Vordefinierte Klassifizierungen
Security Exposure Management stellt einen vordefinierten Katalog mit vordefinierten Klassifizierungen kritischer Ressourcen für Ressourcen bereit, die Geräte, Identitäten und Cloudressourcen umfassen.
Sie können kritische Ressourcen überprüfen und klassifizieren und bei Bedarf aktivieren und deaktivieren.
Um neue Klassifizierungen kritischer Ressourcen vorzuschlagen, verwenden Sie die Schaltfläche Feedback .
Aktuelle Ressourcentypen sind:
Hinweis
Wir verwenden auch den Wichtigkeitskontext, der von externen Datenconnectors abgerufen wird. Dieser Kontext wird als Klassifizierungen in der vordefinierten Klassifizierungsbibliothek für die Verwaltung kritischer Ressourcen dargestellt.
Gerät
Klassifizierung | Ressourcentyp | Standardkritikalitätsstufe | Beschreibung |
---|---|---|---|
Microsoft Entra ID Connect | Gerät | Hoch | Der Microsoft Entra ID Connect-Server (früher als AAD Connect bezeichnet) ist für die Synchronisierung von lokalen Verzeichnisdaten und Kennwörtern mit dem Microsoft Entra ID Mandanten zuständig. |
ADCS | Gerät | Hoch | Mit dem ADCS-Server können Administratoren eine Public Key-Infrastruktur (PKI) vollständig implementieren und digitale Zertifikate ausstellen, mit denen mehrere Ressourcen in einem Netzwerk geschützt werden können. Darüber hinaus kann ADCS für verschiedene Sicherheitslösungen wie SSL-Verschlüsselung, Benutzerauthentifizierung und sichere E-Mail verwendet werden. |
ADFS | Gerät | Hoch | Der AD FS-Server ermöglicht Benutzern den Einmaligen Anmelden-Zugriff auf Systeme und Anwendungen, die sich über Organisationsgrenzen hinweg befinden. Es verwendet ein anspruchsbasiertes Zugriffssteuerungsautorisierungsmodell, um die Anwendungssicherheit aufrechtzuerhalten und Verbundidentitäten zu implementieren. |
Sicherung | Gerät | Mittel | Der Sicherungsserver ist für den Schutz von Daten durch regelmäßige Sicherungen verantwortlich, um den Schutz von Daten und die Bereitschaft zur Notfallwiederherstellung sicherzustellen. |
Domänen-Admin-Gerät | Gerät | Hoch | Domänenadministratorgeräte sind Geräte, bei denen mindestens einer der Domänenadministratoren häufig angemeldet ist. Diese Geräte speichern wahrscheinlich verwandte Dateien, Dokumente und Anmeldeinformationen, die von den Domänenadministratoren verwendet werden. Hinweis: Wir wenden eine Logik an, um Geräte zu identifizieren, die zu einem Administrator gehören, basierend auf mehreren Faktoren, einschließlich der häufigen Verwendung von Verwaltungstools. |
Domänencontroller | Gerät | Sehr hoch | Der Domänencontrollerserver ist für die Benutzerauthentifizierung, Autorisierung und zentralisierte Verwaltung von Netzwerkressourcen innerhalb einer Active Directory-Domäne verantwortlich. |
DNS | Gerät | Niedrig | Der DNS-Server ist für die Auflösung von Domänennamen in IP-Adressen unerlässlich, um die Netzwerkkommunikation und den Zugriff auf Ressourcen sowohl intern als auch extern zu ermöglichen. |
Exchange | Gerät | Mittel | Exchange Server ist für den gesamten E-Mail-Datenverkehr innerhalb des organization verantwortlich. Je nach Einrichtung und Architektur kann jeder Server mehrere E-Mail-Datenbanken enthalten, in denen streng vertrauliche Organisationsinformationen gespeichert werden. |
IT-Admin-Gerät | Gerät | Mittel | Kritische Geräte, die zum Konfigurieren, Verwalten und Überwachen der Ressourcen innerhalb des organization verwendet werden, sind für die IT-Verwaltung von entscheidender Bedeutung und sind einem hohen Risiko durch Cyberbedrohungen ausgesetzt. Sie erfordern Sicherheit auf oberster Ebene, um nicht autorisierten Zugriff zu verhindern. Hinweis: Wir wenden eine Logik an, um Geräte zu identifizieren, die zu einem Administrator gehören, basierend auf mehreren Faktoren, einschließlich der häufigen Verwendung von Verwaltungstools. |
