Dela via


Vad är Microsoft Security Exposure Management?

Microsoft Security Exposure Management är en säkerhetslösning som ger en enhetlig vy över säkerhetsstatus för företagets tillgångar och arbetsbelastningar. Säkerhetsexponeringshantering berikar tillgångsinformation med säkerhetskontext som hjälper dig att proaktivt hantera attackytor, skydda kritiska tillgångar och utforska och minska exponeringsrisken.

Säkerhetsexponeringshantering finns för närvarande i offentlig förhandsversion.

Viktigt

Viss information i den här artikeln gäller en förhyrd produkt som kan ändras avsevärt innan den släpps kommersiellt. Microsoft lämnar inga garantier, uttryckta eller underförstådda, med avseende på den information som tillhandahålls här.

Vem använder säkerhetsexponeringshantering?

Säkerhetsexponeringshantering syftar till att:

  • Säkerhets- och efterlevnadsadministratörer som ansvarar för att upprätthålla och förbättra organisationens säkerhetsstatus.
  • Säkerhetsåtgärder (SecOps) och partnerteam som behöver insyn i data och arbetsbelastningar i organisationens silor för att effektivt identifiera, undersöka och minska säkerhetshot.
  • Säkerhetsarkitekter som ansvarar för att lösa systematiska problem i den övergripande säkerhetspositionen.
  • Chief Security Information Officers (CISOs) och säkerhetsbeslutsfattare som behöver insikter om organisationens attackytor och exponering för att förstå säkerhetsrisker inom organisationens riskramverk.

Vad kan jag göra med hantering av säkerhetsexponering?

Med Säkerhetsexponeringshantering kan du:

  • Få en enhetlig vy i hela organisationen: Säkerhetsexponeringshantering identifierar kontinuerligt tillgångar och arbetsbelastningar och samlar in identifierade data i en enhetlig och uppdaterad vy över din lager- och attackyta.

  • Hantera och undersöka attackytor: Visualisera, analysera och hantera attackytor mellan arbetsbelastningar.

    • Företagets exponeringsdiagram samlar in information för att ge en omfattande vy över säkerhetsstatus och exponering i hela verksamheten.
    • Diagramscheman ger sammanhangsberoende information om specifika organisationsentiteter, till exempel enheter, identiteter, datorer och lagring.
    • Fråga företagets exponeringsdiagram för att utforska tillgångar, utvärdera risker och söka efter hot i lokala miljöer, hybridmiljöer och miljöer med flera moln.
    • Visualisera din miljö och graffrågor med kartan över attackytan.
  • Identifiera och skydda kritiska tillgångar: Säkerhetsexponeringshantering markerar fördefinierade tillgångar och tillgångar som du anpassar som kritiska. På så sätt kan du fokusera och prioritera dessa viktiga tillgångar för att säkerställa säkerhet och affärskontinuitet.

  • Hantera exponering: Security Exposure Management innehåller verktyg för att hantera säkerhetsexponering och minska exponeringsrisken.

    • Exponeringsinsikter aggregerar säkerhetsstatusdata och ger omfattande kontext kring säkerhetsstatustillståndet för tillgångsinventeringen.
    • Du använder dessa insikter för att prioritera säkerhetsinsatser och investeringar.
    • Insikter omfattar säkerhetshändelser, rekommendationer, mått och säkerhetsinitiativ.
    • När du hanterar exponeringsrisker visar attackvägar hur en angripare kan bryta mot din attackyta.
      • Hantering av säkerhetsexponering genererar attackvägar baserat på data som samlas in mellan tillgångar och arbetsbelastningar. Den simulerar attackscenarier och identifierar svagheter som en angripare kan utnyttja.
      • Du kan använda diagrammet för företagsexponering och attackytans karta för att visualisera och förstå potentiella hot.
      • Du kan också fokusera på chokepunkter genom vilka många attackvägar flödar.
      • Åtgärdsrekommendationer hjälper dig att minimera identifierade attackvägar.

Vad är integrerat i säkerhetsexponeringshantering?

För närvarande konsoliderar Säkerhetsexponeringshantering information om säkerhetsstatus och insikter från arbetsbelastningar som omfattar:

  • Microsoft Defender för Endpoint
  • Microsoft Defender for Identity
  • Microsoft Defender for Cloud Apps
  • Microsoft Defender för Office
  • Microsoft Defender för IoT
  • Microsoft Secure Score
  • Hantering av hot och säkerhetsrisker för Microsoft Defender
  • Microsoft Defender for Molnet
  • Microsoft Entra ID
  • Microsoft Defender – hantering av extern attackyta (EASM)

Utöver Microsoft-tjänster ansluter Säkerhetsexponeringshantering till datakällor som inte kommer från Microsoft över tid.

Nästa steg

Granska kraven för att komma igång med Säkerhetsexponeringshantering.