Übersicht über die Verwaltung der Angriffsfläche
Microsoft Security Exposure Management hilft Ihnen, workloadübergreifende Angriffsflächen zu visualisieren, zu analysieren und zu beheben.
Die Sicherheitsrisikoverwaltung befindet sich derzeit in der öffentlichen Vorschauphase.
Wichtig
Einige Informationen in diesem Artikel beziehen sich auf ein vorab veröffentlichtes Produkt, das vor der kommerziellen Veröffentlichung möglicherweise erheblich geändert wird. Microsoft übernimmt in Bezug auf die hier bereitgestellten Informationen keine Gewährleistung, weder ausdrücklich noch konkludent.
Enterprise-Expositionsdiagramm
Das Unternehmensrisikodiagramm ist das zentrale Tool zum Untersuchen und Verwalten von Angriffsflächen. Das Diagramm sammelt Informationen zu Ressourcen, Benutzern, Workloads und mehr aus Ihrem gesamten Unternehmen, um einen einheitlichen und umfassenden Überblick über den Sicherheitsstatus Ihrer Organisation zu bieten.
Diagrammschemas
Graphschemas bieten ein Framework zum Organisieren und Analysieren miteinander verbundener Ressourcen aus mehreren Workloads in der gesamten Organisation.
- Schemas bestehen aus Tabellen, die entweder Ereignisinformationen oder Informationen zu Geräten, Warnungen, Identitäten und anderen Entitätstypen bereitstellen.
- Sie fragen Schemas für die proaktive Bedrohungssuche für Daten und Ereignisse ab. Sie können Abfragen in der erweiterten Suche erstellen.
- Um Schemas zu verstehen und effektive Abfragen zu erstellen, können Sie einen integrierten Schemaverweis verwenden, der Tabelleninformationen bereitstellt.
Schemas für Belichtungsdiagramme für Unternehmen
Das Belichtungsdiagramm für Unternehmen und die Belichtungsdiagrammschemas erweitern die vorhandenen erweiterten Defender XDR-Huntingschemas.
- Die Schemas bieten Informationen zur Angriffsfläche, um zu verstehen, wie potenzielle Bedrohungen wertvolle Ressourcen erreichen und kompromittieren können.
- Sie verwenden die Schematabellen und -operatoren, um das Enterprise-Expositionsdiagramm abzufragen. Abfragen ermöglichen es Ihnen, Angriffsflächesdaten zu untersuchen und zu durchsuchen und Informationen zur Gefährdung abzurufen, um Risiken zu vermeiden.
- Das Expositionsdiagramm für Unternehmen enthält derzeit Ressourcen, Ergebnisse und Entitätsbeziehungen aus folgenden Elementen:
- Microsoft Defender für Cloud
- Microsoft Defender für Endpunkt
- Microsoft Defender Sicherheitsrisikomanagement
- Microsoft Defender for Identity
- Microsoft Entra-ID
Durch die Korrelation von Expositionsabfragen mit anderen Graphdaten, z. B. Incidentdaten, können Sie Risiken in größerem Maße aufdecken.
Karte der Angriffsfläche
Mithilfe der Angriffsflächenkarte können Sie die von Ihnen abfragenden Expositionsdaten mithilfe des Belichtungsdiagrammschemas visualisieren.
Auf der Karte können Sie die Daten untersuchen, überprüfen, welche Ressourcen gefährdet sind, sie in einem breiteren Netzwerkframework kontextualisieren und den Sicherheitsfokus priorisieren.
Sie können beispielsweise überprüfen, ob ein bestimmtes Medienobjekt über unerwünschte Verbindungen verfügt, oder ob ein Gerät über einen Pfad zum Internet verfügt und wenn ja, welche anderen Geräte verfügbar gemacht werden.
Nächste Schritte
- Überprüfen Sie die Gefährdungsschemas und Operatoren für Unternehmen.
- Fragen Sie das Enterprise-Expositionsdiagramm ab.
- Erkunden Sie die Karte der Angriffsfläche.
- Lesen Sie den Blog Microsoft Security Exposure Management Graph: Enthüllung der Leistungsfähigkeit.