次の方法で共有


Microsoft セキュリティ露出管理の新機能

Microsoft セキュリティ露出管理 (MSEM) は積極的な開発を行っており、継続的に改善を受けています。 最新の開発を最新の状態に保つには、このページに新機能、バグ修正、非推奨の機能に関する情報が記載されています。

このページは、Microsoft セキュリティ露出管理の最新の更新プログラムで頻繁に更新されます。

MSEM の詳細については、こちらのブログを参照 してください

ヒント

次の URL をフィード リーダーにコピーして貼り付けることで、このページが更新されたときに通知を受け取ります。

https://aka.ms/msem/rss

2024 年 12 月

新しい定義済み分類

次の定義済みの分類規則が重要な資産の一覧に追加されました。

分類 説明
ロックされたクラスター Azure Kubernetes Service この規則は、ロックによって保護Azure Kubernetes Serviceクラスターに適用されます。
Premium レベル Azure Kubernetes Service クラスター このルールは、Premium レベルAzure Kubernetes Serviceクラスターに適用されます。
複数のノードを持つクラスターのAzure Kubernetes Service この規則は、複数のノードを持つAzure Kubernetes Serviceクラスターに適用されます。
複数のノードを持つ Azure Arc Kubernetes クラスター このルールは、複数のノードを持つ Azure Arc クラスターに適用されます。

詳細については、「定義済みの分類」を参照してください。

Microsoft の統合セキュリティ運用プラットフォーム用の新しいドキュメント ライブラリ

Microsoft Defender ポータルで、Microsoft の統合 SecOps プラットフォームに関する一元化されたドキュメントをご覧ください。 Microsoft の統合 SecOps プラットフォームは、Microsoft Sentinel、Microsoft Defender XDR、Microsoft セキュリティ露出管理、および生成型 AI の完全な機能を Defender ポータルにまとめます。 Microsoft の統合 SecOps プラットフォームで利用できる機能について説明し、デプロイの計画を開始します。

2024 年 11 月

Microsoft セキュリティ露出管理の一般提供のお知らせ

Microsoft セキュリティ露出管理の一般提供についてお知らせします。 この強力なツールは、組織が最も重要な露出に集中し、迅速に行動するのに役立ちます。 デジタル資産全体にセキュリティ分析情報を統合することで、リスク態勢の包括的なビューを提供し、より迅速で情報に基づいた意思決定を可能にして、攻撃者が悪用する前に露出を減らすことができます。

この GA リリースでは、継続的脅威露出管理 (CTEM) プログラムを構築して強化し、デジタル環境全体のリスクを継続的に特定、優先順位付け、軽減できるようになりました。

攻撃パスの機能強化

ハイブリッド攻撃パス: オンプレミスからクラウドへ

現在、オンプレミス環境から発生し、クラウド インフラストラクチャに侵入するハイブリッド攻撃パスの検出と視覚化がサポートされるようになりました。 攻撃パスの新しい Type 列 が導入され、オンプレミスとクラウドの環境間、またはその逆のハイブリッド パスのサポートが表示されます。 この機能により、セキュリティ チームは次の機能を利用できます。

  • クロス環境攻撃ベクトルを特定する: オンプレミス環境の脆弱性を利用して、クラウド内の資産をターゲットにする方法について説明します。
  • 修復の優先順位を効果的に設定する: ハイブリッド インフラストラクチャから生じる重要なクラウド資産に対する潜在的なリスクを明確にします。
  • ハイブリッド防御戦略を強化する: これらの分析情報を使用して、オンプレミスとクラウドの両方のセキュリティ体制を強化します。

この機能は、相互接続された攻撃パスをエンドツーエンドで可視化することで、ハイブリッド環境のセキュリティ保護において重要なギャップを埋めます。

DACL ベースのパス分析

攻撃パスの計算には、随意Access Control Lists (DACL) のサポートが含まれるようになり、グループベースのアクセス許可を組み込むことで、潜在的な攻撃パスをより正確に表現できるようになりました。 この機能強化により、Defender は次のことが可能になります。

