Microsoft Güvenlik Korunma Düzeyi Yönetimi'deki yenilikler
Microsoft Güvenlik Korunma Düzeyi Yönetimi (MSEM) etkin geliştirme aşamasındadır ve sürekli olarak iyileştirmeler alır. En son gelişmelerden haberdar olmak için bu sayfa size yeni özellikler, hata düzeltmeleri ve kullanım dışı işlevler hakkında bilgi sağlar.
Bu sayfa, Microsoft Güvenlik Korunma Düzeyi Yönetimi'daki en son güncelleştirmelerle sık sık güncelleştirilir.
Blogları okuyarak MSEM hakkında daha fazla bilgi edinin.
İpucu
Bu sayfa güncelleştirildiğinde aşağıdaki URL'yi kopyalayıp akış okuyucunuza yapıştırarak bildirim alın:
https://aka.ms/msem/rss
Şubat 2025
Kritik varlıklar listesine aşağıdaki önceden tanımlanmış sınıflandırma kuralları eklendi:
Sınıflandırma | Açıklama |
---|---|
Çok sayıda işlem içeren Azure Key Vault | Bu kural, yüksek hacimli işlemlerle karşılaşan Azure Key Vault'ları tanımlar ve sınıflandırır ve bulut ortamındaki kritikliklerini belirtir. |
Cihaz Yönetici Güvenlik İşlemleri | Bu kural, bir kuruluştaki güvenliği yapılandırmak, yönetmek ve izlemek için kullanılan kritik cihazlar için geçerlidir, güvenlik operasyonları yönetimi için çok önemlidir ve siber tehdit riski yüksektir. Yetkisiz erişimi önlemek için üst düzey güvenlik önlemlerine ihtiyaç duyarlar. |
Daha fazla bilgi için bkz. Önceden tanımlanmış sınıflandırmalar
Ocak 2025
Ölçüm geliştirmeleri
Ölçümler, soldan sağa ve %0'dan (yüksek pozlamayı gösterir) %100'e (maruz kalma olmadığını gösterir) ilerleme çubuğuyla maruz kalma düzeylerinin iyileştirilmesini gösterecek şekilde geliştirilmiştir.
Buna ek olarak, ölçümün girişim üzerindeki önemine bağlı olarak ölçüm ağırlığı artık yüksek, orta veya düşük olarak görüntülenir. Ağırlık, kabul edilen risk olarak da tanımlanabilir.
Daha fazla bilgi için bkz. Ölçümlerle çalışma
Aralık 2024
Yeni önceden tanımlanmış sınıflandırmalar
Kritik varlıklar listesine aşağıdaki önceden tanımlanmış sınıflandırma kuralları eklendi:
Sınıflandırma | Açıklama |
---|---|
Kilitli Azure Kubernetes Service kümesi | Bu kural, bir kilit tarafından korunan Azure Kubernetes Service kümeleri için geçerlidir. |
Premium katman Azure Kubernetes Service kümesi | Bu kural, premium katman Azure Kubernetes Service kümeler için geçerlidir. |
Birden çok düğüm içeren kümeyi Azure Kubernetes Service | Bu kural, birden çok düğüme sahip Azure Kubernetes Service kümeleri için geçerlidir. |
Birden çok düğüme sahip Azure Arc Kubernetes kümesi | Bu kural, birden çok düğüme sahip Azure Arc kümeleri için geçerlidir. |
Daha fazla bilgi için bkz. Önceden tanımlanmış sınıflandırmalar
Microsoft'un birleşik güvenlik operasyonları platformu için yeni belge kitaplığı
microsoft'un birleşik SecOps platformu hakkındaki merkezi belgeleri Microsoft Defender portalında bulabilirsiniz. Microsoft'un birleşik SecOps platformu, Defender portalında Microsoft Sentinel, Microsoft Defender XDR, Microsoft Güvenlik Korunma Düzeyi Yönetimi ve üretken yapay zekanın tüm özelliklerini bir araya getirir. Microsoft'un birleşik SecOps platformunda kullanılabilen özellikler ve işlevler hakkında bilgi edinin, ardından dağıtımınızı planlamaya başlayın.
