Hinweis
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, sich anzumelden oder das Verzeichnis zu wechseln.
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, das Verzeichnis zu wechseln.
Dies ist ein Katalog von Sicherheitsinitiativen in Microsoft Security Exposure Management. Jede Initiative soll Ihnen helfen, den Sicherheitsstatus Ihrer organization zu verwalten und zu verbessern.
Business Email Compromise - Finanzbetrug
Geschäfts-E-Mail-Kompromittierung (BEC) ist ein Social-Engineering-Angriff, der darauf abzielt, Geld oder vertrauliche Informationen zu stehlen. Der Angreifer täuscht das Ziel dazu, zu glauben, dass er mit einer vertrauenswürdigen Entität interagiert, um entweder persönliche oder berufliche Geschäfte zu führen. Nach der Täuschung des Ziels überredet der Angreifer es, wertvolle Informationen zu teilen oder eine Zahlung zu verarbeiten.
CIS Microsoft 365 Foundations Benchmark
Der CIS Microsoft 365 Foundations Benchmark (v3.0.0) ist eine Reihe von Sicherheitsbewertungen, die vom Center for Internet Security (CIS) entwickelt wurden. Es enthält ausführliche Anleitungen zum Einrichten einer sicheren Baselinekonfiguration für Microsoft 365. Die Benchmark enthält Konfigurationsbaselines und bewährte Methoden für die sichere Konfiguration eines Systems. Die Benchmark ist international anerkannt als Sicherheitsstandard zum Schutz von IT-Systemen und Daten vor Cyberangriffen. Diese Initiative enthält eine Teilmenge der sicherheitsrelevanten Bewertungen, die vom CIS empfohlen werden.
Cloudsicherheit [Vorschau]
Diese Initiative zielt darauf ab, die status in Bezug auf Cloudsicherheitsabdeckung, ROI, Integrität, Konfiguration und Leistung widerzuspiegeln. Es besteht aus Messungen über mehrere Domänen und Disziplinen hinweg, um Sicherheitsmanagern einen allgemeinen Überblick darüber zu geben, wie der Status in Cloud-Ops erzwungen wird.
Hinweis
Die aktuelle Cloud-Initiative wird bald veraltet sein. Eine neue Cloudinitiative wird in Kürze verfügbar sein. Verwenden Sie es für Updates und Support.
Schutz kritischer Ressourcen
Der Schutz kritischer Ressourcen bezieht sich auf die Strategien, Prozesse und Technologien, die implementiert werden, um die wertvollsten und wichtigsten Ressourcen eines organization vor verschiedenen Bedrohungen und Risiken zu schützen. Es umfasst die Identifizierung, Priorisierung und Anwendung gezielter Sicherheitsmaßnahmen, um die Resilienz und Integrität dieser kritischen Ressourcen sicherzustellen.
Weitere Informationen finden Sie hier.
Endpunktsicherheit
Überwachen Sie die Abdeckung und Konfiguration von physischen und virtuellen Arbeitsstationen, Servern und Mobiltelefonen.
Enterprise IoT Security
IoT-Geräte sind häufig mit Endpunkten, miteinander oder mit dem Internet verbunden, was bedeutet, dass sie potenzielle Ziele für Cyberangriffe sind. Für Unternehmen ist es unerlässlich, die Sicherheit ihrer IoT-Geräte zu überwachen, einschließlich ihrer Verbreitung, Konfiguration, Konnektivität, Offenlegung und Verhalten. Diese Initiative bietet einen allgemeinen Einblick in das Risiko, das von IoT-Geräten im Unternehmen eingeht, und die Resilienz, die der organization zur Minderung dieses Risikos hat.
Weitere Informationen finden Sie hier.
Schutz der Externen Angriffsfläche
Die Initiative zur Verwaltung der externen Angriffsfläche (External Attack Surface Management, EASM) in Microsoft Security Exposure Management verwendet Defender EASM, um Ihre digitale Angriffsfläche kontinuierlich zu ermitteln und zuzuordnen und eine externe Ansicht Ihrer Onlineinfrastruktur zu bieten. Dies hilft Sicherheits- und IT-Teams dabei, unbekannte Ressourcen zu identifizieren, Risiken zu priorisieren, Bedrohungen zu beseitigen und die Kontrolle über die Firewall hinaus zu erweitern.
[Weitere Informationen finden Sie hier.]