  • アクセス許可の構造に関連するリスクに対処する場合は、情報に基づいた意思決定を行います。
  • 攻撃者と同じ方法で環境内のリスクを表示する
  • 環境をリスクにさらす低ハングフルーツチョークポイントを特定する

詳細については、「攻撃パスの確認」を参照してください。

外部データ コネクタ

データ統合機能を強化するために、新しい外部データ コネクタを導入し、他のセキュリティ ベンダーからのセキュリティ データをシームレスに取り込むことができます。 これらのコネクタを介して収集されたデータは、露出グラフ内で正規化され、デバイス インベントリの強化、リレーションシップのマッピング、包括的な攻撃面の可視性のための新しい攻撃パスの表示が行われます。 これらのコネクタは、さまざまなソースからのセキュリティ体制データを統合するのに役立ち、セキュリティ体制の包括的なビューを提供します。

詳細については、「 データ コネクタの概要」を参照してください。

インベントリマップと攻撃面マップで使用可能な検出ソース

デバイス インベントリと攻撃 Surface マップに、検出された各資産のデータ ソースが表示されるようになりました。 この機能では、Microsoft や Tenable や ServiceNow CMDB などの外部コネクタなど、各資産を報告したツールまたは製品の概要を示します。 インベントリで、[ 検出ソース] 列を使用して、レポート ソースによってデバイスをフィルター処理します。 [攻撃サーフェス マップ] で、[レイヤー] オプションを使用して [探索ソース] ビュー切り替えます。 高度なハンティングを使用して、デバイス情報テーブルの検出ソースに対してクエリを実行することもできます。

外部ソースからのデータの理解の詳細については、「データ コネクタから値を取得する」を参照してください。

OT セキュリティ イニシアチブ

新しい運用技術 (OT) セキュリティ イニシアチブは、運用の信頼性と安全性の両方を確保するために、OT 環境全体のリスクを特定、監視、軽減するための強力なツールを実践者に提供します。 このイニシアチブは、物理サイト全体のデバイスを特定し、関連するリスクを評価し、OT システムに対してより迅速かつ効果的な保護を提供することを目的としています。

詳細については、「セキュリティ イニシアチブを確認する」を参照してください。

Microsoft セキュリティ露出管理は、Microsoft Defender XDR統合ロールベースのアクセス制御 (RBAC) でサポートされるようになりました

Microsoft セキュリティ露出管理へのアクセス制御を、専用の詳細なアクセス許可Microsoft Defender XDR持つ統合 Role-Based Access Control (RBAC) アクセス許可モデルを使用して管理できるようになりました。

この新機能を使用すると、管理者は、引き続きサポートされ、必要に応じて使用できる Microsoft Azure Entra ID ロールではなく、最も特権の低いアクセス 方法で、露出管理データとエクスペリエンスへのアクセス権をポスチャ マネージャーに付与できます。

統合 RBAC アクセス許可モデルを使用したMicrosoft セキュリティ露出管理アクセス管理Microsoft Defender XDR詳細については、「前提条件とサポート」を参照してください。

Microsoft Defender XDR統合 RBAC での新しいカスタム ロールの作成の詳細については、「Microsoft Defender XDR統合 RBAC でのカスタム ロールの作成」を参照してください。

コンテンツのバージョン管理に関する通知

Microsoft セキュリティ露出管理の新しいバージョン管理機能では、今後のバージョンの更新に関するプロアクティブな通知が提供され、ユーザーは予想されるメトリックの変更とそれに関連するイニシアチブへの影響を詳細に把握できます。 専用のサイド パネルには、予定されているリリース日、リリース ノート、現在および新しいメトリック値、関連するイニシアチブ スコアへの変更など、各更新プログラムに関する包括的な詳細が表示されます。 さらに、ユーザーはプラットフォーム内の更新プログラムに関する直接フィードバックを共有できるため、ユーザーのニーズに対する継続的な改善と応答性を高めることができます。