Netzwerkgerät Admin | Gerät | Mittel | Kritische Geräte, die zum Konfigurieren, Verwalten und Überwachen der Netzwerkressourcen innerhalb der organization verwendet werden, sind für die Netzwerkverwaltung von entscheidender Bedeutung und sind einem hohen Risiko durch Cyberbedrohungen ausgesetzt. Sie erfordern Sicherheit auf oberster Ebene, um nicht autorisierten Zugriff zu verhindern. Hinweis: Wir wenden eine Logik an, um Geräte zu identifizieren, die zu einem Administrator gehören, basierend auf mehreren Faktoren, einschließlich der häufigen Verwendung von Verwaltungstools. |
VMware ESXi | Gerät | Hoch | Der VMware ESXi-Hypervisor ist für die Ausführung und Verwaltung virtueller Computer in Ihrer Infrastruktur unerlässlich. Als Bare-Metal-Hypervisor bietet er die Grundlage für die Erstellung und Verwaltung virtueller Ressourcen. |
VMware vCenter | Gerät | Hoch | VMware vCenter Server ist für die Verwaltung virtueller Umgebungen von entscheidender Bedeutung. Es ermöglicht eine zentralisierte Verwaltung von virtuellen Computern und ESXi-Hosts. Wenn dies fehlschlägt, kann dies die Verwaltung und Kontrolle Ihrer virtuellen Infrastruktur beeinträchtigen, einschließlich Bereitstellung, Migration, Lastenausgleich von virtuellen Computern und Rechenzentrumsautomatisierung. Da es jedoch häufig redundante vCenter Server- und Hochverfügbarkeitskonfigurationen gibt, kann es sein, dass alle Vorgänge nicht sofort angehalten werden. Sein Fehler kann weiterhin zu erheblichen Unannehmlichkeiten und potenziellen Leistungsproblemen führen. |
Hyper-V Server | Gerät | Hoch | Der Hyper-V-Hypervisor ist für die Ausführung und Verwaltung virtueller Computer in Ihrer Infrastruktur unerlässlich und dient als Kernplattform für deren Erstellung und Verwaltung. Wenn der Hyper-V-Host ausfällt, kann dies dazu führen, dass gehostete virtuelle Computer nicht verfügbar sind, was zu Ausfallzeiten und Unterbrechungen des Geschäftsbetriebs führen kann. Darüber hinaus kann dies zu erheblichen Leistungseinbußen und betrieblichen Herausforderungen führen. Die Gewährleistung der Zuverlässigkeit und Stabilität von Hyper-V-Hosts ist daher für die Aufrechterhaltung nahtloser Vorgänge in einer virtuellen Umgebung von entscheidender Bedeutung. |
Identität
Klassifizierung | Ressourcentyp | Standardkritikalitätsstufe | Beschreibung |
---|---|---|---|
Identität mit privilegierter Rolle | Identität | Hoch | Die folgenden Identitäten (Benutzer, Gruppe, Dienstprinzipal oder verwaltete Identität) verfügen über eine zugewiesene integrierte oder benutzerdefinierte privilegierte Azure RBAC-Rolle im Abonnementbereich, die eine kritische Ressource enthält. Die Rolle kann Berechtigungen für Azure-Rollenzuweisungen, das Ändern von Azure-Richtlinien, das Ausführen von Skripts auf einem virtuellen Computer mit dem Befehl Ausführen, Lesezugriff auf Speicherkonten und Schlüsseltresore und vieles mehr umfassen. |
Anwendungsadministrator | Identität | Sehr hoch | Identitäten in dieser Rolle können alle Aspekte von Unternehmensanwendungen, Anwendungsregistrierungen und Anwendungsproxyeinstellungen erstellen und verwalten. |
Anwendungsentwickler | Identität | Hoch | Identitäten in dieser Rolle können Anwendungsregistrierungen unabhängig von der Einstellung "Benutzer können Anwendungen registrieren" erstellen. |
Authentifizierungsadministrator | Identität | Sehr hoch | Identitäten in dieser Rolle können die Authentifizierungsmethode (einschließlich Kennwörtern) für Benutzer ohne Administratorrechte festlegen und zurücksetzen. |
