Neuerungen in Microsoft Security Exposure Management
Microsoft Security Exposure Management (MSEM) befindet sich in der aktiven Entwicklung und wird kontinuierlich verbessert. Um über die neuesten Entwicklungen auf dem Laufenden zu bleiben, enthält diese Seite Informationen zu neuen Features, Fehlerbehebungen und veralteten Funktionen.
Diese Seite wird häufig mit den neuesten Updates in Microsoft Security Exposure Management aktualisiert.
Weitere Informationen zu MSEM finden Sie in den Blogs hier.
Security Exposure Management befindet sich derzeit in der öffentlichen Vorschauphase.
Tipp
Lassen Sie sich benachrichtigen, wenn diese Seite aktualisiert wird, indem Sie die folgende URL kopieren und in Ihren Feedreader einfügen:
https://aka.ms/msem/rss
September 2024
Neue Enterprise IoT-Sicherheitsinitiative
Mit dieser neuen Initiative bietet Enterprise IoT Security eine leistungsstarke Lösung, um nicht verwaltete IoT-Geräte zu identifizieren und Ihre Sicherheit zu erhöhen. Mit kontinuierlicher Überwachung, Sicherheitsrisikobewertungen und maßgeschneiderten Empfehlungen für Enterprise IoT-Geräte erhalten Sie einen umfassenden Einblick in die Risiken, die von diesen Geräten ausgehen. Diese Initiative hilft Ihnen nicht nur, die potenziellen Bedrohungen zu verstehen, sondern stärkt auch die Resilienz Ihrer organization bei derEntlastung.
Weitere Informationen finden Sie unter Überprüfen von Sicherheitsinitiativen.
Neue vordefinierte Klassifizierungen
Die folgende vordefinierte Klassifizierungsregel wurde der Liste der kritischen Ressourcen hinzugefügt:
Klassifizierung | Beschreibung |
---|---|
Hyper-V Server | Diese Regel gilt für Geräte, die als Hyper-V-Server innerhalb einer Domäne identifiziert werden. Diese Server sind für die Ausführung und Verwaltung virtueller Computer in Ihrer Infrastruktur unerlässlich und dienen als Kernplattform für deren Erstellung und Verwaltung. |
Verbesserte Sichtbarkeit für bereichsbezogene Benutzer
Diese Änderung ermöglicht es Benutzern, denen nur Zugriff auf einige geräte des organization gewährt wurde, die Liste der betroffenen Ressourcen in Metriken, Empfehlungen, Ereignissen und dem Initiativverlauf innerhalb ihres spezifischen Bereichs anzuzeigen.
Weitere Informationen finden Sie unter Voraussetzungen und Support.
Proaktives Verwalten Ihres Sicherheitsstatus
Lesen Sie, wie die Tabellen ExposureGraphEdges und ExposureGraphNodes in Advanced Hunting Ihren Organisationen helfen, Ihren Sicherheitsstatus proaktiv zu verwalten und zu verstehen, indem Sie Ressourcenbeziehungen und potenzielle Sicherheitsrisiken analysieren.
Blog - Microsoft Security Exposure Management Graph: Priorisierung ist der König
Weitere Informationen finden Sie unter Abfragen des Enterprise-Expositionsdiagramms.
