Aracılığıyla paylaş


Microsoft Güvenlik Korunma Düzeyi Yönetimi'deki yenilikler

Microsoft Güvenlik Korunma Düzeyi Yönetimi (MSEM) etkin geliştirme aşamasındadır ve sürekli olarak iyileştirmeler alır. En son gelişmelerden haberdar olmak için bu sayfa size yeni özellikler, hata düzeltmeleri ve kullanım dışı işlevler hakkında bilgi sağlar.

Bu sayfa, Microsoft Güvenlik Korunma Düzeyi Yönetimi'daki en son güncelleştirmelerle sık sık güncelleştirilir.

Blogları okuyarak MSEM hakkında daha fazla bilgi edinin.

İpucu

Bu sayfa güncelleştirildiğinde aşağıdaki URL'yi kopyalayıp akış okuyucunuza yapıştırarak bildirim alın:

https://aka.ms/msem/rss

Şubat 2025

Kritik varlıklar listesine aşağıdaki önceden tanımlanmış sınıflandırma kuralları eklendi:

Sınıflandırma Açıklama
Çok sayıda işlem içeren Azure Key Vault Bu kural, yüksek hacimli işlemlerle karşılaşan Azure Key Vault'ları tanımlar ve sınıflandırır ve bulut ortamındaki kritikliklerini belirtir.
Cihaz Yönetici Güvenlik İşlemleri Bu kural, bir kuruluştaki güvenliği yapılandırmak, yönetmek ve izlemek için kullanılan kritik cihazlar için geçerlidir, güvenlik operasyonları yönetimi için çok önemlidir ve siber tehdit riski yüksektir. Yetkisiz erişimi önlemek için üst düzey güvenlik önlemlerine ihtiyaç duyarlar.

Daha fazla bilgi için bkz. Önceden tanımlanmış sınıflandırmalar

Ocak 2025

Ölçüm geliştirmeleri

Ölçümler, soldan sağa ve %0'dan (yüksek pozlamayı gösterir) %100'e (maruz kalma olmadığını gösterir) ilerleme çubuğuyla maruz kalma düzeylerinin iyileştirilmesini gösterecek şekilde geliştirilmiştir.

Buna ek olarak, ölçümün girişim üzerindeki önemine bağlı olarak ölçüm ağırlığı artık yüksek, orta veya düşük olarak görüntülenir. Ağırlık, kabul edilen risk olarak da tanımlanabilir.

Daha fazla bilgi için bkz. Ölçümlerle çalışma

Aralık 2024

Yeni önceden tanımlanmış sınıflandırmalar

Kritik varlıklar listesine aşağıdaki önceden tanımlanmış sınıflandırma kuralları eklendi:

Sınıflandırma Açıklama
Kilitli Azure Kubernetes Service kümesi Bu kural, bir kilit tarafından korunan Azure Kubernetes Service kümeleri için geçerlidir.
Premium katman Azure Kubernetes Service kümesi Bu kural, premium katman Azure Kubernetes Service kümeler için geçerlidir.
Birden çok düğüm içeren kümeyi Azure Kubernetes Service Bu kural, birden çok düğüme sahip Azure Kubernetes Service kümeleri için geçerlidir.
Birden çok düğüme sahip Azure Arc Kubernetes kümesi Bu kural, birden çok düğüme sahip Azure Arc kümeleri için geçerlidir.

Daha fazla bilgi için bkz. Önceden tanımlanmış sınıflandırmalar

Microsoft'un birleşik güvenlik operasyonları platformu için yeni belge kitaplığı

microsoft'un birleşik SecOps platformu hakkındaki merkezi belgeleri Microsoft Defender portalında bulabilirsiniz. Microsoft'un birleşik SecOps platformu, Defender portalında Microsoft Sentinel, Microsoft Defender XDR, Microsoft Güvenlik Korunma Düzeyi Yönetimi ve üretken yapay zekanın tüm özelliklerini bir araya getirir. Microsoft'un birleşik SecOps platformunda kullanılabilen özellikler ve işlevler hakkında bilgi edinin, ardından dağıtımınızı planlamaya başlayın.

