek a kiszolgálók nélkülözhetetlenek a virtuális gépek infrastruktúrán belüli futtatásához és kezeléséhez, és alapvető platformként szolgálnak a létrehozásukhoz és felügyeletükhöz. |
További információ: Előre definiált besorolások
Továbbfejlesztett láthatóság hatókörön belüli felhasználók számára
Ez a módosítás mostantól lehetővé teszi, hogy azok a felhasználók, akik csak a szervezet eszközeinek egy részéhez kaptak hozzáférést, megtekinthetik az érintett eszközök listáját a metrikákban, javaslatokban, eseményekben és kezdeményezési előzményekben a saját hatókörükön belül.
További információ: Előfeltételek és támogatás.
A biztonsági helyzet proaktív kezelése
Megtudhatja, hogy a Speciális veszélyforrás-keresésBen található ExposureGraphEdges és ExposureGraphNodes táblák hogyan segítik a szervezeteket a biztonsági helyzet proaktív kezelésében és megértésében az eszközkapcsolatok és a lehetséges biztonsági rések elemzésével.
Blog - Microsoft Biztonságikitettség-kezelés Graph: A rangsorolás a király
További információ: A vállalati expozíciós diagram lekérdezése
2024. augusztus
Új előre definiált besorolások
A következő előre definiált identitásbesorolási szabályok lettek hozzáadva a kritikus objektumok listájához:
Osztályozás | Leírás |
---|---|
Külső identitásszolgáltató rendszergazdája | Ez a szabály az Microsoft Entra "Külső identitásszolgáltatói rendszergazda" szerepkörrel hozzárendelt identitásokra vonatkozik. |
Tartománynév rendszergazdája | Ez a szabály a "Tartománynév-rendszergazda" szerepkörrel Microsoft Entra hozzárendelt identitásokra vonatkozik. |
Engedélykezelés rendszergazda | Ez a szabály az Microsoft Entra "Engedélykezelés Rendszergazda" szerepkörrel hozzárendelt identitásokra vonatkozik. |
Számlázási rendszergazda | Ez a szabály a Microsoft Entra "Számlázási rendszergazda" szerepkörrel hozzárendelt identitásokra vonatkozik. |
Licencadminisztrátor | Ez a szabály az Microsoft Entra "Licencadminisztrátor" szerepkörrel hozzárendelt identitásokra vonatkozik. |
Teams-rendszergazda | Ez a szabály a "Teams-rendszergazda" Microsoft Entra hozzárendelt identitásokra vonatkozik. |
Külső ID felhasználói folyamat rendszergazdája | Ez a szabály a Microsoft Entra "Külső ID User Flow-rendszergazda" szerepkörrel hozzárendelt identitásokra vonatkozik. |
Külső ID user flow attribútumadminisztrátor | Ez a szabály a Microsoft Entra "Külső ID user flow attribútumadminisztrátor" szerepkörrel hozzárendelt identitásokra vonatkozik. |
B2C IEF-házirend-rendszergazda | Ez a szabály a Microsoft Entra "B2C IEF-házirendgazda" szerepkörrel hozzárendelt identitásokra vonatkozik. |
Megfelelőségi adatadminisztrátor | Ez a szabály a "Megfelelőségi adatadminisztrátor" szerepkörrel rendelkező Microsoft Entra hozzárendelt identitásokra vonatkozik. |
Hitelesítési házirend rendszergazdája | Ez a szabály a Microsoft Entra "Hitelesítési házirend-rendszergazda" szerepkörrel hozzárendelt identitásokra vonatkozik. |
Tudásadminisztrátor | Ez a szabály az Microsoft Entra "Tudásadminisztrátor" szerepkörrel hozzárendelt identitásokra vonatkozik. |
Tudáskezelő | Ez a szabály a Microsoft Entra "Knowledge Manager" szerepkörrel hozzárendelt identitásokra vonatkozik. |
Attribútumdefiníció-rendszergazda | Ez a szabály az "Attribútumdefiníció-rendszergazda" szerepkörrel Microsoft Entra hozzárendelt identitásokra vonatkozik. |
Attribútum-hozzárendelés rendszergazdája | Ez a szabály az "Attribútum-hozzárendelési rendszergazda" szerepkörrel Microsoft Entra hozzárendelt identitásokra vonatkozik. |
Identitásirányítási rendszergazda | Ez a szabály az "Identitásirányítási rendszergazda" szerepkörrel Microsoft Entra hozzárendelt identitásokra vonatkozik. |
Felhőappbiztonság rendszergazda | Ez a szabály a Microsoft Entra "Felhőappbiztonság Rendszergazda" szerepkörrel hozzárendelt identitásokra vonatkozik. |
Windows 365 rendszergazda | Ez a szabály a Microsoft Entra "Windows 365 Rendszergazda" szerepkörrel hozzárendelt identitásokra vonatkozik. |
Yammer-rendszergazda | Ez a szabály a "Yammer-rendszergazda" szerepkörrel Microsoft Entra hozzárendelt identitásokra vonatkozik. |
Hitelesítési bővíthetőségi rendszergazda | Ez a szabály a Microsoft Entra "Hitelesítési bővíthetőségi rendszergazda" szerepkörrel hozzárendelt identitásokra vonatkozik. |
Életciklus-munkafolyamatok rendszergazdája | Ez a szabály az Microsoft Entra "Életciklus-munkafolyamatok rendszergazdája" szerepkörrel hozzárendelt identitásokra vonatkozik. |
További információ: Előre definiált besorolások
Új kezdeményezési esemény
Új eseménytípus lett létrehozva, amely értesíti a felhasználókat, ha új kezdeményezést adnak hozzá az MSEM-hez.