露出分析情報の詳細については、「概要 - 露出分析情報」を参照してください。

メトリックの露出履歴

ユーザーは、資産公開の変更の詳細を確認することで、メトリックの変更を調査できます。 イニシアチブの [履歴 ] タブで特定のメトリックを選択すると、公開が追加または削除された資産の一覧が表示され、時間の経過と共に露出の変化をより明確に把握できます。

詳細については、「イニシアティブ履歴の確認」を参照してください。

SaaS セキュリティ イニシアチブ

SaaS セキュリティ イニシアチブでは、SaaS のセキュリティ カバレッジ、正常性、構成、パフォーマンスを明確に確認できます。 複数のドメインにまたがるメトリックを通じて、セキュリティ マネージャーは SaaS のセキュリティ体制について高度な理解を得ることができます。

詳細については、「SaaS セキュリティ イニシアチブ」を参照してください。

2024 年 10 月

攻撃パスの新機能

セキュリティ管理とリスク軽減の取り組みを強化するために設計された 4 つの新機能が導入されました。 これらの機能は、環境内で特定された攻撃パスに関する貴重な分析情報を提供し、リスク軽減戦略に効果的に優先順位を付け、潜在的な脅威の影響を軽減できるようにします。

新機能は次のとおりです。

  • 露出管理の概要ページの攻撃パス ウィジェット: 検出された攻撃パスの概要をひとめで確認できます。 新しく識別されたパス、主要なエントリ ポイント、ターゲットの種類などのタイムラインが表示され、セキュリティ チームは新たな脅威に関する情報を常に把握し、迅速に対応できます。
  • 攻撃パス ダッシュボード: 環境内で特定されたすべての攻撃パスの概要を示します。 この機能により、セキュリティ チームは、特定されたパスの種類、上位のエントリ ポイント、ターゲット資産などについて貴重な分析情報を得ることができます。これにより、リスク軽減の取り組みに効果的に優先順位を付けるのに役立ちます。
  • チョーク ポイント: 複数の攻撃パスが交差する重要な資産を強調表示し、環境内の主要な脆弱性として識別します。 これらのチョーク ポイントに焦点を当てることで、セキュリティ チームは、影響の大きい資産に対処することでリスクを効率的に軽減できるため、攻撃者がさまざまなパスを進むのを防ぐことができます。
  • ブラスト半径: ユーザーがチョーク ポイントからパスを視覚的に探索できます。 1 つの資産の侵害が他の資産にどのように影響するかを示す詳細な視覚化が提供され、セキュリティ チームは攻撃の広範な影響を評価し、軽減戦略をより効果的に優先順位付けできます。

詳細については、「 攻撃パスの概要」を参照してください。

2024 年 9 月

新しいエンタープライズ IoT セキュリティ イニシアチブ

この新しいイニシアチブにより、Enterprise IoT Security は、アンマネージド IoT デバイスを識別し、セキュリティを強化するための強力なソリューションを提供します。 エンタープライズ IoT デバイス向けに設計された継続的な監視、脆弱性評価、およびカスタマイズされた推奨事項により、これらのデバイスによってもたらされるリスクを包括的に可視化できます。 このイニシアチブは、潜在的な脅威を理解するのに役立つだけでなく、organizationの回復性を強化します。

詳細については、「セキュリティ イニシアチブを確認する」を参照してください。

新しい定義済み分類

次の定義済みの分類規則が重要な資産の一覧に追加されました。

分類 説明
Hyper-V Server この規則は、ドメイン内の Hyper-V サーバーとして識別されるデバイスに適用されます。 これらのサーバーは、インフラストラクチャ内で仮想マシンを実行および管理するために不可欠であり、作成と管理の中核となるプラットフォームとして機能します。

詳細については、「定義済みの分類」を参照してください。

スコープ付きユーザーの可視性の強化

この変更により、organizationのデバイスの一部にのみアクセス権が付与されているユーザーは、影響を受ける資産の一覧を特定のスコープ内のメトリック、推奨事項、イベント、イニシアチブ履歴に表示できるようになりました。