Identitätssicherheit
Identitätssicherheit ist die Praxis, die digitalen Identitäten von Einzelpersonen und Organisationen zu schützen. Dies umfasst den Schutz von Kennwörtern, Benutzernamen und anderen Anmeldeinformationen, die für den Zugriff auf vertrauliche Daten oder Systeme verwendet werden können. Identitätssicherheit ist für den Schutz vor einer Vielzahl von Cyberbedrohungen, einschließlich Phishing, Schadsoftware und Datenschutzverletzungen, unerlässlich. Durch proaktive Maßnahmen können Organisationen dazu beitragen, ihre digitalen Identitäten und sensiblen Daten vor Cyberbedrohungen zu schützen.
OT-Sicherheit [Vorschau]
Überwacht und schützt OT-Umgebungen (Operational Technology) innerhalb des organization durch Die Überwachung auf Netzwerkebene. Diese Initiative identifiziert Geräte an physischen Standorten, identifiziert deren Risiken und stellt ein umfassendes Schutz- und Sicherheitsmanagement von OT-Systemen sicher.
Weitere Informationen finden Sie hier.
Ransomware-Schutz
Ransomware-Angriffe sind in den letzten Jahren immer häufiger geworden und können verheerende Auswirkungen auf Organisationen haben. Organisationen können und sollten proaktiv einen guten Sicherheitsstatus gegen Ransomware verwalten. Einer der ersten Schritte besteht darin, sicherzustellen, dass die empfohlenen Kontrollen vorhanden sind und ordnungsgemäß verwendet und konfiguriert werden, wodurch das Risiko eines erfolgreichen Ransomware-Angriffs in Unternehmensnetzwerke und -ressourcen reduziert wird.
SaaS-Sicherheit
Diese Initiative konzentriert sich auf die Anzeige des aktuellen Status der SaaS-Sicherheitsabdeckung (Software-as-a-Service), der Integrität, der Konfiguration und der Leistung. Es besteht aus Metriken über mehrere Domänen und Disziplinen hinweg, um Sicherheitsmanagern einen allgemeinen Überblick über ihre SaaS-Sicherheitsstatusverwaltung zu bieten. Um diese Initiative optimal zu nutzen, aktivieren Sie Anwendungsconnectors für die folgenden: Microsoft 365, Salesforce, ServiceNow, GitHub, Okta, Citrix ShareFile, DocuSign, Dropbox, Google Workspace, NetDocuments, Workplace (Vorschau), Zendesk, Zoom (Vorschau), Atlassian. Weitere Informationen zur Aktivierung von Connectors: https://aka.ms/AAs4lmg
Weitere Informationen finden Sie hier.
Sicherheitsrisikobewertung
Diese Initiative dient als zentraler Hub für Sicherheitsmanager, um Sicherheitsrisiken und Fehlkonfigurationen in der digitalen Landschaft des organization kontinuierlich zu bewerten und zu analysieren. In der Initiative zur Sicherheitsrisikobewertung können Benutzer Sicherheitsrisiken in der IT-Infrastruktur und in der Cloud aktiv identifizieren, priorisieren, nachverfolgen und delegieren. Benutzer erhalten echtzeitbasierte Einblicke in den Sicherheitsstatus ihrer organization und ermöglichen so eine datengesteuerte Entscheidungsfindung für Ressourceninvestitionen und -platzierungen. Diese Zusammenarbeitsumgebung gewährleistet einen ganzheitlichen Ansatz für das Sicherheitsrisikomanagement, der es den Beteiligten ermöglicht, ihre Sicherheitsmaßnahmen proaktiv zu stärken, die Angriffsfläche zu reduzieren und die allgemeine Resilienz gegen sich entwickelnde Cyberbedrohungen zu verbessern.
Hinweis
Die Initiative zur Sicherheitsrisikobewertung wird bald eingestellt, da sie jetzt Teil der neuen Cloudinitiative ist. Verwenden Sie die neue Cloudinitiative für Updates und Support.
Zero Trust (Grundlegend)
Zero Trust ist eine Sicherheitsstrategie, die drei Prinzipien folgt: explizite Überprüfung, Verwenden des Zugriffs mit den geringsten Rechten und Annehmen einer Verletzung. Diese Initiative folgt dem Zero Trust Einführungsframework von Microsoft, um Die nächsten Schritte in Ihrer Zero Trust Strategie zu identifizieren. Weitere Informationen zum Zero Trust-Einführungsframework finden Sie hier.
Weitere Informationen finden Sie hier.