Hinweis
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, sich anzumelden oder das Verzeichnis zu wechseln.
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, das Verzeichnis zu wechseln.
Microsoft Security Exposure Management optimiert die Identifizierung und Priorisierung unternehmenskritischer Ressourcen, sodass Risikomanager und SOC-Teams ihre Bemühungen dort konzentrieren können, wo sie am wichtigsten sind, und das Gesamtrisiko der Angriffsfläche reduzieren. Die Ressourcenklassifizierung wird von proprietären Klassifizierern gesteuert, die manuell optimiert werden können, um den Organisationskontext widerzuspiegeln. In diesem Artikel werden die zugrunde liegenden Mechanismen beschrieben, die zum Identifizieren und Klassifizieren von Ressourcen innerhalb des Frameworks für den Schutz kritischer Ressourcen verwendet werden.
- Microsoft Defender XDR erkennt und kategorisiert kritische Ressourcen automatisch, um die Identifizierung zu optimieren und sofortigen Schutz zu ermöglichen.
- Ihr Sicherheitsteam kann Sicherheitsuntersuchungen, Statusempfehlungen und Korrekturschritte priorisieren, um sich zuerst auf kritische Ressourcen und Systeme zu konzentrieren.
Vordefinierte Klassifizierungen
Security Exposure Management stellt einen vordefinierten Katalog mit vordefinierten Klassifizierungen kritischer Ressourcen für Ressourcen bereit, die Geräte, Identitäten und Cloudressourcen umfassen. Zu den vordefinierten Klassifizierungen gehören:
- Kritische Cybersicherheitsressourcen wie Dateiserver und Domänencontroller
- Datenbanken mit vertraulichen Daten
- Identitätsgruppen wie Power Users
- Benutzerrollen wie Administrator für privilegierte Rollen
Darüber hinaus können Sie benutzerdefinierte kritische Ressourcen erstellen, um zu priorisieren, was Ihre organization bei der Bewertung der Exposition und des Risikos als kritisch erachtet.
Identifizieren kritischer Ressourcen
Kritische Ressourcen können auf unterschiedliche Weise identifiziert werden:
- Automatisch: Die Lösung verwendet erweiterte Analysen, um kritische Ressourcen in Ihrem organization automatisch zu identifizieren, und dies gemäß vordefinierten Klassifizierungen. Dadurch wird der Identifizierungsprozess optimiert, sodass Sie Ressourcen ermitteln können, die einen erhöhten Schutz und sofortige Aufmerksamkeit erfordern.
- Mit benutzerdefinierten Abfragen: Durch das Schreiben von benutzerdefinierten Abfragen können Sie die "Kronjuwelen" Ihrer organization basierend auf Ihren eindeutigen Kriterien ermitteln. Mit einer präzisen Steuerung können Sie sicherstellen, dass Sie Ihre Sicherheitsbemühungen genau dort konzentrieren können, wo sie benötigt werden.
-
Manuell:
- Überprüfen Sie ressourcen im Gerätebestand sortiert nach Wichtigkeitsstufe, und identifizieren Sie Ressourcen, die Aufmerksamkeit erfordern.
- Überprüfen und genehmigen Sie Ressourcen, die automatisch, aber mit geringerer Zuverlässigkeit klassifiziert werden.
Klassifizieren von Ressourcen
Nachdem unternehmenskritische Ressourcen definiert und identifiziert wurden, wird die Ressourcenkritikalität mit Ihren Ressourceninformationen angezeigt. Die Wichtigkeit von Ressourcen ist in andere Umgebungen im Defender-Portal integriert, z. B. in der erweiterten Suche, im Gerätebestand und in Angriffspfaden, die kritische Ressourcen umfassen.
Beispielsweise wird im Gerätebestand eine Wichtigkeitsstufe angezeigt.
In einem anderen Beispiel zeigen auf der Karte Angriffsoberfläche, wenn Sie nach Bedrohungen suchen und Drosselungspunkte identifizieren, die Halofarbe, die das Assetsymbol umgibt, und der Kronenindikator die hohe Wichtigkeitsstufe visuell an.