詳細については、「 前提条件とサポート」を参照してください。

セキュリティ体制を事前に管理する

Advanced Hunting の ExposureGraphEdges テーブルと ExposureGraphNodes テーブルを使用して、資産の関係と潜在的な脆弱性を分析することで、組織がセキュリティ態勢を事前に管理および理解する方法について説明します。

ブログ - Microsoft セキュリティ露出管理グラフ:優先順位付けは王です

詳細については、「エンタープライズ 露出グラフのクエリ」を参照してください。

2024 年 8 月

新しい定義済み分類

次の定義済みの ID 分類ルールが重要な資産の一覧に追加されました。

分類 説明
外部 ID プロバイダー管理者 この規則は、Microsoft Entra "外部 ID プロバイダー管理者" ロールで割り当てられた ID に適用されます。
ドメイン名管理者 この規則は、Microsoft Entra "ドメイン名管理者" ロールで割り当てられた ID に適用されます。
Permissions Management管理者 このルールは、Microsoft Entra "Permissions Management Administrator" ロールで割り当てられた ID に適用されます。
課金管理者 このルールは、Microsoft Entra "課金管理者" ロールで割り当てられた ID に適用されます。
ライセンス管理者 この規則は、Microsoft Entra "ライセンス管理者" ロールで割り当てられた ID に適用されます。
Teams 管理者 このルールは、Microsoft Entra "Teams 管理者" ロールで割り当てられた ID に適用されます。
ユーザー フロー管理者の外部 ID このルールは、Microsoft Entra "外部 ID ユーザー フロー管理者" ロールで割り当てられた ID に適用されます。
ユーザー フロー属性管理者の外部 ID このルールは、Microsoft Entra "外部 ID ユーザー フロー属性管理者" ロールで割り当てられた ID に適用されます。
B2C IEF ポリシー管理者 この規則は、Microsoft Entra "B2C IEF ポリシー管理者" ロールで割り当てられた ID に適用されます。
コンプライアンス データ管理者 この規則は、Microsoft Entra "コンプライアンス データ管理者" ロールで割り当てられた ID に適用されます。
認証ポリシー管理者 この規則は、Microsoft Entra "認証ポリシー管理者" ロールで割り当てられた ID に適用されます。
ナレッジ管理者 このルールは、Microsoft Entra "ナレッジ管理者" ロールで割り当てられた ID に適用されます。
ナレッジ マネージャー このルールは、Microsoft Entra "Knowledge Manager" ロールで割り当てられた ID に適用されます。
属性定義管理者 この規則は、Microsoft Entra "属性定義管理者" ロールで割り当てられた ID に適用されます。
属性割り当て管理者 このルールは、Microsoft Entra "属性割り当て管理者" ロールで割り当てられた ID に適用されます。
ID ガバナンス管理者 このルールは、Microsoft Entra "Identity Governance Administrator" ロールで割り当てられた ID に適用されます。
Cloud App Security管理者 このルールは、Microsoft Entra "Cloud App Security Administrator" ロールで割り当てられた ID に適用されます。
Windows 365 管理者 このルールは、Microsoft Entra "Windows 365 Administrator" ロールで割り当てられた ID に適用されます。
Yammer 管理者 この規則は、Microsoft Entra "Yammer Administrator" ロールで割り当てられた ID に適用されます。
認証機能拡張管理者 この規則は、Microsoft Entra "認証機能拡張管理者" ロールで割り当てられた ID に適用されます。
ライフサイクル ワークフロー管理者 このルールは、Microsoft Entra "ライフサイクル ワークフロー管理者" ロールで割り当てられた ID に適用されます。