Sicherungs-Operatoren | Identität | Sehr hoch | Identitäten in dieser Rolle können alle Dateien auf einem Computer sichern und wiederherstellen, unabhängig von den Berechtigungen, die diese Dateien schützen. Sicherungsoperatoren können sich auch am Computer anmelden und herunterfahren und Sicherungs- und Wiederherstellungsvorgänge auf Domänencontrollern ausführen. |
Serveroperatoren | Identität | Sehr hoch | Identitäten in dieser Rolle können Domänencontroller verwalten. Mitglieder der Gruppe Serveroperatoren können die folgenden Aktionen ausführen: Interaktive Anmeldung bei einem Server, Erstellen und Löschen freigegebener Netzwerkressourcen, Starten und Beenden von Diensten, Sichern und Wiederherstellen von Dateien, Formatieren der Festplatte des Computers und Herunterfahren des Computers. |
B2C IEF Keyset-Administrator | Identität | Hoch | Identitäten in dieser Rolle können Geheimnisse für Verbund und Verschlüsselung im Identity Experience Framework (IEF) verwalten. |
Cloudanwendungsadministrator | Identität | Sehr hoch | Identitäten in dieser Rolle können alle Aspekte von App-Registrierungen und Unternehmens-Apps mit Ausnahme des App-Proxys erstellen und verwalten. |
Cloudgeräteadministrator | Identität | Hoch | Identitäten in dieser Rolle haben eingeschränkten Zugriff auf die Verwaltung von Geräten in Microsoft Entra ID. Sie können Geräte in Microsoft Entra ID aktivieren, deaktivieren und löschen und Windows 10 BitLocker-Schlüssel (falls vorhanden) im Azure-Portal lesen. |
Administrator für bedingten Zugriff | Identität | Hoch | Identitäten in dieser Rolle können Microsoft Entra Einstellungen für bedingten Zugriff verwalten. |
Verzeichnissynchronisierungskonten | Identität | Sehr hoch | Identitäten in dieser Rolle können alle Einstellungen für die Verzeichnissynchronisierung verwalten. Sollte nur von Microsoft Entra Connect-Dienst verwendet werden. |
Verzeichnisautoren | Identität | Hoch | Identitäten in dieser Rolle können grundlegende Verzeichnisinformationen lesen und schreiben. Zum Gewähren des Zugriffs auf Anwendungen, die nicht für Benutzer bestimmt sind. |
Domänenadministrator | Identität | Sehr hoch | Identitäten in dieser Rolle sind zum Verwalten der Domäne autorisiert. Standardmäßig ist die Gruppe Domänenadministratoren Mitglied der Gruppe Administratoren auf allen Computern, die einer Domäne beigetreten sind, einschließlich der Domänencontroller. |
Unternehmensadministrator | Identität | Sehr hoch | Identitäten in dieser Rolle haben vollständigen Zugriff auf die Konfiguration aller Domänencontroller. Mitglieder in dieser Gruppe können die Mitgliedschaft aller administrativen Gruppen ändern. |
Globaler Administrator | Identität | Sehr hoch | Identitäten in dieser Rolle können alle Aspekte von Microsoft Entra ID und Microsoft-Diensten verwalten, die Microsoft Entra Identitäten verwenden. |
Globaler Leser | Identität | Hoch | Identitäten in dieser Rolle können alles lesen, was ein globaler Administrator kann, aber nichts aktualisieren. |
Helpdesk-Administrator | Identität | Sehr hoch | Identitäten in dieser Rolle können Kennwörter für Nichtadministratoren und Helpdeskadministratoren zurücksetzen. |
Hybrididentitätsadministrator | Identität | Sehr hoch | Identitäten in dieser Rolle können Active Directory Microsoft Entra Cloudbereitstellung, Microsoft Entra Connect, Passthrough-Authentifizierung (PTA), Kennworthashsynchronisierung (PHS), nahtloses einmaliges Anmelden (Seamless SSO) und Verbundeinstellungen verwalten. |
Intune Administrator | Identität | Sehr hoch | Identitäten in dieser Rolle können alle Aspekte des Intune Produkts verwalten. |
