Voraussetzungen und Support
In diesem Artikel werden die Anforderungen und Voraussetzungen für die Verwendung von Microsoft Security Exposure Management beschrieben.
Die Sicherheitsrisikoverwaltung befindet sich derzeit in der öffentlichen Vorschauphase.
Wichtig
Einige Informationen in diesem Artikel beziehen sich auf ein vorab veröffentlichtes Produkt, das vor der kommerziellen Veröffentlichung möglicherweise erheblich geändert wird. Microsoft übernimmt in Bezug auf die hier bereitgestellten Informationen keine Gewährleistung, weder ausdrücklich noch konkludent.
Berechtigungen
Berechtigungen basieren auf Microsoft Entra ID RBAC. Sie benötigen einen Mandanten mit mindestens einem globalen Admin oder einem Sicherheits-Admin, um einen Arbeitsbereich für die Verwaltung von Sicherheitsrisiken zu erstellen.
- Für den vollständigen Zugriff auf Security Exposure Management benötigen Benutzerrollen Zugriff auf alle Defender für Endpunkt-Gerätegruppen.
- Benutzer, die zugriff auf bestimmte Gerätegruppen beschränkt sind, haben folgende Möglichkeiten:
- Zugreifen auf Erkenntnisse zur globalen Exposition Sie können nicht auf bestimmte Geräteinformationen und Angriffspfade zugreifen.
- Greifen Sie auf die Angriffsfläche des Sicherheitsrisiko-Managements und erweiterte Huntingschemas (ExposureGraphNodes und ExposureGraphEdges) für die Gerätegruppen zu, auf die sie Zugriff haben.
Berechtigungen für Sicherheitsexpositionsverwaltungsaufgaben
Für den Vollzugriff benötigen Benutzer eine der folgenden Microsoft Entra ID Rollen:
- Globale Admin (Lese- und Schreibberechtigungen)
- Globaler Leser (Leseberechtigungen)
- Sicherheits-Admin (Lese- und Schreibberechtigungen)
- Sicherheitsoperator (Lese- und Schreibberechtigungen)
- Sicherheitsleseberechtigter (Leseberechtigungen)
Berechtigungsstufen sind in der Tabelle zusammengefasst.
Aktion | Globaler Admin | Globaler Leser | Sicherheitsadministrator | Sicherheitsoperator | Sicherheitsleseberechtigter |
---|---|---|---|---|---|
Erteilen von Berechtigungen für andere Personen | ✔ | - | - | - | - |
Integrieren Ihrer organization in die Microsoft Defender External Attack Surface Management-Initiative (EASM) | ✔ | ✔ | ✔ | ✔ | ✔ |
Initiative als Favorit markieren | ✔ | ✔ | ✔ | ✔ | ✔ |
Festlegen der Zielbewertung der Initiative | ✔ | - | - | - | - |
Allgemeine Initiativen anzeigen | ✔ | ✔ | ✔ | ✔ | ✔ |
Freigeben von Metriken/Empfehlungen | ✔ | ✔ | ✔ | ✔ | ✔ |
Bearbeiten der Metrikgewichtung | ✔ | - | - | - | - |
Exportmetrik (PDF) | ✔ | ✔ | ✔ | ✔ | ✔ |
Anzeigen von Metriken | ✔ | ✔ | ✔ | ✔ | ✔ |
Exportieren von Ressourcen (Metrik/Empfehlung) | ✔ | ✔ | ✔ | ✔ | ✔ |
Verwalten von Empfehlungen | ✔ | - | ✔ | - | - |
Empfehlungen anzeigen | ✔ | ✔ | ✔ | ✔ | ✔ |
Exportieren von Ereignissen | ✔ | ✔ | ✔ | ✔ | ✔ |
Ändern der Wichtigkeitsstufe | ✔ | ✔ | ✔ | ✔ | ✔ |
Festlegen einer Regel für kritische Ressourcen | ✔ | - | - | - | - |
Create Wichtigkeitsregel | ✔ | - | ✔ | - | - |
Aktivieren/Deaktivieren der Wichtigkeitsregel | ✔ | - | ✔ | ✔ | - |
Ausführen einer Abfrage für Belichtungsdiagrammdaten | ✔ | ✔ | ✔ | ✔ | ✔ |
Browseranforderungen
Sie können im Microsoft Defender-Portal über Microsoft Edge, Internet Explorer 11 oder einen beliebigen HTML 5-kompatiblen Webbrowser auf Security Exposure Management zugreifen.
Klassifizierung kritischer Ressourcen
Bevor Sie beginnen, erfahren Sie mehr über die Verwaltung kritischer Ressourcen in Security Exposure Management.
Überprüfen Sie die erforderlichen Berechtigungen für die Arbeit mit den kritischen Ressourcen.
Beim Klassifizieren kritischer Ressourcen unterstützen wir Geräte mit Version 10.3740.XXXX des Defender für Endpunkt-Sensors oder höher. Es wird empfohlen, eine neuere Sensorversion auszuführen, wie auf der Seite Neues zu Defender für Endpunkt aufgeführt.
Sie können wie folgt überprüfen, welche Sensorversion auf einem Gerät ausgeführt wird:
Navigieren Sie auf einem bestimmten Gerät zur MsSense.exe-Datei unter C:\Programme\Windows Defender Advanced Threat Protection. Klicken Sie mit der rechten Maustaste auf die Datei, und wählen Sie Eigenschaften aus. Überprüfen Sie auf der Registerkarte Details die Dateiversion.
Für mehrere Geräte ist es einfacher, eine kusto-Abfrage für die erweiterte Suche auszuführen, um die Versionen des Gerätesensors wie folgt zu überprüfen:
DeviceInfo | project DeviceName, ClientVersion
Unterstützung erhalten
Um Support zu erhalten, wählen Sie auf der Symbolleiste der Microsoft-Sicherheit das Hilfefragezeichensymbol aus.
Sie können auch mit der Microsoft Tech-Community zusammenarbeiten.
Nächste Schritte
Beginnen Sie mit der Verwendung von Microsoft Security Exposure Management.
Feedback
https://aka.ms/ContentUserFeedback.
Bald verfügbar: Im Laufe des Jahres 2024 werden wir GitHub-Issues stufenweise als Feedbackmechanismus für Inhalte abbauen und durch ein neues Feedbacksystem ersetzen. Weitere Informationen finden Sie unterFeedback senden und anzeigen für