これは、Microsoft セキュリティ露出管理のセキュリティ イニシアチブのカタログです。 各イニシアチブは、organizationのセキュリティ体制の管理と改善に役立つよう設計されています。
ビジネスEmail侵害 - 金融詐欺
ビジネス メール侵害 (BEC) の金融詐欺は、お金や機密情報を盗むことを目的としたソーシャル エンジニアリング攻撃です。 攻撃者はターゲットをだまして、信頼できるエンティティとやり取りしていると信じ込み、個人またはプロフェッショナルのビジネスを行います。 標的を欺いた後、攻撃者は貴重な情報を共有したり、支払いを処理するように彼らを誘導します。
CIS Microsoft 365 基礎ベンチマーク
CIS Microsoft 365 Foundations ベンチマーク (v3.0.0) は、インターネット セキュリティセンター (CIS) によって開発された一連のセキュリティ評価です。 Microsoft 365 のセキュリティで保護されたベースライン構成を確立するための規範的なガイダンスを提供します。 ベンチマークには、システムを安全に構成するための構成基準とベスト プラクティスが含まれています。 ベンチマークは、サイバー攻撃から IT システムとデータを防御するためのセキュリティ標準として国際的に認識されています。 このイニシアチブには、CIS によって推奨されるセキュリティ評価のサブセットが含まれています
クラウド セキュリティ [プレビュー]
このイニシアチブは、クラウド セキュリティ カバレッジ、ROI、正常性、構成、パフォーマンスに関する状態を反映することを目的としています。 これは、複数のドメインと規範にわたる測定値で構成され、セキュリティ マネージャーは、クラウド操作で態勢がどのように適用されるかを大まかに見ることができます。
注:
現在のクラウド イニシアチブは近日中に廃止される予定です。 新しいクラウド イニシアチブが近日中に提供される予定です。 更新プログラムとサポートに使用してください。
重要な資産保護
重要な資産保護とは、さまざまな脅威やリスクからorganizationの最も価値のある重要な資産を保護するために実装される戦略、プロセス、テクノロジを指します。 これには、これらの重要な資産の回復性と整合性を確保するために、対象となるセキュリティ対策の特定、優先順位付け、適用が含まれます。
エンドポイントのセキュリティ
物理ワークステーション、仮想ワークステーション、サーバー、携帯電話のカバレッジと構成を監視します。
エンタープライズ IoT セキュリティ
IoT デバイスは、多くの場合、エンドポイント、相互、またはインターネットに接続されます。つまり、サイバー攻撃の標的となる可能性があります。 企業は、拡散、構成、接続、公開、動作など、IoT デバイスのセキュリティを監視することが不可欠です。 このイニシアチブにより、企業内の IoT デバイスによって発生するリスクと、organizationがそれを軽減するために必要な回復性が全体的に可視化されます。
外部攻撃 Surface Protection
Microsoft セキュリティ露出管理の外部攻撃 Surface 管理 (EASM) イニシアチブでは、Defender EASMを使用してデジタル攻撃面を継続的に検出してマップし、オンライン インフラストラクチャの外部ビューを提供します。 これにより、セキュリティと IT チームが不明な資産を特定し、リスクの優先順位を付け、脅威を排除し、ファイアウォールを超えて制御を拡張できます。
ID セキュリティ
ID セキュリティは、個人と組織のデジタル ID を保護する方法です。 これには、機密データやシステムへのアクセスに使用できるパスワード、ユーザー名、およびその他の資格情報の保護が含まれます。 ID セキュリティは、フィッシング、マルウェア、データ侵害など、さまざまなサイバー脅威から保護するために不可欠です。 積極的な手順を実行することで、組織はデジタル ID と機密データをサイバー脅威から保護するのに役立ちます。
OT セキュリティ [プレビュー]
ネットワーク層監視を使用して、organization内の運用テクノロジ (OT) 環境を監視および保護します。 このイニシアチブは、物理サイト全体のデバイスを識別し、そのリスクを特定し、OT システムの包括的な保護とセキュリティ管理を保証します。
ランサムウェア保護
ランサムウェア攻撃は近年ますます一般的になり、組織に壊滅的な影響を与える可能性があります。 組織は、ランサムウェアに対して優れたセキュリティ体制を管理する上で積極的である必要があります。 最初の手順の 1 つは、推奨される制御が確実に実施され、適切に使用および構成されるため、ランサムウェア攻撃が成功して企業ネットワークや資産に侵入するリスクを軽減することです。
SaaS セキュリティ
このイニシアチブでは、SaaS (サービスとしてのソフトウェア) のセキュリティ カバレッジ、正常性、構成、パフォーマンスの現在の状態を表示することに重点を置いています。 これは、複数のドメインと規範にわたるメトリックで構成され、セキュリティ マネージャーは SaaS セキュリティ体制管理の概要を確認できます。 このイニシアチブを最大限に活用するには、Microsoft 365、Salesforce、ServiceNow、GitHub、Okta、Citrix ShareFile、DocuSign、Dropbox、Google ワークスペース、NetDocuments、Workplace (プレビュー)、Zendesk、Zoom (プレビュー)、Atlassian のアプリケーション コネクタをアクティブにします。 コネクタの有効化の詳細については、以下を参照してください。 https://aka.ms/AAs4lmg
脆弱性評価
このイニシアチブは、セキュリティ マネージャーが、organizationのデジタル環境全体で脆弱性や構成の誤りを継続的に評価および分析するための中心的なハブとして機能します。 脆弱性評価イニシアチブでは、ユーザーは IT インフラストラクチャとクラウドで脆弱性を積極的に特定、優先順位付け、追跡、委任できます。 ユーザーは、organizationのセキュリティ体制をリアルタイムで可視化し、リソースの投資と配置に関するデータドリブンの意思決定を可能にします。 このコラボレーション環境により、脆弱性管理に対する包括的なアプローチが保証され、利害関係者はセキュリティ防御を積極的に強化し、攻撃対象領域を減らし、進化するサイバー脅威に対する全体的な回復性を高めることができます。
注:
脆弱性評価イニシアチブは、新しいクラウド イニシアチブの一部であるため、間もなく廃止される予定です。 更新とサポートには、新しいクラウド イニシアチブを使用します。
ゼロ トラスト (Foundational)
ゼロ トラストは、3 つの原則に従い、明示的に検証し、最小限の特権アクセスを使用し、侵害を想定するセキュリティ戦略です。 このイニシアチブは、Microsoft のゼロ トラスト導入フレームワークに従って、ゼロ トラスト戦略の次の手順を特定するのに役立ちます。 ゼロ トラスト導入フレームワークの詳細については、こちらを参照してください。