Partner Tier1-Support | Identität | Sehr hoch | Identitäten in dieser Rolle können Kennwörter für Benutzer ohne Administratorrechte zurücksetzen, Anmeldeinformationen für Anwendungen aktualisieren, Benutzer erstellen und löschen und OAuth2-Berechtigungszuweisungen erstellen. Diese Rolle ist veraltet und wird in Zukunft aus Microsoft Entra ID entfernt. Verwenden Sie nicht - nicht für den allgemeinen Gebrauch vorgesehen. |
Partner Tier2-Support | Identität | Sehr hoch | Identitäten in dieser Rolle können Kennwörter für alle Benutzer (einschließlich globaler Administratoren) zurücksetzen, Anmeldeinformationen für Anwendungen aktualisieren, Benutzer erstellen und löschen und OAuth2-Berechtigungserteilungen erstellen. Diese Rolle ist veraltet und wird in Zukunft aus Microsoft Entra ID entfernt. Verwenden Sie nicht - nicht für den allgemeinen Gebrauch vorgesehen. |
Kennwortadministrator | Identität | Sehr hoch | Identitäten in dieser Rolle können Kennwörter für Nichtadministratoren und Kennwortadministratoren zurücksetzen. |
Privilegierter Authentifizierungsadministrator | Identität | Sehr hoch | Identitäten in dieser Rolle können Informationen zur Authentifizierungsmethode für jeden Benutzer (Administrator oder Nichtadministrator) anzeigen, festlegen und zurücksetzen. |
Administrator für privilegierte Rollen | Identität | Sehr hoch | Identitäten in dieser Rolle können Rollenzuweisungen in Microsoft Entra ID und alle Aspekte von Privileged Identity Management verwalten. |
Sicherheitsadministrator | Identität | Hoch | Identitäten in dieser Rolle können Sicherheitsinformationen und -berichte lesen und die Konfiguration in Microsoft Entra ID und Office 365 verwalten. |
Sicherheitsoperator | Identität | Hoch | Identitäten in dieser Rolle können Sicherheitsereignisse erstellen und verwalten. |
Sicherheitsleseberechtigter | Identität | Hoch | Identitäten in dieser Rolle können Sicherheitsinformationen und -berichte in Microsoft Entra ID und Office 365 lesen. |
Benutzeradministrator | Identität | Sehr hoch | Identitäten in dieser Rolle können alle Aspekte von Benutzern und Gruppen verwalten, einschließlich des Zurücksetzens von Kennwörtern für eingeschränkte Administratoren. |
Exchange-Administrator | Identität | Hoch | Identitäten in dieser Rolle können alle Aspekte des Exchange-Produkts verwalten. |
SharePoint-Administrator | Identität | Hoch | Identitäten in dieser Rolle können alle Aspekte des SharePoint-Diensts verwalten. |
Complianceadministrator | Identität | Hoch | Identitäten in dieser Rolle können Konformitätskonfigurationen und -berichte in Microsoft Entra ID und Microsoft 365 lesen und verwalten. |
Gruppen Administrator | Identität | Hoch | Identitäten in dieser Rolle können Gruppen und Gruppeneinstellungen wie Benennungs- und Ablaufrichtlinien erstellen/verwalten sowie Gruppenaktivitäts- und Überwachungsberichte anzeigen. |
Administrator für externe Identitätsanbieter | Identität | Sehr hoch | Identitäten in dieser Rolle können Identitätsanbieter für die Verwendung im direkten Verbund konfigurieren. |
Domänennamenadministrator | Identität | Sehr hoch | Identitäten in dieser Rolle können Domänennamen in der Cloud und lokal verwalten. |
Permissions Management Administrator | Identität | Sehr hoch | Identitäten in dieser Rolle können alle Aspekte von Microsoft Entra Permissions Management (EPM) verwalten. |
Abrechnungsadministrator | Identität | Hoch | Identitäten in dieser Rolle können allgemeine abrechnungsbezogene Aufgaben wie das Aktualisieren von Zahlungsinformationen ausführen. |
Lizenzadministrator | Identität | Hoch | Identitäten in dieser Rolle können Produktlizenzen für Benutzer und Gruppen verwalten. |
Teams-Administrator | Identität | Hoch | Identitäten in dieser Rolle können den Microsoft Teams-Dienst verwalten. |
