Wat is er nieuw in Microsoft Security Exposure Management?
Microsoft Security Exposure Management (MSEM) is actief in ontwikkeling en ontvangt voortdurend verbeteringen. Om op de hoogte te blijven van de meest recente ontwikkelingen, vindt u op deze pagina informatie over nieuwe functies, oplossingen voor fouten en afgeschafte functionaliteit.
Deze pagina wordt regelmatig bijgewerkt met de meest recente updates in Microsoft Security Exposure Management.
Lees de blogs hier voor meer informatie over MSEM.
Security Exposure Management is momenteel beschikbaar als openbare preview.
Tip
Ontvang een melding wanneer deze pagina wordt bijgewerkt door de volgende URL te kopiëren en te plakken in uw feedlezer:
https://aka.ms/msem/rss
september 2024
Nieuw Enterprise IoT-beveiligingsinitiatief
Met dit nieuwe initiatief biedt Enterprise IoT Security een krachtige oplossing om onbeheerde IoT-apparaten te identificeren en uw beveiliging te verbeteren. Met continue bewaking, evaluaties van beveiligingsproblemen en aanbevelingen op maat die zijn ontworpen voor Enterprise IoT-apparaten, krijgt u uitgebreid inzicht in de risico's van deze apparaten. Dit initiatief helpt u niet alleen inzicht te krijgen in de potentiële bedreigingen, maar versterkt ook de tolerantie van uw organisatie bij het beperken ervan.
Zie Beveiligingsinitiatieven controleren voor meer informatie
Nieuwe vooraf gedefinieerde classificaties
De volgende vooraf gedefinieerde classificatieregel is toegevoegd aan de lijst met kritieke assets:
Classificatie | Beschrijving |
---|---|
Hyper-V Server | Deze regel is van toepassing op apparaten die zijn geïdentificeerd als Hyper-V-servers binnen een domein. Deze servers zijn essentieel voor het uitvoeren en beheren van virtuele machines binnen uw infrastructuur, en fungeren als het kernplatform voor het maken en beheren ervan. |
Verbeterde zichtbaarheid voor gebruikers met een bereik
Met deze wijziging kunnen gebruikers die toegang hebben gekregen tot slechts enkele apparaten van de organisatie de lijst met betrokken assets zien in metrische gegevens, aanbevelingen, gebeurtenissen en initiatiefgeschiedenis binnen hun specifieke bereik.
Zie Vereisten en ondersteuning voor meer informatie.
Uw beveiligingspostuur proactief beheren
Lees hoe de tabellen ExposureGraphEdges en ExposureGraphNodes in Geavanceerde opsporing uw organisaties helpen uw beveiligingspostuur proactief te beheren en te begrijpen door assetrelaties en mogelijke beveiligingsproblemen te analyseren.
Blog - Microsoft Security Exposure Management Graph: Prioriteitstelling is de koning
Zie Query's uitvoeren op de blootstellingsgrafiek van de onderneming voor meer informatie
augustus 2024
Nieuwe vooraf gedefinieerde classificaties
De volgende vooraf gedefinieerde identiteitsclassificatieregels zijn toegevoegd aan de lijst met kritieke assets:
Classificatie | Beschrijving |
---|---|
Beheerder van externe id-provider | Deze regel is van toepassing op identiteiten die zijn toegewezen met de Microsoft Entra rol Externe id-providerbeheerder. |
Domeinnaambeheerder | Deze regel is van toepassing op identiteiten die zijn toegewezen met de Microsoft Entra rol Domeinnaambeheerder. |
