Übersicht über die Verwaltung kritischer Ressourcen

In Microsoft Security Exposure Management können Sie Ressourcen als kritische Ressourcen definieren und verwalten.

  • Die Identifizierung kritischer Ressourcen trägt dazu bei, sicherzustellen, dass die wichtigsten Ressourcen in Ihrem organization vor dem Risiko von Datenschutzverletzungen und Betriebsunterbrechungen geschützt sind. Die Identifizierung kritischer Ressourcen trägt zur Verfügbarkeit und Geschäftskontinuität bei.
  • Sie können Sicherheitsuntersuchungen, Statusempfehlungen und Korrekturschritte priorisieren, um sich zuerst auf kritische Ressourcen zu konzentrieren.

Die Sicherheitsrisikoverwaltung befindet sich derzeit in der öffentlichen Vorschauphase.

Wichtig

Einige Informationen in diesem Artikel beziehen sich auf ein vorab veröffentlichtes Produkt, das vor der kommerziellen Veröffentlichung möglicherweise erheblich geändert wird. Microsoft übernimmt in Bezug auf die hier bereitgestellten Informationen keine Gewährleistung, weder ausdrücklich noch konkludent.

Vordefinierte Klassifizierungen

Security Exposure Management bietet einen sofort einsatzbereiten Katalog vordefinierter kritischer Ressourcenklassifizierungen für Ressourcen, die Geräte, Identitäten und Cloudressourcen umfassen. Zu den vordefinierten Klassifizierungen gehören:

  • Domänencontroller
  • Datenbanken mit vertraulichen Daten
  • Gruppen wie Power Users
  • Rollen wie Administrator für privilegierte Rollen

Darüber hinaus können Sie benutzerdefinierte kritische Ressourcen erstellen, um zu priorisieren, was Ihre organization bei der Bewertung der Exposition und des Risikos als kritisch erachtet.

Identifizieren kritischer Ressourcen

Kritische Ressourcen können auf unterschiedliche Weise identifiziert werden:

  • Automatisch: Die Lösung verwendet erweiterte Analysen, um kritische Ressourcen in Ihrem organization automatisch zu identifizieren, und dies gemäß vordefinierten Klassifizierungen. Dadurch wird der Identifizierungsprozess optimiert, sodass Sie Ressourcen ermitteln können, die einen erhöhten Schutz und sofortige Aufmerksamkeit erfordern.
  • Mit benutzerdefinierten Abfragen: Durch das Schreiben von benutzerdefinierten Abfragen können Sie die "Kronjuwelen" Ihrer organization basierend auf Ihren eindeutigen Kriterien ermitteln. Mit einer präzisen Steuerung können Sie sicherstellen, dass Sie Ihre Sicherheitsbemühungen genau dort konzentrieren können, wo sie benötigt werden.
  • Manuell: Überprüfen Sie ressourcen im Gerätebestand sortiert nach Wichtigkeitsstufe, und identifizieren Sie Ressourcen, die Aufmerksamkeit erfordern.

Klassifizieren von Ressourcen

Nachdem unternehmenskritische Ressourcen definiert und identifiziert wurden, wird die Ressourcenkritikalität mit Ihren Ressourceninformationen angezeigt. Die Wichtigkeit von Ressourcen ist in andere Umgebungen im Defender-Portal integriert, z. B. in der erweiterten Suche, im Gerätebestand und in Angriffspfaden, die kritische Ressourcen umfassen.

Beispielsweise wird im Gerätebestand eine Wichtigkeitsstufe angezeigt.

Screenshot des Fensters

In einem anderen Beispiel zeigen auf der Karte Angriffsoberfläche, wenn Sie nach Bedrohungen suchen und Drosselungspunkte identifizieren, die Halofarbe, die das Assetsymbol umgibt, und der Kronenindikator die hohe Wichtigkeitsstufe visuell an.

Screenshot eines Medienobjekts, das in der Belichtungskarte im Kontext anderer Verbindungen angezeigt wird. Zwei Geräte auf der Karte zeigen hohe kritische Ebenen an.

Arbeiten mit Ressourcenklassifizierungen

Sie können mit kritischen Ressourceneinstellungen wie folgt arbeiten:

  • Create benutzerdefinierte Klassifizierungen: Sie können neue klassifizierungen kritischer Ressourcen für Geräte, Identitäten und Cloudressourcen erstellen, die auf Ihre organization zugeschnitten sind.
    • Sie verwenden den Abfrage-Generator, um eine neue Klassifizierung zu definieren. Sie können beispielsweise eine Abfrage erstellen, um Geräte mit einer bestimmten Namenskonvention als kritisch zu definieren.
    • Das Erstellen kritischer Ressourcenklassifizierungsabfragen ist auch für begrenzte Fälle nützlich, in denen nicht alle relevanten Ressourcen identifiziert werden.
  • Hinzufügen von Ressourcen zu Klassifizierungen: Sie können Ressourcen manuell zu kritischen Ressourcenklassifizierungen hinzufügen.
  • Ändern von Wichtigkeitsstufen: Sie können die Wichtigkeitsstufen entsprechend dem Risikoprofil Ihrer organization bearbeiten.
  • Benutzerdefinierte Klassifizierungen bearbeiten: Sie können benutzerdefinierte Klassifizierungen bearbeiten, löschen und deaktivieren. Vordefinierte Klassifizierungen können nicht geändert werden.

Überprüfen kritischer Ressourcen

Die Klassifizierungslogik für kritische Ressourcen klassifiziert Ihre Ressourcen nach einer bestimmten Klassifizierung.

Einige Ressourcen, die einer Klassifizierung entsprechen, erfüllen möglicherweise nicht den Klassifizierungsschwellenwert. Für instance kann es sich bei der Ressource um einen Domänencontroller handeln, aber es wird möglicherweise nicht als kritische Ressource in Ihrem Unternehmen betrachtet. Wenn Ressourcen den Klassifizierungsschwellenwert für die Wichtigkeit nicht erfüllen, können Sie sie ihrer definierten Klassifizierung mit dem Feature "Ressourcenüberprüfung" hinzufügen. Mit diesem Feature können Sie aufgelistete Ressourcen basierend auf den Wichtigkeitskriterien Ihrer organization hinzufügen.

Initiative zum Schutz kritischer Ressourcen

Die Initiative "Schutz kritischer Ressourcen" im Abschnitt Initiativen von Exposure Insights im Microsoft Defender-Portal hilft Ihnen, sicherzustellen, dass Ihre unternehmenskritischen Ressourcen vor Bedrohungen geschützt sind.

  • Die Initiative bietet eine kontinuierliche Überwachung der Sicherheitsresilienz Ihrer kritischen Ressourcen und bietet Echtzeit-Einblicke in die Wirksamkeit Ihrer Schutzmaßnahmen.
  • Im Rahmen der Initiative können Sie Einblick in alle kritischen Ressourcen in Ihrem organization erhalten, potenzielle Lücken bei der Ermittlung kritischer Ressourcen identifizieren und Ihre Klassifizierungen entsprechend optimieren.

Nächste Schritte

Klassifizieren kritischer Ressourcen.