Kasım 2024
Microsoft Güvenlik Korunma Düzeyi Yönetimi Genel Kullanılabilirliğini Duyurma
Microsoft Güvenlik Korunma Düzeyi Yönetimi genel kullanıma sunulduğunu duyurmaktan heyecanlıyız. Bu güçlü araç, kuruluşların en kritik maruziyetlerine odaklanmalarına ve hızlı bir şekilde hareket etmelerine yardımcı olur. Güvenlik içgörülerini tüm dijital varlıklarla tümleştirerek risk duruşunun kapsamlı bir görünümünü sağlayarak saldırganların bundan yararlanmadan önce daha hızlı ve daha bilinçli kararlar almalarını sağlar.
Bu GA sürümüyle artık dijital ortamınızdaki riskleri sürekli olarak tanımlayıp, önceliklerini belirleyerek ve azaltarak bir Sürekli Tehdit Açığa Çıkarma Yönetimi (CTEM) programı oluşturup geliştirebilirsiniz.
Saldırı yolu geliştirmeleri
Karma saldırı yolları: Şirket İçi Bulut
Artık şirket içi ortamlardan kaynaklanan ve bulut altyapılarına geçiş yapılan karma saldırı yollarının bulunmasını ve görselleştirilmesini destekliyoruz. Şirket içi ortamlar ile bulut ortamları arasında (veya tam tersi) geçiş yapılan karma yolların desteğini görüntülemek için saldırı yolları için yeni bir Tür sütunu kullanıma sunulmuştur. Bu özellik, güvenlik ekiplerini şunları yapmaya donatır:
- Ortamlar arası saldırı vektörlerini tanımlama: Şirket içi ortamlardaki güvenlik açıklarından buluttaki varlıkları hedeflemek için nasıl yararlanabileceğinizi görün.
- Düzeltmenin önceliklerini etkili bir şekilde belirleyin: Hibrit altyapınızdan kaynaklanan kritik bulut varlıklarına yönelik olası riskler hakkında netlik kazanın.
- Hibrit savunma stratejilerini geliştirin: Hem şirket içi hem de bulut güvenliği duruşlarını güçlendirmek için bu içgörüleri kullanın.
Bu özellik, birbirine bağlı saldırı yollarında uçtan uca görünürlük sunarak karma ortamların güvenliğini sağlama açısından kritik bir boşluğu kapatır.
DACL tabanlı yol analizi
Saldırı yolu hesaplamalarımız artık İsteğe Bağlı Access Control Listeler (DACL) desteğini içerir ve grup tabanlı izinleri birleştirerek olası saldırı yollarının daha doğru bir gösterimini sağlar. Bu geliştirme, defender'ların şunları etkinleştirmesini sağlar:
- İzin yapıları ile ilgili riskleri ele alırken daha bilinçli kararlar alın.
- Ortamdaki riskleri saldırganlarla aynı şekilde görüntüleme
- Ortamı önemli ölçüde riske açık duruma getiren düşük asılı meyve boğma noktalarını belirleme
Daha fazla bilgi için bkz. Saldırı yollarını gözden geçirme
Dış veri bağlayıcıları
Veri tümleştirme özelliklerini geliştirmek ve diğer güvenlik satıcılarından güvenlik verilerinin sorunsuz bir şekilde alınmasına olanak sağlamak için yeni dış veri bağlayıcıları ekledik. Bu bağlayıcılar aracılığıyla toplanan veriler, maruz kalma grafiğimizde normalleştirilir, cihaz envanterinizi geliştirir, ilişkileri eşler ve kapsamlı saldırı yüzeyi görünürlüğü için yeni saldırı yollarını ortaya çıkartır. Bu bağlayıcılar, güvenlik duruşunuzun kapsamlı bir görünümünü sağlayarak çeşitli kaynaklardan güvenlik duruşu verilerini birleştirmenize yardımcı olur.
