Partager via


Qu’est-ce que Microsoft Security Exposure Management ?

Microsoft Security Exposure Management est une solution de sécurité qui fournit une vue unifiée de la posture de sécurité des ressources et charges de travail de l’entreprise. Security Exposure Management enrichit les informations sur les ressources avec un contexte de sécurité qui vous permet de gérer de manière proactive les surfaces d’attaque, de protéger les ressources critiques et d’explorer et d’atténuer les risques d’exposition.

Security Exposure Management est actuellement en préversion publique.

Importante

Certaines informations contenues dans cet article concernent le produit en préversion, qui peut être considérablement modifié avant sa publication commerciale. Microsoft n’offre aucune garantie, explicite ou implicite, concernant les informations fournies ici.

Qui utilise Security Exposure Management ?

La gestion de l’exposition à la sécurité vise à :

  • Administrateurs de la sécurité et de la conformité chargés de maintenir et d’améliorer la posture de sécurité de l’organisation.
  • Opérations de sécurité (SecOps) et équipes partenaires qui ont besoin d’une visibilité sur les données et les charges de travail dans les silos organisationnels pour détecter, examiner et atténuer efficacement les menaces de sécurité.
  • Architectes de sécurité chargés de résoudre les problèmes systématiques dans une posture de sécurité globale.
  • Les responsables des informations de sécurité (CISO) et les décideurs en matière de sécurité qui ont besoin d’informations sur les surfaces d’attaque et l’exposition de l’organisation afin de comprendre les risques de sécurité dans les frameworks de risque organisationnels.

Que puis-je faire avec Security Exposure Management ?

Avec Security Exposure Management, vous pouvez :

  • Obtenez une vue unifiée sur l’organization : Security Exposure Management découvre en permanence les ressources et les charges de travail, et rassemble les données découvertes dans une vue unifiée et à jour de votre surface d’inventaire et d’attaque.

  • Gérer et examiner les surfaces d’attaque : visualisez, analysez et gérez les surfaces d’attaque inter-charges de travail.

    • Le graphique d’exposition d’entreprise collecte des informations pour fournir une vue complète de la posture de sécurité et de l’exposition au sein de l’entreprise.
    • Les schémas de graphe fournissent des informations contextuelles sur des entités organisationnelles spécifiques telles que les appareils, les identités, les machines et le stockage.
    • Interrogez le graphique d’exposition de l’entreprise pour explorer les ressources, évaluer les risques et rechercher les menaces dans les environnements locaux, hybrides et multiclouds.
    • Visualisez votre environnement et vos requêtes graphiques avec la carte de surface d’attaque.
  • Découvrir et protéger les ressources critiques : Security Exposure Management marque les ressources prédéfinies et les ressources que vous personnalisez comme critiques. Cela vous permet de vous concentrer sur ces ressources critiques et de les hiérarchiser pour garantir la sécurité et la continuité de l’activité.

  • Gérer l’exposition : La gestion de l’exposition à la sécurité fournit des outils pour gérer l’exposition à la sécurité et atténuer les risques d’exposition.

    • Les insights d’exposition agrègent les données de posture de sécurité et fournissent un contexte enrichi autour de l’état de la posture de sécurité de votre inventaire de ressources.
    • Vous tirez parti de ces insights pour hiérarchiser les efforts de sécurité et les investissements.
    • Les insights incluent les événements de sécurité, les recommandations, les métriques et les initiatives de sécurité.
    • À mesure que vous gérez les risques d’exposition, les chemins d’attaque vous montrent comment un attaquant peut violer votre surface d’attaque.
      • Security Exposure Management génère des chemins d’attaque en fonction des données collectées sur les ressources et les charges de travail. Il simule des scénarios d’attaque et identifie les faiblesses qu’un attaquant peut exploiter.
      • Vous pouvez utiliser le graphique d’exposition d’entreprise et la carte de surface d’attaque pour visualiser et comprendre les menaces potentielles.
      • Vous pouvez également vous concentrer sur les points d’étranglement par lesquels de nombreux chemins d’attaque circulent.
      • Les recommandations actionnables vous aident à atténuer les chemins d’attaque identifiés.

Qu’est-ce qui est intégré à la gestion de l’exposition à la sécurité ?

Actuellement, security Exposure Management consolide les informations et les insights sur la posture de sécurité à partir des charges de travail qui incluent :

  • Microsoft Defender pour point de terminaison
  • Microsoft Defender pour l’identité
  • Microsoft Defender for Cloud Apps
  • Microsoft Defender pour Office
  • Microsoft Defender pour IoT
  • Degré de sécurisation Microsoft
  • Gestion des vulnérabilités de Microsoft Defender
  • Microsoft Defender pour le cloud
  • Identifiant Microsoft Entra
  • Gestion de surface d'attaque externe Microsoft Defender (EASM)

En plus des services Microsoft, security Exposure Management se connecte à des sources de données non-Microsoft au fil du temps.

Prochaines étapes

Passez en revue les prérequis pour bien démarrer avec Security Exposure Management.