Kasım 2024

Microsoft Güvenlik Korunma Düzeyi Yönetimi Genel Kullanılabilirliğini Duyurma

Microsoft Güvenlik Korunma Düzeyi Yönetimi genel kullanıma sunulduğunu duyurmaktan heyecanlıyız. Bu güçlü araç, kuruluşların en kritik maruziyetlerine odaklanmalarına ve hızlı bir şekilde hareket etmelerine yardımcı olur. Güvenlik içgörülerini tüm dijital varlıklarla tümleştirerek risk duruşunun kapsamlı bir görünümünü sağlayarak saldırganların bundan yararlanmadan önce daha hızlı ve daha bilinçli kararlar almalarını sağlar.

Bu GA sürümüyle artık dijital ortamınızdaki riskleri sürekli olarak tanımlayıp, önceliklerini belirleyerek ve azaltarak bir Sürekli Tehdit Açığa Çıkarma Yönetimi (CTEM) programı oluşturup geliştirebilirsiniz.

Saldırı yolu geliştirmeleri

Karma saldırı yolları: Şirket İçi Bulut

Artık şirket içi ortamlardan kaynaklanan ve bulut altyapılarına geçiş yapılan karma saldırı yollarının bulunmasını ve görselleştirilmesini destekliyoruz. Şirket içi ortamlar ile bulut ortamları arasında (veya tam tersi) geçiş yapılan karma yolların desteğini görüntülemek için saldırı yolları için yeni bir Tür sütunu kullanıma sunulmuştur. Bu özellik, güvenlik ekiplerini şunları yapmaya donatır:

  • Ortamlar arası saldırı vektörlerini tanımlama: Şirket içi ortamlardaki güvenlik açıklarından buluttaki varlıkları hedeflemek için nasıl yararlanabileceğinizi görün.
  • Düzeltmenin önceliklerini etkili bir şekilde belirleyin: Hibrit altyapınızdan kaynaklanan kritik bulut varlıklarına yönelik olası riskler hakkında netlik kazanın.
  • Hibrit savunma stratejilerini geliştirin: Hem şirket içi hem de bulut güvenliği duruşlarını güçlendirmek için bu içgörüleri kullanın.

Bu özellik, birbirine bağlı saldırı yollarında uçtan uca görünürlük sunarak karma ortamların güvenliğini sağlama açısından kritik bir boşluğu kapatır.

DACL tabanlı yol analizi

Saldırı yolu hesaplamalarımız artık İsteğe Bağlı Access Control Listeler (DACL) desteğini içerir ve grup tabanlı izinleri birleştirerek olası saldırı yollarının daha doğru bir gösterimini sağlar. Bu geliştirme, defender'ların şunları etkinleştirmesini sağlar:

  • İzin yapıları ile ilgili riskleri ele alırken daha bilinçli kararlar alın.
  • Ortamdaki riskleri saldırganlarla aynı şekilde görüntüleme
  • Ortamı önemli ölçüde riske açık duruma getiren düşük asılı meyve boğma noktalarını belirleme

Daha fazla bilgi için bkz. Saldırı yollarını gözden geçirme

Dış veri bağlayıcıları

Veri tümleştirme özelliklerini geliştirmek ve diğer güvenlik satıcılarından güvenlik verilerinin sorunsuz bir şekilde alınmasına olanak sağlamak için yeni dış veri bağlayıcıları ekledik. Bu bağlayıcılar aracılığıyla toplanan veriler, maruz kalma grafiğimizde normalleştirilir, cihaz envanterinizi geliştirir, ilişkileri eşler ve kapsamlı saldırı yüzeyi görünürlüğü için yeni saldırı yollarını ortaya çıkartır. Bu bağlayıcılar, güvenlik duruşunuzun kapsamlı bir görünümünü sağlayarak çeşitli kaynaklardan güvenlik duruşu verilerini birleştirmenize yardımcı olur.