Daha fazla bilgi için bkz. Veri bağlayıcılarına genel bakış.
Envanter ve saldırı yüzeyi haritasında bulunan bulma kaynakları
Cihaz Envanteri ve Saldırı Yüzeyi Haritası artık bulunan her varlık için veri kaynaklarını görüntüler. Bu özellik, Microsoft ve Tenable veya ServiceNow CMDB gibi dış bağlayıcılar da dahil olmak üzere her varlığı hangi araç veya ürünlerin bildirdiği hakkında genel bir bakış sağlar. Envanterde, cihazları raporlama kaynaklarına göre filtrelemek için Bulma Kaynakları sütununu kullanın. Saldırı Yüzeyi Haritası'nda, Katmanlar seçeneğini kullanarak Bulma Kaynakları görünümünü değiştirin. Gelişmiş Tehdit Avcılığı aracılığıyla Cihaz Bilgileri tablosunda bulma kaynaklarını da sorgulayabilirsiniz.
Dış kaynaklardan gelen verileri anlama hakkında daha fazla bilgi için bkz. Veri bağlayıcılarınızdan değer alma
OT güvenlik girişimi
Yeni Operasyonel Teknoloji (OT) güvenlik girişimi, uygulayıcıları OT ortamında riskleri tanımlamak, izlemek ve azaltmak için güçlü bir araçla donatarak hem operasyonel güvenilirlik hem de güvenlik sağlar. Bu girişim, fiziksel sitelerdeki cihazları tanımlamayı, ilişkili risklerini değerlendirmeyi ve OT sistemleri için daha hızlı, daha etkili koruma sağlamayı amaçlar.
Daha fazla bilgi için bkz. Güvenlik girişimlerini gözden geçirme
Microsoft Güvenlik Korunma Düzeyi Yönetimi artık Microsoft Defender XDR Birleşik rol tabanlı erişim denetiminde (RBAC) destekleniyor
Microsoft Güvenlik Korunma Düzeyi Yönetimi erişim denetimi artık ayrılmış ve ayrıntılı izinlere sahip Microsoft Defender XDR Birleşik Role-Based Access Control (RBAC) izin modeli kullanılarak yönetilebilir.
Bu yeni özellik yöneticilerin, hala desteklenen ve gerekirse kullanılabilen Microsoft Azure Entra ID rolleri yerine en az ayrıcalık erişim yaklaşımına sahip Poz Yönetimi verilerine ve deneyimlerine erişim izni vermelerini sağlar.
Microsoft Defender XDR Birleştirilmiş RBAC izin modelini kullanarak erişim yönetimi Microsoft Güvenlik Korunma Düzeyi Yönetimi hakkında daha fazla bilgi edinmek için bkz. Önkoşullar ve destek.
Microsoft Defender XDR Unified RBAC'de yeni özel roller oluşturma hakkında daha fazla bilgi edinmek için bkz. Microsoft Defender XDR Unified RBAC'de özel roller oluşturma.
İçerik sürüm oluşturma bildirimleri
Microsoft Güvenlik Korunma Düzeyi Yönetimi'daki yeni sürüm oluşturma özelliği, yaklaşan sürüm güncelleştirmeleri hakkında proaktif bildirimler sunarak kullanıcılara beklenen ölçüm değişiklikleri ve ilgili girişimleri üzerindeki etkileri hakkında gelişmiş görünürlük sağlar. Ayrılmış yan panel, beklenen sürüm tarihi, sürüm notları, geçerli ve yeni ölçüm değerleri ve ilgili girişim puanlarında yapılan değişiklikler de dahil olmak üzere her güncelleştirme hakkında kapsamlı ayrıntılar sağlar. Ayrıca, kullanıcılar platformdaki güncelleştirmeler hakkında doğrudan geri bildirim paylaşarak sürekli iyileştirme ve kullanıcı ihtiyaçlarına yanıt verme hızını teşvik edebilir.