August 2024
Neue vordefinierte Klassifizierungen
Die folgenden vordefinierten Identitätsklassifizierungsregeln wurden der Liste der kritischen Ressourcen hinzugefügt:
Klassifizierung | Beschreibung |
---|---|
Administrator für externe Identitätsanbieter | Diese Regel gilt für Identitäten, die der Rolle "Administrator für externe Identitätsanbieter" Microsoft Entra zugewiesen sind. |
Domänennamenadministrator | Diese Regel gilt für Identitäten, die der rolle "Domänennamenadministrator" Microsoft Entra zugewiesen sind. |
Permissions Management Administrator | Diese Regel gilt für Identitäten, die der rolle "Permissions Management-Administrator" Microsoft Entra zugewiesen sind. |
Abrechnungsadministrator | Diese Regel gilt für Identitäten, die der rolle "Abrechnungsadministrator" Microsoft Entra zugewiesen sind. |
Lizenzadministrator | Diese Regel gilt für Identitäten, die der rolle "Lizenzadministrator" Microsoft Entra zugewiesen sind. |
Teams-Administrator | Diese Regel gilt für Identitäten, die der rolle "Teams-Administrator" Microsoft Entra zugewiesen sind. |
External ID Benutzerflowadministrator | Diese Regel gilt für Identitäten, die der rolle "External ID Benutzerflowadministrator" Microsoft Entra zugewiesen sind. |
External ID Benutzerflow-Attributadministrator | Diese Regel gilt für Identitäten, die der Rolle "External ID Benutzerflow-Attributadministrator" Microsoft Entra zugewiesen sind. |
B2C IEF-Richtlinienadministrator | Diese Regel gilt für Identitäten, die der rolle "B2C-IEF-Richtlinienadministrator" Microsoft Entra zugewiesen sind. |
Compliancedatenadministrator | Diese Regel gilt für Identitäten, die der rolle "Compliancedatenadministrator" Microsoft Entra zugewiesen sind. |
Authentifizierungsrichtlinienadministrator | Diese Regel gilt für Identitäten, die der rolle "Authentifizierungsrichtlinienadministrator" Microsoft Entra zugewiesen sind. |
Wissensadministrator | Diese Regel gilt für Identitäten, die der Rolle "Wissensadministrator" Microsoft Entra zugewiesen sind. |
Wissensmanager | Diese Regel gilt für Identitäten, die der rolle "Wissens-Manager" Microsoft Entra zugewiesen sind. |
Attributdefinitionsadministrator | Diese Regel gilt für Identitäten, die der rolle "Attributdefinitionsadministrator" Microsoft Entra zugewiesen sind. |
Attributzuweisungsadministrator | Diese Regel gilt für Identitäten, die der Rolle "Attributzuweisungsadministrator" Microsoft Entra zugewiesen sind. |
Identity Governance-Administrator | Diese Regel gilt für Identitäten, die der rolle "Identity Governance-Administrator" Microsoft Entra zugewiesen sind. |
Cloud App Security Administrator | Diese Regel gilt für Identitäten, die der rolle "Cloud App Security-Administrator" Microsoft Entra zugewiesen sind. |
Windows 365-Administrator | Diese Regel gilt für Identitäten, die der Microsoft Entra Rolle "Windows 365 Administrator" zugewiesen sind. |
Yammer Administrator | Diese Regel gilt für Identitäten, die der rolle "Yammer Administrator" Microsoft Entra zugewiesen sind. |
Authentifizierungserweiterungsadministrator | Diese Regel gilt für Identitäten, die der Rolle "Authentifizierungserweiterungsadministrator" Microsoft Entra zugewiesen sind. |
Lebenszyklus-Workflows-Administrator | Diese Regel gilt für Identitäten, die der rolle "Lebenszyklusworkflowadministrator" Microsoft Entra zugewiesen sind. |
Weitere Informationen finden Sie unter Vordefinierte Klassifizierungen.
Neues Initiativereignis
Ein neuer Ereignistyp wurde erstellt, um Benutzer zu benachrichtigen, wenn MSEM eine neue Initiative hinzugefügt wird.
Weitere Informationen finden Sie unter Übersicht – Erkenntnisse zur Belichtung.