Machtigingsbeheer beheerder | Deze regel is van toepassing op identiteiten die zijn toegewezen met de Microsoft Entra rol 'Machtigingsbeheer administrator'. |
Factureringsbeheerder | Deze regel is van toepassing op identiteiten die zijn toegewezen met de Microsoft Entra rol Factureringsbeheerder. |
Licentiebeheerder | Deze regel is van toepassing op identiteiten die zijn toegewezen met de Microsoft Entra rol Licentiebeheerder. |
Teams-beheerder | Deze regel is van toepassing op identiteiten die zijn toegewezen met de Microsoft Entra rol Teams-beheerder. |
gebruikersstroombeheerder Externe ID | Deze regel is van toepassing op identiteiten die zijn toegewezen met de Microsoft Entra rol 'Externe ID gebruikersstroombeheerder'. |
Beheerder van gebruikersstroomkenmerken Externe ID | Deze regel is van toepassing op identiteiten die zijn toegewezen met de Microsoft Entra rol Externe ID gebruikersstroomkenmerkbeheerder. |
B2C IEF-beleidsbeheerder | Deze regel is van toepassing op identiteiten die zijn toegewezen met de Microsoft Entra rol B2C IEF-beleidsbeheerder. |
Beheerder van nalevingsgegevens | Deze regel is van toepassing op identiteiten die zijn toegewezen met de Microsoft Entra rol Beheerder van nalevingsgegevens. |
Verificatiebeleidsbeheerder | Deze regel is van toepassing op identiteiten die zijn toegewezen met de Microsoft Entra rol Verificatiebeleidsbeheerder. |
Kennisbeheerder | Deze regel is van toepassing op identiteiten die zijn toegewezen met de Microsoft Entra rol Kennisbeheerder. |
Knowledge Manager | Deze regel is van toepassing op identiteiten die zijn toegewezen met de Microsoft Entra rol 'Knowledge Manager'. |
Kenmerkdefinitiebeheerder | Deze regel is van toepassing op identiteiten die zijn toegewezen met de Microsoft Entra rol Kenmerkdefinitiebeheerder. |
Kenmerktoewijzingsbeheerder | Deze regel is van toepassing op identiteiten die zijn toegewezen met de Microsoft Entra rol Kenmerktoewijzingsbeheerder. |
Identity Governance-beheerder | Deze regel is van toepassing op identiteiten die zijn toegewezen met de Microsoft Entra rol Identiteitsbeheerbeheerder. |
Cloud App Security beheerder | Deze regel is van toepassing op identiteiten die zijn toegewezen met de Microsoft Entra rol 'Cloud App Security administrator'. |
Windows 365 beheerder | Deze regel is van toepassing op identiteiten die zijn toegewezen met de Microsoft Entra rol 'Windows 365 administrator'. |
Yammer-beheerder | Deze regel is van toepassing op identiteiten die zijn toegewezen met de Microsoft Entra rol 'Yammer-beheerder'. |
Verificatie-uitbreidbaarheidsbeheerder | Deze regel is van toepassing op identiteiten die zijn toegewezen met de Microsoft Entra rol Verificatie-uitbreidbaarheidsbeheerder. |
Levenscycluswerkstromenbeheerder | Deze regel is van toepassing op identiteiten die zijn toegewezen met de Microsoft Entra rol Levenscycluswerkstroombeheerder. |
Zie Vooraf gedefinieerde classificaties voor meer informatie
Nieuwe initiatief-gebeurtenis
Er is een nieuw gebeurtenistype gemaakt om gebruikers op de hoogte te stellen wanneer een nieuw initiatief wordt toegevoegd aan MSEM.