Açığa çıkarma içgörüleri hakkında daha fazla bilgi için bkz . Genel Bakış - Maruz kalma içgörüleri
Ölçümler için maruz kalma geçmişi
Kullanıcı varlık açığa çıkarma değişikliği ayrıntılarını gözden geçirerek ölçüm değişikliklerini araştırabilir. Girişimin Geçmiş sekmesinde belirli bir ölçümü seçerek, artık açığa çıkarmanın eklendiği veya kaldırıldığı varlıkların listesini görebilir ve zaman içindeki pozlama değişimleriyle ilgili daha net içgörüler sağlayabilirsiniz.
Daha fazla bilgi için bkz. Girişim geçmişini gözden geçirme
SaaS güvenlik girişimi
SaaS Güvenliği girişimi, SaaS güvenlik kapsamınızın, sistem durumunuzun, yapılandırmanızın ve performansınızın net bir görünümünü sunar. Birden çok etki alanını kapsayan ölçümler sayesinde, güvenlik yöneticilerine SaaS güvenlik duruşlarını üst düzey bir şekilde anlayın.
Daha fazla bilgi için bkz. SaaS güvenlik girişimi
Ekim 2024
Saldırı yollarındaki yenilikler
Güvenlik yönetimi ve risk azaltma çabalarınızı geliştirmek için tasarlanmış dört yeni özellik kullanıma sunulmuştur. Bu özellikler ortamınızda tanımlanan saldırı yolları hakkında değerli içgörüler sağlayarak risk azaltma stratejilerini etkili bir şekilde önceliklendirmenize ve olası tehditlerin etkisini azaltmanıza olanak tanır.
Yeni özellikler şunlardır:
- Pozlama yönetimine genel bakış sayfasında saldırı yolu pencere öğesi: Kullanıcılara bir bakışta bulunan saldırı yollarının üst düzey bir görünümünü sağlar. Yeni tanımlanan yolların, önemli giriş noktalarının, hedef türlerinin ve daha fazlasının zaman çizelgesini görüntüleyerek güvenlik ekiplerinin yeni ortaya çıkan tehditler hakkında bilgi sahibi olmasını ve hızla yanıt vermesini sağlar.
- Saldırı yolu panosu: Ortamdaki tüm tanımlanan saldırı yollarına üst düzey bir genel bakış sağlar. Bu özellik, güvenlik ekiplerinin tanımlanan yol türleri, en önemli giriş noktaları, hedef varlıklar ve daha fazlası hakkında değerli içgörüler elde etmelerini ve risk azaltma çabalarının etkili bir şekilde önceliklerini belirlemeye yardımcı olmasını sağlar.
- Boğulma noktaları: Birden çok saldırı yolunun kesiştiği kritik varlıkları vurgular ve bunları ortamda önemli güvenlik açıkları olarak tanımlar. Güvenlik ekipleri bu boğulma noktalarına odaklanarak yüksek etkili varlıkları ele alarak riski verimli bir şekilde azaltabilir ve böylece saldırganların çeşitli yollarda ilerlemesini engelleyebilir.
- Patlama yarıçapı: Kullanıcıların bir boğulma noktasından yolları görsel olarak keşfetmesine olanak tanır. Bir varlığın güvenliğinin aşılmasının diğer varlıkları nasıl etkileyebileceğini gösteren ayrıntılı bir görselleştirme sağlayarak güvenlik ekiplerinin bir saldırının daha geniş kapsamlı etkilerini değerlendirmesine ve risk azaltma stratejilerini daha etkili bir şekilde önceliklendirmesine olanak tanır.
Daha fazla bilgi için bkz. Saldırı yollarına genel bakış.
Eylül 2024
Yeni Kurumsal IoT Güvenlik Girişimi
Bu yeni girişimle Enterprise IoT Security, yönetilmeyen IoT cihazlarını tanımlamak ve güvenliğinizi geliştirmek için güçlü bir çözüm sunar. Kurumsal IoT cihazları için tasarlanmış sürekli izleme, güvenlik açığı değerlendirmeleri ve uyarlanmış öneriler sayesinde bu cihazların oluşturduğu riskler hakkında kapsamlı görünürlük elde edebilirsiniz. Bu girişim yalnızca olası tehditleri anlamanıza yardımcı olmakla kalmaz, aynı zamanda kuruluşunuzun bunları azaltmadaki dayanıklılığını da güçlendirir.