Neues aus dem Forschungsteam
Lesen Sie in diesem Blog mehr darüber, was das Forschungsteam bisher gemacht hat: Bridging the On-Premises to Cloud Security Gap: Cloud Credentials Detection
Juli 2024
Neue vordefinierte Klassifizierungen
Die folgenden vordefinierten Klassifizierungsregeln wurden der Liste der kritischen Ressourcen hinzugefügt:
Klassifizierung | Beschreibung |
---|---|
Exchange | Diese Regel gilt für Geräte, die innerhalb einer Domäne als betriebsbereite Exchange-Server identifiziert werden. Diese Server enthalten möglicherweise vertrauliche Daten der organization. |
VMware ESXi | Diese Regel gilt für Geräte, die als betriebsbereite ESXi-Server identifiziert werden. Diese Geräte können andere sensible oder kritische Geräte enthalten. |
VMware vCenter | Diese Regel gilt für Geräte, die als betriebsbereites VMware vCenter identifiziert und häufig von Administratoren zum Verwalten der virtuellen Infrastruktur verwendet werden. |
Identität mit privilegierter Azure-Rolle | Diese Regel gilt für Identitäten, die einer privilegierten Azure-Rolle über einen potenziell unternehmenskritischen Bereich zugewiesen sind. |
Exchange-Administrator | Diese Regel gilt für Identitäten, die der rolle "Exchange-Administrator" Microsoft Entra zugewiesen sind. |
SharePoint-Administrator | Diese Regel gilt für Identitäten, die der Microsoft Entra Rolle "SharePoint-Administrator" zugewiesen sind. |
Complianceadministrator | Diese Regel gilt für Identitäten, die der rolle "Complianceadministrator" Microsoft Entra zugewiesen sind. |
Gruppen Administrator | Diese Regel gilt für Identitäten, die der Rolle "Microsoft Entra Administrator Gruppen" zugewiesen sind. |
Vertraulicher virtueller Azure-Computer | Diese Regel gilt für Azure Confidential Virtual Machines. |
Gesperrter virtueller Azure-Computer | Diese Regel gilt für virtuelle Azure-Computer, die durch eine Sperre geschützt sind. |
Virtueller Azure-Computer mit Hochverfügbarkeit und Leistung | Diese Regel gilt für Azure Virtual Machines, die Azure Storage Premium verwenden und mit einer Verfügbarkeitsgruppe konfiguriert sind. |
Unveränderlicher Azure Storage | Diese Regel gilt für Azure-Speicherkonten, für die unveränderliche Unterstützung aktiviert ist. |
Unveränderlicher und gesperrter Azure-Speicher | Diese Regel gilt für Azure-Speicherkonten, für die unveränderliche Unterstützung mit einer gesperrten Richtlinie aktiviert ist. |
Virtueller Azure-Computer verfügt über einen kritischen angemeldeten Benutzer | Diese Regel gilt für Azure Virtual Machines mit einem kritischen Benutzer, der von Defender für Endpunkt mit benutzern mit hoher oder sehr hoher Wichtigkeit geschützt ist. |
Azure Key Vaults mit vielen verbundenen Identitäten | Diese Regel gilt für Azure Key Vaults mit hohem Zugriff im Vergleich zu anderen, was auf eine kritische Workloadnutzung hinweist. |
Weitere Informationen finden Sie unter Vordefinierte Klassifizierungen.
Mai 2024
Integration in Threat Analytics
Neue Integration in Threat Analytics, um die Gruppe von Domänensicherheitsinitiativen mit bedrohungsbasierten Sicherheitsinitiativen zu verbessern. Diese Initiativen konzentrieren sich auf bestimmte Angriffstechniken und aktive Bedrohungsakteure, wie sie von erfahrenen Microsoft-Sicherheitsexperten gesehen und analysiert werden.
Blog - Reagieren auf bedrohungsbedingte Trends und Einführung von Zero Trust mit Exposure Management
Weitere Informationen finden Sie unter Überprüfen von Sicherheitsinitiativen.
Neue Expositionsmanagementtabellen
MSEM hat zwei neue leistungsstarke Tabellen in Advanced Hunting veröffentlicht: ExposureGraphNodes und ExposureGraphEdges.
Blog - Microsoft Security Exposure Management Graph: Die Leistung wird vorgestellt
Weitere Informationen finden Sie unter Abfragen des Enterprise-Expositionsdiagramms.
April 2024
Schutz kritischer Ressourcen
Microsoft Security Exposure Management führt einen kontextbezogenen risikobasierten Ansatz ein, mit dem Organisationen kritische Ressourcen effektiv identifizieren und priorisieren können. Durch die Bewertung potenzieller Gefährdungen in Echtzeit gewinnen Sicherheitsteams Klarheit und konzentrieren sich auf den Schutz ihrer digitalen Ressourcen.
Blog - Schutz kritischer Ressourcen mit Microsoft Security Exposure Management
Weitere Informationen finden Sie unter Übersicht über die Verwaltung kritischer Ressourcen.