Daha fazla bilgi için bkz. Veri bağlayıcılarına genel bakış.

Envanter ve saldırı yüzeyi haritasında bulunan bulma kaynakları

Cihaz Envanteri ve Saldırı Yüzeyi Haritası artık bulunan her varlık için veri kaynaklarını görüntüler. Bu özellik, Microsoft ve Tenable veya ServiceNow CMDB gibi dış bağlayıcılar da dahil olmak üzere her varlığı hangi araç veya ürünlerin bildirdiği hakkında genel bir bakış sağlar. Envanterde, cihazları raporlama kaynaklarına göre filtrelemek için Bulma Kaynakları sütununu kullanın. Saldırı Yüzeyi Haritası'nda, Katmanlar seçeneğini kullanarak Bulma Kaynakları görünümünü değiştirin. Gelişmiş Tehdit Avcılığı aracılığıyla Cihaz Bilgileri tablosunda bulma kaynaklarını da sorgulayabilirsiniz.

Dış kaynaklardan gelen verileri anlama hakkında daha fazla bilgi için bkz. Veri bağlayıcılarınızdan değer alma

OT güvenlik girişimi

Yeni Operasyonel Teknoloji (OT) güvenlik girişimi, uygulayıcıları OT ortamında riskleri tanımlamak, izlemek ve azaltmak için güçlü bir araçla donatarak hem operasyonel güvenilirlik hem de güvenlik sağlar. Bu girişim, fiziksel sitelerdeki cihazları tanımlamayı, ilişkili risklerini değerlendirmeyi ve OT sistemleri için daha hızlı, daha etkili koruma sağlamayı amaçlar.

Daha fazla bilgi için bkz. Güvenlik girişimlerini gözden geçirme

Microsoft Güvenlik Korunma Düzeyi Yönetimi artık Microsoft Defender XDR Birleşik rol tabanlı erişim denetiminde (RBAC) destekleniyor

Microsoft Güvenlik Korunma Düzeyi Yönetimi erişim denetimi artık ayrılmış ve ayrıntılı izinlere sahip Microsoft Defender XDR Birleşik Role-Based Access Control (RBAC) izin modeli kullanılarak yönetilebilir.

Bu yeni özellik yöneticilerin, hala desteklenen ve gerekirse kullanılabilen Microsoft Azure Entra ID rolleri yerine en az ayrıcalık erişim yaklaşımına sahip Poz Yönetimi verilerine ve deneyimlerine erişim izni vermelerini sağlar.

Microsoft Defender XDR Birleştirilmiş RBAC izin modelini kullanarak erişim yönetimi Microsoft Güvenlik Korunma Düzeyi Yönetimi hakkında daha fazla bilgi edinmek için bkz. Önkoşullar ve destek.

Microsoft Defender XDR Unified RBAC'de yeni özel roller oluşturma hakkında daha fazla bilgi edinmek için bkz. Microsoft Defender XDR Unified RBAC'de özel roller oluşturma.

İçerik sürüm oluşturma bildirimleri

Microsoft Güvenlik Korunma Düzeyi Yönetimi'daki yeni sürüm oluşturma özelliği, yaklaşan sürüm güncelleştirmeleri hakkında proaktif bildirimler sunarak kullanıcılara beklenen ölçüm değişiklikleri ve ilgili girişimleri üzerindeki etkileri hakkında gelişmiş görünürlük sağlar. Ayrılmış yan panel, beklenen sürüm tarihi, sürüm notları, geçerli ve yeni ölçüm değerleri ve ilgili girişim puanlarında yapılan değişiklikler de dahil olmak üzere her güncelleştirme hakkında kapsamlı ayrıntılar sağlar. Ayrıca, kullanıcılar platformdaki güncelleştirmeler hakkında doğrudan geri bildirim paylaşarak sürekli iyileştirme ve kullanıcı ihtiyaçlarına yanıt verme hızını teşvik edebilir.