Daha fazla bilgi için bkz. Güvenlik girişimlerini gözden geçirme
Yeni önceden tanımlanmış sınıflandırmalar
Kritik varlıklar listesine aşağıdaki önceden tanımlanmış sınıflandırma kuralı eklendi:
Sınıflandırma | Açıklama |
---|---|
Hyper-V Sunucusu | Bu kural, bir etki alanı içindeki Hyper-V sunucuları olarak tanımlanan cihazlar için geçerlidir. Bu sunucular, altyapınızda sanal makineleri çalıştırmak ve yönetmek için gereklidir ve bunların oluşturulması ve yönetilmesi için temel platform görevi görür. |
Daha fazla bilgi için bkz. Önceden tanımlanmış sınıflandırmalar
Kapsamlı kullanıcılar için gelişmiş görünürlük
Bu değişiklik artık yalnızca kuruluşun bazı cihazlarına erişim izni verilmiş kullanıcıların belirli kapsamları dahilinde ölçümler, öneriler, olaylar ve girişim geçmişindeki etkilenen varlıkların listesini görmesine olanak tanır.
Daha fazla bilgi için bkz . Önkoşullar ve destek.
Güvenlik duruşunuzu proaktif olarak yönetme
Gelişmiş Tehdit Avcılığı'ndaki ExposureGraphEdges ve ExposureGraphNodes tablolarının varlık ilişkilerini ve olası güvenlik açıklarını analiz ederek kuruluşunuzun güvenlik duruşunuzu proaktif bir şekilde yönetmesine ve anlamasına nasıl yardımcı olduğunu okuyun.
Blog - Microsoft Güvenlik Korunma Düzeyi Yönetimi Graph: Öncelik belirleme kraldır
Daha fazla bilgi için bkz. Kurumsal maruz kalma grafını sorgulama
Ağustos 2024
Yeni önceden tanımlanmış sınıflandırmalar
Kritik varlıklar listesine aşağıdaki önceden tanımlanmış Kimlik sınıflandırma kuralları eklendi:
Sınıflandırma | Açıklama |
---|---|
Dış Kimlik Sağlayıcısı Yöneticisi | Bu kural, Microsoft Entra "Dış Kimlik Sağlayıcısı Yöneticisi" rolüyle atanan kimlikler için geçerlidir. |
Etki Alanı Adı Yöneticisi | Bu kural, Microsoft Entra "Etki Alanı Adı Yöneticisi" rolüyle atanan kimlikler için geçerlidir. |
İzin Yönetimi Yöneticisi | Bu kural, Microsoft Entra "İzin Yönetimi Yönetici" rolüyle atanan kimlikler için geçerlidir. |
Faturalama Yöneticisi | Bu kural, Microsoft Entra "Faturalama Yöneticisi" rolüyle atanan kimlikler için geçerlidir. |
Lisans Yöneticisi | Bu kural, Microsoft Entra "Lisans Yöneticisi" rolüyle atanan kimlikler için geçerlidir. |
Teams Yöneticisi | Bu kural, Microsoft Entra "Teams Yöneticisi" rolüyle atanan kimlikler için geçerlidir. |
Kullanıcı Akışı Yöneticisini Dış Kimlik | Bu kural, Microsoft Entra "Dış Kimlik Kullanıcı Akışı Yöneticisi" rolüyle atanan kimlikler için geçerlidir. |
Kullanıcı Akışı Öznitelik Yöneticisini Dış Kimlik | Bu kural, Microsoft Entra "Dış Kimlik Kullanıcı Akışı Öznitelik Yöneticisi" rolüyle atanan kimlikler için geçerlidir. |
B2C IEF İlkesi Yöneticisi | Bu kural, Microsoft Entra "B2C IEF İlkesi Yöneticisi" rolüyle atanan kimlikler için geçerlidir. |
Uyumluluk Verileri Yöneticisi | Bu kural, Microsoft Entra "Uyumluluk Veri Yöneticisi" rolüyle atanan kimlikler için geçerlidir. |
