Not
Åtkomst till denna sida kräver auktorisation. Du kan prova att logga in eller byta katalog.
Åtkomst till denna sida kräver auktorisation. Du kan prova att byta katalog.
Microsoft Security Exposure Management hjälper dig att visualisera, analysera och åtgärda attackytor mellan arbetsbelastningar som sträcker sig över lokala miljöer, molnmiljöer och hybridmiljöer. Med integreringen av Defender för molnet i Defender-portalen innehåller hantering av attackytan hybridangrepp som överbryggar lokala och molnbaserade kontexter, vilket ger omfattande insyn i hela din digitala egendom.
Exponeringsdiagram för företag
Grafen för företagsexponering är det centrala verktyget för att utforska och hantera attackytor. Diagrammet samlar in information om tillgångar, användare, arbetsbelastningar med mera från hela företaget för att ge en enhetlig och omfattande vy över organisationens säkerhetsstatus.
Diagramscheman
Diagramscheman tillhandahåller ett ramverk för att organisera och analysera sammankopplade tillgångar från flera arbetsbelastningar i organisationen.
- Scheman består av tabeller som innehåller antingen händelseinformation eller information om enheter, aviseringar, identiteter och andra entitetstyper.
- Du frågar mot scheman för proaktiv hotjakt över data och händelser. Du kan skapa frågor i avancerad jakt.
- För att förstå scheman och skapa effektiva frågor kan du använda en inbyggd schemareferens som innehåller tabellinformation.
Diagramscheman för företagsexponering
Diagrammet för företagsexponering och exponeringsdiagrammet utökar befintliga Defender XDR avancerade jaktscheman.
- Schemana ger information om attackytan för att förstå hur potentiella hot kan nå och kompromettera värdefulla tillgångar.
- Du använder schematabellerna och operatorerna för att fråga företagets exponeringsdiagram. Med frågor kan du inspektera och söka efter attackytans data och hämta exponeringsinformation för att förhindra risker.
- Företagets exponeringsdiagram innehåller för närvarande tillgångar, resultat och entitetsrelationer från:
- Microsoft Defender för molnet (inklusive Azure-, AWS- och GCP-resurser)
- Microsoft Defender för Endpoint
- Hantering av hot och säkerhetsrisker för Microsoft Defender
- Microsoft Defender for Identity
- Microsoft Entra ID
- Externa datakällor via anslutningsprogram för exponeringshantering (ServiceNow CMDB, Tenable, Qualys, Rapid7)
Genom att korrelera exponeringsfrågor med andra grafdata, till exempel incidentdata, kan du i högre grad upptäcka risker.
Karta över attackytan
Kartan över attackytan hjälper dig att visualisera exponeringsdata som du frågar med hjälp av exponeringsdiagramschemat, inklusive molnresurser och deras relationer.
På kartan kan du utforska data i hybridmiljöer, kontrollera vilka tillgångar som är i riskzonen, kontextualisera dem i ett bredare nätverksramverk som sträcker sig över lokala miljöer och moln och prioritera säkerhetsfokus.
Du kan till exempel kontrollera om en viss tillgång har oönskade anslutningar i molnmiljöer och lokala miljöer, se om en enhet har en sökväg till Internet via molnresurser, identifiera hur felkonfigurationer i molnet kan exponera lokala tillgångar och förstå det fullständiga omfånget för hybridangreppsvägar.