External ID Benutzerflowadministrator | Identität | Hoch | Identitäten in dieser Rolle können alle Aspekte von Benutzerflows erstellen und verwalten. |
External ID Benutzerflow-Attributadministrator | Identität | Hoch | Identitäten in dieser Rolle können das Attributschema erstellen und verwalten, das für alle Benutzerflows verfügbar ist. |
B2C IEF-Richtlinienadministrator | Identität | Hoch | Identitäten in dieser Rolle können Vertrauensframeworkrichtlinien im Identity Experience Framework (IEF) erstellen und verwalten. |
Compliancedatenadministrator | Identität | Hoch | Identitäten in dieser Rolle können Complianceinhalte erstellen und verwalten. |
Authentifizierungsrichtlinienadministrator | Identität | Hoch | Identitäten in dieser Rolle können die Richtlinie für Authentifizierungsmethoden, mandantenweite MFA-Einstellungen, Kennwortschutzrichtlinie und überprüfbare Anmeldeinformationen erstellen und verwalten. |
Wissensadministrator | Identität | Hoch | Identitäten in dieser Rolle können Wissen, Lernen und andere intelligente Features konfigurieren. |
Wissensmanager | Identität | Hoch | Identitäten in dieser Rolle können Themen und Wissen organisieren, erstellen, verwalten und fördern. |
Attributdefinitionsadministrator | Identität | Hoch | Identitäten in dieser Rolle können die Definition von benutzerdefinierten Sicherheitsattributen definieren und verwalten. |
Attributzuweisungsadministrator | Identität | Hoch | Identitäten in dieser Rolle können den unterstützten Microsoft Entra Objekten benutzerdefinierte Sicherheitsattribute und -werte zuweisen. |
Identity Governance-Administrator | Identität | Hoch | Identitäten in dieser Rolle können den Zugriff mithilfe von Microsoft Entra ID für Identity Governance-Szenarien verwalten. |
Cloud App Security Administrator | Identität | Hoch | Identitäten in dieser Rolle können alle Aspekte des Defender for Cloud Apps Produkts verwalten. |
Windows 365-Administrator | Identität | Hoch | Identitäten in dieser Rolle können alle Aspekte von Cloud-PCs bereitstellen und verwalten. |
Yammer Administrator | Identität | Hoch | Identitäten in dieser Rolle können alle Aspekte des Yammer-Diensts verwalten. |
Authentifizierungserweiterungsadministrator | Identität | Hoch | Identitäten in dieser Rolle können die Anmelde- und Registrierungserfahrungen für Benutzer anpassen, indem benutzerdefinierte Authentifizierungserweiterungen erstellt und verwaltet werden. |
Lebenszyklus-Workflows-Administrator | Identität | Hoch | Identitäten in dieser Rolle erstellen und verwalten alle Aspekte von Workflows und Aufgaben im Zusammenhang mit Lebenszyklus-Workflows in Microsoft Entra ID. |
Cloudressource
Klassifizierung | Ressourcentyp | Standardkritikalitätsstufe | Beschreibung |
---|---|---|---|
Datenbanken mit vertraulichen Daten | Cloudressource | Hoch | Dies ist ein Datenspeicher, der vertrauliche Daten enthält. Die Vertraulichkeit von Daten kann von Geheimnissen, vertraulichen Dokumenten, persönlich identifizierbaren Informationen und mehr reichen. |
Vertraulicher virtueller Azure-Computer | Cloudressource | Hoch | Diese Regel gilt für vertrauliche virtuelle Azure-Computer. Vertrauliche VMs bieten mehr Isolation, Datenschutz und Verschlüsselung und werden für kritische oder hochgradig vertrauliche Daten und Workloads verwendet. |
Gesperrter virtueller Azure-Computer | Cloudressource | Mittel | Dies ist ein virtueller Computer, der durch eine Sperre geschützt ist. Sperren werden verwendet, um Ressourcen vor Löschungen und Änderungen zu schützen. In der Regel verwenden Administratoren Sperren, um kritische Cloudressourcen in ihrer Umgebung zu schützen und sie vor versehentlichem Löschen und nicht autorisierten Änderungen zu schützen. |