Arbeiten mit Ressourcenklassifizierungen
Sie können mit kritischen Ressourceneinstellungen wie folgt arbeiten:
-
Erstellen benutzerdefinierter Klassifizierungen: Sie können neue klassifizierungen kritischer Ressourcen für Geräte, Identitäten und Cloudressourcen erstellen, die auf Ihre organization zugeschnitten sind.
- Sie verwenden den Abfrage-Generator, um eine neue Klassifizierung zu definieren. Sie können beispielsweise eine Abfrage erstellen, um Geräte mit einer bestimmten Namenskonvention als kritisch zu definieren.
- Das Erstellen kritischer Ressourcenklassifizierungsabfragen ist auch für begrenzte Fälle nützlich, in denen nicht alle relevanten Ressourcen identifiziert werden.
- Hinzufügen von Ressourcen zu Klassifizierungen: Sie können Ressourcen manuell zu kritischen Ressourcenklassifizierungen hinzufügen.
- Ändern von Wichtigkeitsstufen: Sie können die Wichtigkeitsstufen entsprechend dem Risikoprofil Ihrer organization bearbeiten.
- Benutzerdefinierte Klassifizierungen bearbeiten: Sie können benutzerdefinierte Klassifizierungen bearbeiten, löschen und deaktivieren. Vordefinierte Klassifizierungen können nicht geändert werden. Die Regelfunktion "Deaktivieren" ist für vordefinierte Abfragen verfügbar. Es ist jedoch möglicherweise für einige Benutzer aufgrund bestimmter Probleme nicht sichtbar.
Überprüfen kritischer Ressourcen
Die Klassifizierungslogik für kritische Ressourcen verwendet das Ressourcenverhalten von Microsoft Defender Workloads und Integrationen von Drittanbietern. Um eine andere Logik zu implementieren, deaktivieren Sie die Regel, und erstellen Sie eine benutzerdefinierte Regel, die für Ihre Szenarien geeignet ist.
Einige Ressourcen, die einer Klassifizierung entsprechen, erfüllen möglicherweise nicht den Schwellenwert für die Wichtigkeit. Beispielsweise kann es sich bei einer Ressource um einen Domänencontroller handeln, aber es kann nicht als kritisch für Ihr Unternehmen angesehen werden. Verwenden Sie das Feature "Ressourcenüberprüfung", um diese Ressourcen ihrer definierten Klassifizierung hinzuzufügen. Mit diesem Feature können Sie Ressourcen basierend auf den spezifischen Wichtigkeitskriterien Ihrer organization einschließen.
Initiative zum Schutz kritischer Ressourcen
Die Initiative "Critical Asset Protection" hilft bei der Priorisierung geschäftskritischer Systeme und Ressourcen und konzentriert die Bemühungen des SOC-Teams auf die Verbesserung der Resilienz, der Überwachung und der Reaktion auf Vorfälle. Diese Initiative ist im Abschnitt Initiativen von Exposure Insights im Microsoft Defender-Portal verfügbar.
- Die Initiative überwacht kontinuierlich die Sicherheitsresilienz Ihrer kritischen Ressourcen und liefert echtzeitbasierte Einblicke in die Wirksamkeit Ihrer Schutzmaßnahmen. Verwenden Sie die Initiativbewertung, um die Sicherheitsresilienz kritischer Ressourcen in verschiedenen Umgebungen zu vergleichen, um Bereiche zu identifizieren, die mehr Fokus und Verbesserung erfordern.
- Die Initiative bietet Einblick in alle kritischen Ressourcen in Ihrem organization, identifiziert potenzielle Lücken bei der Ermittlung kritischer Ressourcen und optimiert Ihre Klassifizierungen entsprechend. Die Initiative fasst Informationen zu kritischen Ressourcen und deren Sicherheitsresilienz in einer einzigen Ansicht zusammen. Dieser umfassende Bericht ermöglicht Es Ihnen, fundierte Entscheidungen zu treffen und proaktive Maßnahmen zum Schutz Ihrer kritischen Ressourcen zu ergreifen.