Zie Overzicht - Inzichten in blootstelling voor meer informatie
Nieuws van het onderzoeksteam
Lees meer over wat het onderzoeksteam heeft gedaan in dit blog - Overbruggen van de on-premises naar cloudbeveiligingskloof: Detectie van cloudreferenties
juli 2024
Nieuwe vooraf gedefinieerde classificaties
De volgende vooraf gedefinieerde classificatieregels zijn toegevoegd aan de lijst met kritieke assets:
Classificatie | Beschrijving |
---|---|
Exchange | Deze regel is van toepassing op apparaten die zijn geïdentificeerd als operationele Exchange-servers binnen een domein. Deze servers bevatten mogelijk gevoelige gegevens van de organisatie. |
VMware ESXi | Deze regel is van toepassing op apparaten die zijn geïdentificeerd als operationele ESXi-servers. Deze apparaten bevatten mogelijk andere gevoelige of kritieke apparaten. |
VMware vCenter | Deze regel is van toepassing op apparaten die zijn geïdentificeerd als operationeel VMware vCenter en vaak worden gebruikt door beheerders om de virtuele infrastructuur te beheren. |
Identiteit met bevoorrechte Azure-rol | Deze regel is van toepassing op identiteiten die zijn toegewezen met een bevoorrechte Azure-rol, binnen een mogelijk bedrijfskritiek bereik. |
Exchange-beheerder | Deze regel is van toepassing op identiteiten die zijn toegewezen met de Microsoft Entra rol 'Exchange-beheerder'. |
SharePoint-beheerder | Deze regel is van toepassing op identiteiten die zijn toegewezen met de Microsoft Entra rol SharePoint-beheerder. |
Nalevingsbeheerder | Deze regel is van toepassing op identiteiten die zijn toegewezen met de Microsoft Entra rol Compliancebeheerder. |
Groepen-beheerder | Deze regel is van toepassing op identiteiten die zijn toegewezen met de Microsoft Entra rol 'Groepen administrator'. |
Vertrouwelijke virtuele Azure-machine | Deze regel is van toepassing op Azure Confidential Virtual Machines. |
Vergrendelde virtuele Azure-machine | Deze regel is van toepassing op virtuele Azure-machines die worden beveiligd door een vergrendeling. |
Virtuele Azure-machine met hoge beschikbaarheid en prestaties | Deze regel is van toepassing op Azure Virtual Machines die gebruikmaken van premium Azure-opslag en die zijn geconfigureerd met een beschikbaarheidsset. |
Onveranderbaar Azure Storage | Deze regel is van toepassing op Azure-opslagaccounts waarvoor onveranderbaarheidsondersteuning is ingeschakeld. |
Onveranderbare en vergrendelde Azure Storage | Deze regel is van toepassing op Azure-opslagaccounts waarvoor onveranderbaarheidsondersteuning is ingeschakeld met een vergrendeld beleid. |
Virtuele Azure-machine heeft een kritieke aangemelde gebruiker | Deze regel is van toepassing op Azure Virtual Machines met een kritieke gebruiker die is aangemeld door Defender for Endpoint met gebruikers met hoge of zeer kritieke status die zijn aangemeld. |
Azure-sleutelkluizen met veel verbonden identiteiten | Deze regel is van toepassing op Azure Key Vaults met hoge toegang in vergelijking met andere, wat het kritieke workloadgebruik aangeeft. |
Zie Vooraf gedefinieerde classificaties voor meer informatie
Mei 2024
Integratie met Threat Analytics
Nieuwe integratie met Threat Analytics om de set domeinbeveiligingsinitiatieven te verbeteren met op bedreigingen gebaseerde beveiligingsinitiatieven. Deze initiatieven richten zich op specifieke aanvalstechnieken en actieve bedreigingsactoren, zoals gezien en geanalyseerd door deskundige Beveiligingsonderzoekers van Microsoft.
Blog - Reageren op trending bedreigingen en zero-trust gebruiken met Exposure Management
Zie Beveiligingsinitiatieven controleren voor meer informatie
Nieuwe blootstellingsbeheertabellen
MSEM heeft twee nieuwe krachtige tabellen uitgebracht in Advanced Hunting: ExposureGraphNodes en ExposureGraphEdges.
Blog - Microsoft Security Exposure Management Graph: de kracht onthullen
Zie Query's uitvoeren op de blootstellingsgrafiek van de onderneming voor meer informatie
April 2024
Critical Asset Protection
Microsoft Security Exposure Management introduceert een contextuele, op risico gebaseerde benadering, zodat organisaties kritieke assets effectief kunnen identificeren en prioriteren. Door potentiële blootstellingen in realtime te beoordelen, krijgen beveiligingsteams meer duidelijkheid en richten ze zich op het beschermen van hun digitale activa.
Blog - Critical Asset Protection met Microsoft Security Exposure Management
Zie Overzicht van kritieke assetbeheer voor meer informatie