Condividi tramite


Panoramica della gestione degli asset critici

In Microsoft Security Exposure Management è possibile definire e gestire le risorse come asset critici.

  • L'identificazione degli asset critici consente di garantire che gli asset più importanti dell'organizzazione siano protetti dal rischio di violazioni dei dati e interruzioni operative. L'identificazione critica degli asset contribuisce alla disponibilità e alla continuità aziendale.
  • È possibile assegnare priorità alle indagini sulla sicurezza, alle raccomandazioni sulla postura e ai passaggi di correzione per concentrarsi prima sugli asset critici.

Security Exposure Management è attualmente disponibile in anteprima pubblica.

Importante

Alcune informazioni in questo articolo fanno riferimento alle caratteristiche di un prodotto prima del rilascio, che possono essere modificate sostanzialmente prima della distribuzione al pubblico. Microsoft non fornisce alcuna garanzia, esplicita o implicita, in relazione alle informazioni contenute in questo documento.

Classificazioni predefinite

Gestione dell'esposizione alla sicurezza offre un catalogo predefinito di classificazioni predefinite degli asset critici per gli asset che includono dispositivi, identità e risorse cloud. Le classificazioni predefinite includono:

  • Controller di dominio
  • Database con dati sensibili
  • Gruppi ad esempio Power Users
  • Ruoli come Privileged Role Administrator

Inoltre, è possibile creare asset critici personalizzati per assegnare priorità a ciò che l'organizzazione considera critico durante la valutazione dell'esposizione e del rischio.

Identificazione degli asset critici

Gli asset critici possono essere identificati in modi diversi:

  • Automaticamente: La soluzione usa l'analisi avanzata per identificare automaticamente gli asset critici all'interno dell'organizzazione, in linea con le classificazioni predefinite. Questo semplifica il processo di identificazione, consentendo di individuare gli asset che richiedono maggiore protezione e attenzione immediata.
  • Con query personalizzate: La scrittura di query personalizzate consente di individuare i "gioielli della corona" dell'organizzazione in base ai criteri univoci. Con il controllo granulare, è possibile assicurarsi di poter concentrare le attività di sicurezza esattamente dove sono necessarie.
  • Manualmente: Esaminare gli asset nell'inventario dei dispositivi ordinati in base al livello di criticità e identificare gli asset che richiedono attenzione.

Classificazione degli asset

Dopo aver definito e identificato gli asset business critical, viene visualizzata la criticità degli asset con le informazioni sull'asset. La criticità degli asset è integrata in altre esperienze nel portale di Defender, ad esempio nella ricerca avanzata, nell'inventario dei dispositivi e nei percorsi di attacco che coinvolgono asset critici.

Ad esempio, nell'inventario dei dispositivi viene visualizzato un livello di criticità.

Screenshot della finestra Inventario dispositivi. L'immagine include un'enfasi sulla sezione livello di criticità.

In un altro esempio, nella mappa della superficie di attacco, quando si cerca l'esposizione alle minacce e si identificano i punti di soffocamento, il colore dell'alone che circonda l'icona dell'asset e l'indicatore della corona, indicano visivamente il livello di criticità elevato.

Screenshot di un asset visualizzato nella mappa di esposizione nel contesto di altre connessioni. Due dispositivi sulla mappa mostrano livelli critici elevati.

Uso delle classificazioni degli asset

È possibile usare le impostazioni degli asset critiche come indicato di seguito:

  • Create classificazioni personalizzate: è possibile creare nuove classificazioni di asset critiche per dispositivi, identità e risorse cloud, personalizzate per l'organizzazione.
    • Usare il generatore di query per definire una nuova classificazione. Ad esempio, è possibile compilare una query per definire come critici i dispositivi con una convenzione di denominazione specifica.
    • La creazione di query di classificazione degli asset critiche è utile anche per casi limitati in cui non vengono identificati tutti gli asset di interesse.
  • Aggiungere asset alle classificazioni: è possibile aggiungere manualmente gli asset alle classificazioni degli asset critici.
  • Modificare i livelli di criticità: è possibile scegliere di modificare i livelli di criticità in base al profilo di rischio dell'organizzazione.
  • Modifica classificazioni personalizzate: è possibile modificare, eliminare e disattivare le classificazioni personalizzate. Le classificazioni predefinite non possono essere modificate.

Revisione degli asset critici

La logica di classificazione degli asset critici classifica gli asset in base a una classificazione specifica.

Alcuni asset che rientrano in una classificazione potrebbero non soddisfare la soglia di classificazione. Ad esempio, l'asset potrebbe essere un controller di dominio, ma potrebbe non essere considerato un asset critico nell'azienda. Quando gli asset non soddisfano la soglia di classificazione per la criticità, è possibile scegliere di aggiungerli alla classificazione definita con la funzionalità di revisione degli asset. Questa funzionalità consente di aggiungere asset elencati in base ai criteri di criticità dell'organizzazione.

Iniziativa critical Asset Protection

L'iniziativa Critical Asset Protection, nella sezione Iniziative di Exposure Insights nel portale di Microsoft Defender, consente di assicurarsi che gli asset aziendali critici siano protetti dalle minacce.

  • L'iniziativa offre un monitoraggio continuo della resilienza della sicurezza degli asset critici, fornendo informazioni dettagliate in tempo reale sull'efficacia delle misure di protezione.
  • All'interno dell'iniziativa è possibile ottenere visibilità su tutti gli asset critici all'interno dell'organizzazione, identificare potenziali lacune nell'individuazione degli asset critici e ottimizzare di conseguenza le classificazioni.

Passaggi successivi

Classificare gli asset critici.