További információ: Áttekintés – Expozíciós megállapítások
A kutatási csapat hírei
A kutatási csapat által eddig végzett teendőkről ebben a blogban olvashat bővebben – A helyszíni és a felhőbeli biztonsági rés áthidalása: Felhőbeli hitelesítő adatok észlelése
2024. július
Új előre definiált besorolások
A következő előre definiált besorolási szabályok lettek hozzáadva a kritikus objektumok listájához:
Osztályozás | Leírás |
---|---|
Exchange | Ez a szabály a tartományon belüli operatív Exchange-kiszolgálóként azonosított eszközökre vonatkozik. Ezek a kiszolgálók a szervezet bizalmas adatait tárolhatják. |
VMware ESXi | Ez a szabály az operatív ESXi-kiszolgálókként azonosított eszközökre vonatkozik. Ezek az eszközök más bizalmas vagy kritikus eszközöket is tartalmazhatnak. |
VMware vCenter | Ez a szabály az operatív VMware vCenterként azonosított és a rendszergazdák által a virtuális infrastruktúra kezelésére gyakran használt eszközökre vonatkozik. |
Kiemelt Azure-szerepkörrel rendelkező identitás | Ez a szabály a privileged Azure-szerepkörrel hozzárendelt identitásokra vonatkozik, potenciálisan üzleti szempontból kritikus hatókörben. |
Exchange-adminisztrátor | Ez a szabály az "Exchange-rendszergazda" szerepkörrel Microsoft Entra hozzárendelt identitásokra vonatkozik. |
SharePoint-adminisztrátor | Ez a szabály a "SharePoint-rendszergazda" szerepkörrel Microsoft Entra hozzárendelt identitásokra vonatkozik. |
Megfelelőségi rendszergazda | Ez a szabály az Microsoft Entra "Megfelelőségi rendszergazda" szerepkörrel hozzárendelt identitásokra vonatkozik. |
Csoportadminisztrátor | Ez a szabály az Microsoft Entra "Csoportadminisztrátor" szerepkörrel hozzárendelt identitásokra vonatkozik. |
Bizalmas Azure-beli virtuális gép | Ez a szabály a bizalmas Azure-Virtual Machines vonatkozik. |
Zárolt Azure-beli virtuális gép | Ez a szabály a zárolás által biztosított Azure-beli virtuális gépekre vonatkozik. |
Azure-beli virtuális gép magas rendelkezésre állással és teljesítménnyel | Ez a szabály a prémium Szintű Azure Storage-ot használó, rendelkezésre állási csoporttal konfigurált Azure-Virtual Machines vonatkozik. |
Nem módosítható Azure Storage | Ez a szabály azokra az Azure Storage-fiókokra vonatkozik, amelyeken engedélyezve van a nem módosíthatóság támogatása. |
Nem módosítható és zárolt Azure Storage | Ez a szabály azokra az Azure Storage-fiókokra vonatkozik, amelyeknél a módosíthatóság támogatása zárolt szabályzattal van engedélyezve. |
Az Azure-beli virtuális gép kritikus bejelentkezett felhasználóval rendelkezik | Ez a szabály azOkra az Azure Virtual Machines vonatkozik, amelyekben a Végponthoz készült Defender által bejelentkezett kritikus felhasználó magas vagy nagyon kritikus fontosságú felhasználókkal van bejelentkezve. |
Azure Key Vaultok sok csatlakoztatott identitással | Ez a szabály a többihez képest magas hozzáférésű Azure Key Vaultokra vonatkozik, ami a számítási feladatok kritikus használatát jelzi. |
További információ: Előre definiált besorolások
2024. május
Integráció a Threat Analyticsszel
Új integráció a Threat Analyticsszel, hogy a tartományi biztonsági kezdeményezéseket fenyegetésalapú biztonsági kezdeményezésekkel bővítse. Ezek a kezdeményezések konkrét támadási technikákra és aktív fenyegetési szereplőkre összpontosítanak, amint azt a Microsoft szakértői biztonsági kutatók láthatják és elemezték.
Blog - Reagáljon a népszerű fenyegetésekre, és fogadjon el zéró megbízhatóságot az expozíciókezeléssel
További információ: Biztonsági kezdeményezések áttekintése
Új expozíciókezelési táblázatok
Az MSEM két új, hatékony táblát adott ki az Advanced Huntingban: ExposureGraphNodes és ExposureGraphEdges.
Blog - Microsoft Biztonságikitettség-kezelés Graph: a teljesítmény felfedése
További információ: A vállalati expozíciós diagram lekérdezése
2024. április
Kritikus eszközvédelem
Microsoft Biztonságikitettség-kezelés környezetfüggő kockázatalapú megközelítést vezet be, amely lehetővé teszi a szervezetek számára a kritikus objektumok hatékony azonosítását és rangsorolását. A potenciális kitettségek valós idejű felmérésével a biztonsági csapatok egyértelműbbé válnak, és a digitális eszközök védelmére összpontosítanak.
Blog - Critical Asset Protection with Microsoft Biztonságikitettség-kezelés
További információ: A kritikus fontosságú eszközök kezelésének áttekintése