Virtueller Azure-Computer mit Hochverfügbarkeit und Leistung | Cloudressource | Niedrig | Diese Regel gilt für virtuelle Azure-Computer, die Azure Storage Premium verwenden und mit einer Verfügbarkeitsgruppe konfiguriert sind. Storage Premium wird für Computer mit hohen Leistungsanforderungen verwendet, z. B. Produktionsworkloads. Verfügbarkeitsgruppen verbessern die Resilienz und werden häufig für unternehmenskritische VMs angegeben, die Hochverfügbarkeit benötigen. |
Unveränderlicher Azure Storage | Cloudressource | Mittel | Diese Regel gilt für Azure-Speicherkonten, für die unveränderliche Unterstützung aktiviert ist. Unveränderlichkeit speichert Geschäftsdaten in einem WORM-Zustand (Write Once Read Many) und gibt in der Regel an, dass das Speicherkonto kritische oder vertrauliche Daten enthält, die vor Änderungen geschützt werden müssen. |
Unveränderlicher und gesperrter Azure-Speicher | Cloudressource | Hoch | Diese Regel gilt für Azure-Speicherkonten, für die die Unveränderlichkeitsunterstützung mit einer gesperrten Richtlinie aktiviert ist. Unveränderlichkeit speichert Geschäftsdaten in einem Write Once Read Many (WORM). Der Datenschutz wird mit einer gesperrten Richtlinie erhöht, um sicherzustellen, dass Daten nicht gelöscht oder die Aufbewahrungsdauer verkürzt werden kann. Diese Einstellungen weisen in der Regel darauf hin, dass das Speicherkonto kritische oder vertrauliche Daten enthält, die vor Änderungen oder Löschungen geschützt werden müssen. Die Daten müssen möglicherweise auch den Compliancerichtlinien für den Datenschutz entsprechen. |
Virtueller Azure-Computer mit einem kritischen Benutzer, der angemeldet ist | Cloudressource | Hoch | Diese Regel gilt für virtuelle Computer, die von Defender für Endpunkt geschützt werden, bei denen ein Benutzer mit einer hohen oder sehr hohen Wichtigkeitsstufe angemeldet ist. Der angemeldete Benutzer kann sich über ein verbundenes oder registriertes Gerät, eine aktive Browsersitzung oder andere Methoden befinden. |
Azure Key Vaults mit vielen verbundenen Identitäten | Cloudressource | Hoch | Diese Regel identifiziert Schlüsseltresore, auf die im Vergleich zu anderen Key Vaults eine große Anzahl von Identitäten zugreifen kann. Dies weist häufig darauf hin, dass die Key Vault von kritischen Workloads wie Produktionsdiensten verwendet wird. |
Gesperrter Azure Kubernetes Service Cluster | Cloudressource | Niedrig | Dies ist ein Azure Kubernetes Service Cluster, der durch eine Sperre geschützt wird. Sperren werden verwendet, um Ressourcen vor Löschungen und Änderungen zu schützen. In der Regel verwenden Administratoren Sperren, um kritische Cloudressourcen in ihrer Umgebung zu schützen und sie vor versehentlichem Löschen und nicht autorisierten Änderungen zu schützen. |
Azure Kubernetes Service-Cluster im Premium-Tarif | Cloudressource | Hoch | Diese Regel gilt für Azure Kubernetes Service Cluster mit Clusterverwaltung im Premium-Tarif. Premium-Tarife werden für die Ausführung von Produktions- oder unternehmenskritischen Workloads empfohlen, die Hochverfügbarkeit und Zuverlässigkeit erfordern. |
Azure Kubernetes Service Cluster mit mehreren Knoten | Cloudressource | Hoch | Diese Regel gilt für Azure Kubernetes Service Cluster mit einer großen Anzahl von Knoten. Dies weist häufig darauf hin, dass der Cluster für kritische Workloads wie Produktionsworkloads verwendet wird. |
Azure Arc Kubernetes-Cluster mit mehreren Knoten | Cloudressource | Hoch | Diese Regel gilt für Azure Arc Kubernetes-Cluster mit einer großen Anzahl von Knoten. Dies weist häufig darauf hin, dass der Cluster für kritische Workloads wie Produktionsworkloads verwendet wird. |