Açığa çıkarma içgörüleri hakkında daha fazla bilgi için bkz . Genel Bakış - Maruz kalma içgörüleri

Ölçümler için maruz kalma geçmişi

Kullanıcı varlık açığa çıkarma değişikliği ayrıntılarını gözden geçirerek ölçüm değişikliklerini araştırabilir. Girişimin Geçmiş sekmesinde belirli bir ölçümü seçerek, artık açığa çıkarmanın eklendiği veya kaldırıldığı varlıkların listesini görebilir ve zaman içindeki pozlama değişimleriyle ilgili daha net içgörüler sağlayabilirsiniz.

Daha fazla bilgi için bkz. Girişim geçmişini gözden geçirme

SaaS güvenlik girişimi

SaaS Güvenliği girişimi, SaaS güvenlik kapsamınızın, sistem durumunuzun, yapılandırmanızın ve performansınızın net bir görünümünü sunar. Birden çok etki alanını kapsayan ölçümler sayesinde, güvenlik yöneticilerine SaaS güvenlik duruşlarını üst düzey bir şekilde anlayın.

Daha fazla bilgi için bkz. SaaS güvenlik girişimi

Ekim 2024

Saldırı yollarındaki yenilikler

Güvenlik yönetimi ve risk azaltma çabalarınızı geliştirmek için tasarlanmış dört yeni özellik kullanıma sunulmuştur. Bu özellikler ortamınızda tanımlanan saldırı yolları hakkında değerli içgörüler sağlayarak risk azaltma stratejilerini etkili bir şekilde önceliklendirmenize ve olası tehditlerin etkisini azaltmanıza olanak tanır.

Yeni özellikler şunlardır:

  • Pozlama yönetimine genel bakış sayfasında saldırı yolu pencere öğesi: Kullanıcılara bir bakışta bulunan saldırı yollarının üst düzey bir görünümünü sağlar. Yeni tanımlanan yolların, önemli giriş noktalarının, hedef türlerinin ve daha fazlasının zaman çizelgesini görüntüleyerek güvenlik ekiplerinin yeni ortaya çıkan tehditler hakkında bilgi sahibi olmasını ve hızla yanıt vermesini sağlar.
  • Saldırı yolu panosu: Ortamdaki tüm tanımlanan saldırı yollarına üst düzey bir genel bakış sağlar. Bu özellik, güvenlik ekiplerinin tanımlanan yol türleri, en önemli giriş noktaları, hedef varlıklar ve daha fazlası hakkında değerli içgörüler elde etmelerini ve risk azaltma çabalarının etkili bir şekilde önceliklerini belirlemeye yardımcı olmasını sağlar.
  • Boğulma noktaları: Birden çok saldırı yolunun kesiştiği kritik varlıkları vurgular ve bunları ortamda önemli güvenlik açıkları olarak tanımlar. Güvenlik ekipleri bu boğulma noktalarına odaklanarak yüksek etkili varlıkları ele alarak riski verimli bir şekilde azaltabilir ve böylece saldırganların çeşitli yollarda ilerlemesini engelleyebilir.
  • Patlama yarıçapı: Kullanıcıların bir boğulma noktasından yolları görsel olarak keşfetmesine olanak tanır. Bir varlığın güvenliğinin aşılmasının diğer varlıkları nasıl etkileyebileceğini gösteren ayrıntılı bir görselleştirme sağlayarak güvenlik ekiplerinin bir saldırının daha geniş kapsamlı etkilerini değerlendirmesine ve risk azaltma stratejilerini daha etkili bir şekilde önceliklendirmesine olanak tanır.