Kimlik Doğrulama İlkesi Yöneticisi | Bu kural, Microsoft Entra "Kimlik Doğrulama İlkesi Yöneticisi" rolüyle atanan kimlikler için geçerlidir. |
Bilgi Yöneticisi | Bu kural, Microsoft Entra "Bilgi Yöneticisi" rolüyle atanan kimlikler için geçerlidir. |
Bilgi Yöneticisi | Bu kural, Microsoft Entra "Bilgi Yöneticisi" rolüyle atanan kimlikler için geçerlidir. |
Öznitelik Tanımı Yöneticisi | Bu kural, Microsoft Entra "Öznitelik Tanımı Yöneticisi" rolüyle atanan kimlikler için geçerlidir. |
Öznitelik Atama Yöneticisi | Bu kural, Microsoft Entra "Öznitelik Atama Yöneticisi" rolüyle atanan kimlikler için geçerlidir. |
Kimlik İdaresi Yöneticisi | Bu kural, Microsoft Entra "Kimlik İdaresi Yöneticisi" rolüyle atanan kimlikler için geçerlidir. |
Bulut Uygulamaları Güvenliği Yöneticisi | Bu kural, Microsoft Entra "Bulut Uygulamaları Güvenliği Yöneticisi" rolüyle atanan kimlikler için geçerlidir. |
Windows 365 Yöneticisi | Bu kural, Microsoft Entra "Windows 365 Yönetici" rolüyle atanan kimlikler için geçerlidir. |
Yammer Yöneticisi | Bu kural, Microsoft Entra "Yammer Yöneticisi" rolüyle atanan kimlikler için geçerlidir. |
Kimlik Doğrulama Genişletilebilirliği Yöneticisi | Bu kural, Microsoft Entra "Kimlik Doğrulaması Genişletilebilirlik Yöneticisi" rolüyle atanan kimlikler için geçerlidir. |
Yaşam Döngüsü İş Akışları Yöneticisi | Bu kural, Microsoft Entra "Yaşam Döngüsü İş Akışları Yöneticisi" rolüyle atanan kimlikler için geçerlidir. |
Daha fazla bilgi için bkz. Önceden tanımlanmış sınıflandırmalar
Yeni Girişim Etkinliği
MSEM'e yeni bir girişim eklendiğinde kullanıcıları bilgilendirmek için yeni bir olay türü oluşturuldu.
Daha fazla bilgi için bkz. Genel Bakış - Açığa çıkarma içgörüleri
Araştırma Ekibinden Haberler
Araştırma ekibinin neler yaptığına ilişkin daha fazla bilgi için bu blogu okuyun - Şirket İçi'ni Bulut Güvenliği Boşluğuna Köprü Oluşturma: Bulut Kimlik Bilgileri Algılama
Temmuz 2024
Yeni önceden tanımlanmış sınıflandırmalar
Kritik varlıklar listesine aşağıdaki önceden tanımlanmış sınıflandırma kuralları eklendi:
Sınıflandırma | Açıklama |
---|---|
Exchange | Bu kural, etki alanı içindeki işlemsel Exchange sunucuları olarak tanımlanan cihazlar için geçerlidir. Bu sunucular kuruluşun hassas verilerini barındırabilir. |
VMware ESXi | Bu kural, işletimsel ESXi sunucuları olarak tanımlanan cihazlar için geçerlidir. Bu cihazlar diğer hassas veya kritik cihazları barındırabilir. |
VMware vCenter | Bu kural, işletimsel VMware vCenter olarak tanımlanan ve yöneticiler tarafından sanal altyapıyı yönetmek için sık kullanılan cihazlar için geçerlidir. |
Ayrıcalıklı Azure Rolüne Sahip Kimlik | Bu kural, iş açısından kritik olabilecek bir kapsam üzerinden Ayrıcalıklı Azure rolüyle atanan kimlikler için geçerlidir. |
Exchange Yöneticisi | Bu kural, Microsoft Entra "Exchange Yöneticisi" rolüyle atanan kimlikler için geçerlidir. |