詳細については、「定義済みの分類」を参照してください。

新しいイニシアティブ イベント

新しいイニシアチブが MSEM に追加されたときにユーザーに通知する新しいイベントの種類が作成されました。

詳細については、「概要 - 露出分析情報」を参照してください。

研究チームからのお知らせ

このブログで調査チームの取り組みについて詳しく読む - オンプレミスからクラウド セキュリティ ギャップへの橋渡し: クラウド資格情報の検出

2024 年 7 月

新しい定義済み分類

次の定義済みの分類規則が重要な資産の一覧に追加されました。

分類 説明
Exchange この規則は、ドメイン内の運用 Exchange サーバーとして識別されるデバイスに適用されます。 これらのサーバーは、organizationの機密データを保持する可能性があります。
VMware ESXi この規則は、運用 ESXi サーバーとして識別されるデバイスに適用されます。 これらのデバイスは、他の機密性の高いデバイスや重要なデバイスを保持している可能性があります。
VMware vCenter この規則は、運用 VMware vCenter として識別され、管理者が仮想インフラストラクチャを管理するために頻繁に使用されるデバイスに適用されます。
特権 Azure ロールを持つ ID このルールは、ビジネス クリティカルな可能性のあるスコープを超えて、Privileged Azure ロールで割り当てられた ID に適用されます。
Exchange 管理者 この規則は、Microsoft Entra "Exchange 管理者" ロールで割り当てられた ID に適用されます。
SharePoint 管理者 この規則は、Microsoft Entra "SharePoint 管理者" ロールで割り当てられた ID に適用されます。
コンプライアンス管理者 この規則は、Microsoft Entra "コンプライアンス管理者" ロールで割り当てられた ID に適用されます。
グループ管理者 このルールは、Microsoft Entra "グループ Administrator" ロールで割り当てられた ID に適用されます。
Confidential Azure Virtual Machine この規則は、Azure の機密Virtual Machinesに適用されます。
ロックされた Azure 仮想マシン この規則は、ロックによって保護される Azure 仮想マシンに適用されます。
高可用性とパフォーマンスを備えた Azure 仮想マシン この規則は、Premium Azure ストレージを使用し、可用性セットで構成されている Azure Virtual Machinesに適用されます。
不変 Azure Storage この規則は、不変性のサポートが有効になっている Azure ストレージ アカウントに適用されます。
不変およびロックされた Azure Storage この規則は、ロックされたポリシーが適用された状態で不変性のサポートが有効になっている Azure ストレージ アカウントに適用されます。
Azure Virtual Machine に重要なサインイン ユーザーが含まれる この規則は、重要度の高いユーザーまたは非常に重要度の高いユーザーがサインインしている Defender for Endpoint によって保護された、重要なユーザーがサインインしている Azure Virtual Machinesに適用されます。
多くの接続 ID を持つ Azure Key Vault この規則は、他のユーザーと比較して高いアクセス権を持つ Azure Key Vault に適用され、重要なワークロードの使用状況を示します。

詳細については、「定義済みの分類」を参照してください。

2024 年 5 月

Threat Analytics との統合

  • Threat Analytics との新しい統合により、脅威ベースのセキュリティ イニシアチブを使用して一連のドメイン セキュリティ イニシアチブを強化します。 これらの取り組みは、Microsoft の専門家のセキュリティ研究者が見て分析したように、特定の攻撃手法とアクティブな脅威アクターに焦点を当てています。

  • ブログ - トレンドの脅威に対応し、露出管理でゼロトラストを採用する

詳細については、「セキュリティ イニシアチブを確認する」を参照してください。

新しい露出管理テーブル

詳細については、「エンタープライズ 露出グラフのクエリ」を参照してください。

2024 年 4 月

重要な資産保護

  • Microsoft セキュリティ露出管理では、コンテキストに応じたリスクベースのアプローチが導入され、組織は重要な資産を効果的に特定して優先順位を付けられます。 潜在的な露出をリアルタイムで評価することで、セキュリティ チームは明確になり、デジタル資産の保護に重点を置きます。

  • ブログ - Microsoft セキュリティ露出管理を使用した重要な資産保護

詳細については、「重要な資産管理の概要」を参照してください。