שתף באמצעות


מבט כולל על ניהול משטח תקיפה

ניהול חשיפת אבטחה של Microsoft עוזר לך להציג באופן חזותי, לנתח ולתיקון משטחי תקיפה חוצי עומסי עבודה.

ניהול חשיפת אבטחה נמצא כעת בתצוגה מקדימה ציבורית.

חשוב

חלק מהמידע במאמר זה מתייחס למוצר שהופץ מראש, אשר עשוי להיות שונה באופן משמעותי לפני ההפצה המסחרית שלו. Microsoft אינה מעניקה כל אחריות, מפורשת או משתמעת, ביחס למידע המסופק כאן.

גרף חשיפה ארגונית

גרף החשיפה לארגונים הוא הכלי המרכזי לעיון וניהול של משטחי תקיפה. הגרף אוסף מידע אודות נכסים, משתמשים, עומסי עבודה ועוד, מכל רחבי הארגון כדי לספק תצוגה מקיפה ואחידה של תציבת האבטחה הארגונית שלך.

סכימות גרף

סכימות גרף מספקות מסגרת לארגון ולניתוח של נכסים מחוברים הדדית מעומסי עבודה מרובים ברחבי הארגון.

  • סכימות מורכבות מטבלאות המספקות מידע אודות אירועים או מידע אודות מכשירים, התראות, זהויות וסוגי ישות אחרים.
  • שאילתה נגד סכימות עבור ציד איומים יזום בין נתונים ואירועים. באפשרותך לבנות שאילתות בשלבי ציד מתקדמים.
  • כדי להבין סכימות ולבנות שאילתות יעילות, באפשרותך להשתמש בהפניית סכימה מוכללת המספקת מידע אודות טבלה.

סכימות גרף חשיפה לארגונים

גרף החשיפה לארגונים וסכימות הגרף של החשיפה מרחיבים את סכימות הציד המתקדמות המתקדמות של Defender XDR.

  • הסכימות מספקות מידע משטח התקפה כדי לעזור להבין כיצד איומים פוטנציאליים יכולים להגיע ולסכן נכסים בעלי ערך.
  • עליך להשתמש בטבלאות ובמפעילים של הסכימה כדי לבצע שאילתה על גרף החשיפה לארגונים. שאילתות מאפשרות לך לבדוק ולחפש נתוני משטח של התקפה, ולאחזר מידע חשיפה כדי לסייע במניעת סיכונים.
  • גרף החשיפה לארגונים כולל כעת נכסים, ממצאים וקיימים קשרי גומלין בין ישויות מ:
    • Microsoft Defender עבור ענן
    • Microsoft Defender עבור נקודת קצה
    • ניהול פגיעויות של Microsoft Defender
    • Microsoft Defender עבור זהות
    • מזהה Microsoft Entra

על-ידי התאמה של שאילתות חשיפה עם נתוני גרף אחרים, כגון נתוני אירוע, תוכל לחשוף סיכונים במידה גבוהה יותר.

מפת משטח תקיפה

מפת פני השטח של ההתקפה עוזרת לך להציג באופן חזותי את נתוני החשיפה שאתה ממפה באמצעות סכימת הגרף של החשיפה.

במפה, באפשרותך לסייר בנתונים, לבדוק אילו נכסים נמצאים בסיכון, ליצור הקשר ביניהם במסגרת רשת רחבה יותר ולתעדף את מוקד האבטחה.

לדוגמה, באפשרותך לבדוק אם נכס מסוים כולל חיבורים לא רצויים, או לבדוק אם למכשיר יש נתיב לאינטרנט, ואם כן, אילו מכשירים אחרים חשופים.

השלבים הבאים