Daha fazla bilgi için bkz. Saldırı yollarına genel bakış.

Eylül 2024

Yeni Kurumsal IoT Güvenlik Girişimi

Bu yeni girişimle Enterprise IoT Security, yönetilmeyen IoT cihazlarını tanımlamak ve güvenliğinizi geliştirmek için güçlü bir çözüm sunar. Kurumsal IoT cihazları için tasarlanmış sürekli izleme, güvenlik açığı değerlendirmeleri ve uyarlanmış öneriler sayesinde bu cihazların oluşturduğu riskler hakkında kapsamlı görünürlük elde edebilirsiniz. Bu girişim yalnızca olası tehditleri anlamanıza yardımcı olmakla kalmaz, aynı zamanda kuruluşunuzun bunları azaltmadaki dayanıklılığını da güçlendirir.

Daha fazla bilgi için bkz. Güvenlik girişimlerini gözden geçirme

Yeni önceden tanımlanmış sınıflandırmalar

Kritik varlıklar listesine aşağıdaki önceden tanımlanmış sınıflandırma kuralı eklendi:

Sınıflandırma Açıklama
Hyper-V Sunucusu Bu kural, bir etki alanı içindeki Hyper-V sunucuları olarak tanımlanan cihazlar için geçerlidir. Bu sunucular, altyapınızda sanal makineleri çalıştırmak ve yönetmek için gereklidir ve bunların oluşturulması ve yönetilmesi için temel platform görevi görür.

Daha fazla bilgi için bkz. Önceden tanımlanmış sınıflandırmalar

Kapsamlı kullanıcılar için gelişmiş görünürlük

Bu değişiklik artık yalnızca kuruluşun bazı cihazlarına erişim izni verilmiş kullanıcıların belirli kapsamları dahilinde ölçümler, öneriler, olaylar ve girişim geçmişindeki etkilenen varlıkların listesini görmesine olanak tanır.

Daha fazla bilgi için bkz . Önkoşullar ve destek.

Güvenlik duruşunuzu proaktif olarak yönetme

Gelişmiş Tehdit Avcılığı'ndaki ExposureGraphEdges ve ExposureGraphNodes tablolarının varlık ilişkilerini ve olası güvenlik açıklarını analiz ederek kuruluşunuzun güvenlik duruşunuzu proaktif bir şekilde yönetmesine ve anlamasına nasıl yardımcı olduğunu okuyun.

Blog - Microsoft Güvenlik Korunma Düzeyi Yönetimi Graph: Öncelik belirleme kraldır

Daha fazla bilgi için bkz. Kurumsal maruz kalma grafını sorgulama

Ağustos 2024

Yeni önceden tanımlanmış sınıflandırmalar

Kritik varlıklar listesine aşağıdaki önceden tanımlanmış Kimlik sınıflandırma kuralları eklendi:

Sınıflandırma Açıklama
Dış Kimlik Sağlayıcısı Yöneticisi Bu kural, Microsoft Entra "Dış Kimlik Sağlayıcısı Yöneticisi" rolüyle atanan kimlikler için geçerlidir.
Etki Alanı Adı Yöneticisi Bu kural, Microsoft Entra "Etki Alanı Adı Yöneticisi" rolüyle atanan kimlikler için geçerlidir.
İzin Yönetimi Yöneticisi Bu kural, Microsoft Entra "İzin Yönetimi Yönetici" rolüyle atanan kimlikler için geçerlidir.
Faturalama Yöneticisi Bu kural, Microsoft Entra "Faturalama Yöneticisi" rolüyle atanan kimlikler için geçerlidir.
Lisans Yöneticisi Bu kural, Microsoft Entra "Lisans Yöneticisi" rolüyle atanan kimlikler için geçerlidir.
Teams Yöneticisi Bu kural, Microsoft Entra "Teams Yöneticisi" rolüyle atanan kimlikler için geçerlidir.
Kullanıcı Akışı Yöneticisini Dış Kimlik Bu kural, Microsoft Entra "Dış Kimlik Kullanıcı Akışı Yöneticisi" rolüyle atanan kimlikler için geçerlidir.
Kullanıcı Akışı Öznitelik Yöneticisini Dış Kimlik Bu kural, Microsoft Entra "Dış Kimlik Kullanıcı Akışı Öznitelik Yöneticisi" rolüyle atanan kimlikler için geçerlidir.
B2C IEF İlkesi Yöneticisi Bu kural, Microsoft Entra "B2C IEF İlkesi Yöneticisi" rolüyle atanan kimlikler için geçerlidir.
Uyumluluk Verileri Yöneticisi Bu kural, Microsoft Entra "Uyumluluk Veri Yöneticisi" rolüyle atanan kimlikler için geçerlidir.
Kimlik Doğrulama İlkesi Yöneticisi Bu kural, Microsoft Entra "Kimlik Doğrulama İlkesi Yöneticisi" rolüyle atanan kimlikler için geçerlidir.
Bilgi Yöneticisi Bu kural, Microsoft Entra "Bilgi Yöneticisi" rolüyle atanan kimlikler için geçerlidir.
Bilgi Yöneticisi Bu kural, Microsoft Entra "Bilgi Yöneticisi" rolüyle atanan kimlikler için geçerlidir.
Öznitelik Tanımı Yöneticisi Bu kural, Microsoft Entra "Öznitelik Tanımı Yöneticisi" rolüyle atanan kimlikler için geçerlidir.
Öznitelik Atama Yöneticisi Bu kural, Microsoft Entra "Öznitelik Atama Yöneticisi" rolüyle atanan kimlikler için geçerlidir.
Kimlik İdaresi Yöneticisi Bu kural, Microsoft Entra "Kimlik İdaresi Yöneticisi" rolüyle atanan kimlikler için geçerlidir.
Bulut Uygulamaları Güvenliği Yöneticisi Bu kural, Microsoft Entra "Bulut Uygulamaları Güvenliği Yöneticisi" rolüyle atanan kimlikler için geçerlidir.
Windows 365 Yöneticisi Bu kural, Microsoft Entra "Windows 365 Yönetici" rolüyle atanan kimlikler için geçerlidir.
Yammer Yöneticisi Bu kural, Microsoft Entra "Yammer Yöneticisi" rolüyle atanan kimlikler için geçerlidir.
Kimlik Doğrulama Genişletilebilirliği Yöneticisi Bu kural, Microsoft Entra "Kimlik Doğrulaması Genişletilebilirlik Yöneticisi" rolüyle atanan kimlikler için geçerlidir.
Yaşam Döngüsü İş Akışları Yöneticisi Bu kural, Microsoft Entra "Yaşam Döngüsü İş Akışları Yöneticisi" rolüyle atanan kimlikler için geçerlidir.

Daha fazla bilgi için bkz. Önceden tanımlanmış sınıflandırmalar

Yeni Girişim Etkinliği

MSEM'e yeni bir girişim eklendiğinde kullanıcıları bilgilendirmek için yeni bir olay türü oluşturuldu.

Daha fazla bilgi için bkz. Genel Bakış - Açığa çıkarma içgörüleri

Araştırma Ekibinden Haberler

Araştırma ekibinin neler yaptığına ilişkin daha fazla bilgi için bu blogu okuyun - Şirket İçi'ni Bulut Güvenliği Boşluğuna Köprü Oluşturma: Bulut Kimlik Bilgileri Algılama

Temmuz 2024

Yeni önceden tanımlanmış sınıflandırmalar

Kritik varlıklar listesine aşağıdaki önceden tanımlanmış sınıflandırma kuralları eklendi:

Sınıflandırma Açıklama
Exchange Bu kural, etki alanı içindeki işlemsel Exchange sunucuları olarak tanımlanan cihazlar için geçerlidir. Bu sunucular kuruluşun hassas verilerini barındırabilir.
VMware ESXi Bu kural, işletimsel ESXi sunucuları olarak tanımlanan cihazlar için geçerlidir. Bu cihazlar diğer hassas veya kritik cihazları barındırabilir.
VMware vCenter Bu kural, işletimsel VMware vCenter olarak tanımlanan ve yöneticiler tarafından sanal altyapıyı yönetmek için sık kullanılan cihazlar için geçerlidir.
Ayrıcalıklı Azure Rolüne Sahip Kimlik Bu kural, iş açısından kritik olabilecek bir kapsam üzerinden Ayrıcalıklı Azure rolüyle atanan kimlikler için geçerlidir.
Exchange Yöneticisi Bu kural, Microsoft Entra "Exchange Yöneticisi" rolüyle atanan kimlikler için geçerlidir.
SharePoint Yöneticisi Bu kural, Microsoft Entra "SharePoint Yöneticisi" rolüyle atanan kimlikler için geçerlidir.
Uyumluluk Yöneticisi Bu kural, Microsoft Entra "Uyumluluk Yöneticisi" rolüyle atanan kimlikler için geçerlidir.
Grup Yöneticisi Bu kural, Microsoft Entra "Grup Yöneticisi" rolüyle atanan kimlikler için geçerlidir.
Gizli Azure Sanal Makinesi Bu kural, Azure gizli Sanal Makineler için geçerlidir.
Kilitli Azure Sanal Makinesi Bu kural, bir kilit tarafından korunan Azure sanal makineleri için geçerlidir.
Yüksek Kullanılabilirlik ve Performansa Sahip Azure Sanal Makinesi Bu kural, premium Azure depolama kullanan ve bir kullanılabilirlik kümesiyle yapılandırılan Azure Sanal Makineler için geçerlidir.
Sabit Azure Depolama Bu kural, değişmezlik desteğinin etkinleştirildiği Azure depolama hesapları için geçerlidir.
Sabit ve Kilitli Azure Depolama Bu kural, kilitli bir ilke uygulanmış olarak değişmezlik desteğinin etkinleştirildiği Azure depolama hesapları için geçerlidir.
Azure Sanal Makinesi'nde Kritik Oturum Açmış bir kullanıcı var Bu kural, uç nokta için Defender tarafından korunan ve yüksek veya çok yüksek kritikliğe sahip kullanıcıların oturum açtığı Kritik kullanıcılı Azure Sanal Makineler için geçerlidir.
Birçok Bağlı Kimlik içeren Azure Key Vault'lar Bu kural, diğerlerine kıyasla yüksek erişime sahip Azure Key Vault'lar için geçerlidir ve bu da kritik iş yükü kullanımını gösterir.

Daha fazla bilgi için bkz. Önceden tanımlanmış sınıflandırmalar

Mayıs 2024

Threat Analytics ile tümleştirme

Daha fazla bilgi için bkz. Güvenlik girişimlerini gözden geçirme

Yeni Açığa Çıkarma Yönetimi Tabloları

Daha fazla bilgi için bkz. Kurumsal maruz kalma grafını sorgulama

Nisan 2024

Kritik Varlık Koruması

  • Microsoft Güvenlik Korunma Düzeyi Yönetimi, kuruluşların kritik varlıkları etkili bir şekilde tanımlamasına ve önceliklerini belirlemesine olanak sağlayan bağlamsal risk tabanlı bir yaklaşım benimsemektedir. Güvenlik ekipleri olası maruz kalma durumlarını gerçek zamanlı olarak değerlendirerek netlik kazanır ve dijital varlıklarını korumaya odaklanır.

  • Blog - Microsoft Güvenlik Korunma Düzeyi Yönetimi ile Kritik Varlık Koruması

Daha fazla bilgi için bkz. Kritik varlık yönetimine genel bakış