SharePoint Yöneticisi | Bu kural, Microsoft Entra "SharePoint Yöneticisi" rolüyle atanan kimlikler için geçerlidir. |
Uyumluluk Yöneticisi | Bu kural, Microsoft Entra "Uyumluluk Yöneticisi" rolüyle atanan kimlikler için geçerlidir. |
Grup Yöneticisi | Bu kural, Microsoft Entra "Grup Yöneticisi" rolüyle atanan kimlikler için geçerlidir. |
Gizli Azure Sanal Makinesi | Bu kural, Azure gizli Sanal Makineler için geçerlidir. |
Kilitli Azure Sanal Makinesi | Bu kural, bir kilit tarafından korunan Azure sanal makineleri için geçerlidir. |
Yüksek Kullanılabilirlik ve Performansa Sahip Azure Sanal Makinesi | Bu kural, premium Azure depolama kullanan ve bir kullanılabilirlik kümesiyle yapılandırılan Azure Sanal Makineler için geçerlidir. |
Sabit Azure Depolama | Bu kural, değişmezlik desteğinin etkinleştirildiği Azure depolama hesapları için geçerlidir. |
Sabit ve Kilitli Azure Depolama | Bu kural, kilitli bir ilke uygulanmış olarak değişmezlik desteğinin etkinleştirildiği Azure depolama hesapları için geçerlidir. |
Azure Sanal Makinesi'nde Kritik Oturum Açmış bir kullanıcı var | Bu kural, uç nokta için Defender tarafından korunan ve yüksek veya çok yüksek kritikliğe sahip kullanıcıların oturum açtığı Kritik kullanıcılı Azure Sanal Makineler için geçerlidir. |
Birçok Bağlı Kimlik içeren Azure Key Vault'lar | Bu kural, diğerlerine kıyasla yüksek erişime sahip Azure Key Vault'lar için geçerlidir ve bu da kritik iş yükü kullanımını gösterir. |
Daha fazla bilgi için bkz. Önceden tanımlanmış sınıflandırmalar
Mayıs 2024
Threat Analytics ile tümleştirme
Tehdit tabanlı güvenlik girişimleriyle etki alanı güvenlik girişimleri kümesini geliştirmek için Threat Analytics ile yeni tümleştirme. Bu girişimler, uzman Microsoft güvenlik araştırmacıları tarafından görüldüğü ve analiz edilen belirli saldırı tekniklerine ve etkin tehdit aktörlerine odaklanır.
Blog - Eğilimli tehditlere yanıt verme ve Pozlama Yönetimi ile sıfır güveni benimseme
Daha fazla bilgi için bkz. Güvenlik girişimlerini gözden geçirme
Yeni Açığa Çıkarma Yönetimi Tabloları
MSEM, Advanced Hunting içinde iki yeni güçlü tablo yayımladı: ExposureGraphNodes ve ExposureGraphEdges.
Blog - Microsoft Güvenlik Korunma Düzeyi Yönetimi Graph: gücü açma
Daha fazla bilgi için bkz. Kurumsal maruz kalma grafını sorgulama
Nisan 2024
Kritik Varlık Koruması
Microsoft Güvenlik Korunma Düzeyi Yönetimi, kuruluşların kritik varlıkları etkili bir şekilde tanımlamasına ve önceliklerini belirlemesine olanak sağlayan bağlamsal risk tabanlı bir yaklaşım benimsemektedir. Güvenlik ekipleri olası maruz kalma durumlarını gerçek zamanlı olarak değerlendirerek netlik kazanır ve dijital varlıklarını korumaya odaklanır.
Blog - Microsoft Güvenlik Korunma Düzeyi Yönetimi ile Kritik Varlık Koruması
Daha fazla bilgi için bkz. Kritik varlık yönetimine genel bakış