Partilhar via


Descrição geral

Gestão da exposição de segurança da Microsoft consolida os dados da postura de segurança de todos os seus recursos digitais, permitindo-lhe mapear a superfície de ataque e concentrar os seus esforços de segurança em áreas com maior risco. Dados de produtos de Segurança da Microsoft, como Microsoft Defender para Endpoint, Microsoft Defender para Identidade, Microsoft Defender para a Cloud, Microsoft Entra IDe outras são automaticamente ingeridas e consolidadas na Gestão da Exposição. Pode melhorar e expandir ainda mais estes dados ao ligar a uma série de origens de dados externas.

Para fornecer cobertura de todos os seus ativos e sinais de segurança e para ajudá-lo a estabelecer uma origem de verdade abrangente e única para os seus recursos, a Exposure Management fornece conectores de dados que ingerem dados de outros produtos de gestão de ativos ou de segurança implementados no seu ambiente.

Os benefícios incluem:

  • Normalizado no gráfico de exposição
  • Melhorar o inventário de dispositivos
  • Relações de mapeamento
  • Revelar novos caminhos de ataque
  • Fornecer visibilidade abrangente da superfície de ataque
  • Incorporar a criticidade do recurso
  • Melhorar o contexto com a aplicação empresarial ou afiliação operacional
  • Visualizar através da ferramenta Mapa de Ataques
  • Explorar a utilização de consultas de investigação avançadas através de KQL

O suporte para soluções externas ajuda a simplificar, integrar e orquestrar defesas de outros fornecedores de segurança com a Gestão de Exposição. Isto permite às equipas de segurança gerir eficazmente a sua postura e exposição em toda a superfície de ataque.

Captura de ecrã dos conectores de dados no MSEM

Os Conectores de Dados no Gestão da exposição de segurança da Microsoft estão atualmente em pré-visualização pública.

Importante

Algumas informações neste artigo estão relacionadas com um produto pré-lançado que pode ser substancialmente modificado antes de ser lançado comercialmente. A Microsoft não concede garantias, expressas ou implícitas, relativamente às informações aqui fornecidas.

Nota

Durante a fase de pré-visualização, a utilização da funcionalidade de conectores de dados é gratuita. Assim que os conectores de dados ficarem disponíveis em geral, haverá um custo baseado no consumo para cada conector de dados não Microsoft com base no número de recursos obtidos a partir da ferramenta de segurança ligada. O custo será de acordo com o volume de ativos faturáveis ingeridos, em que um ativo faturável é qualquer recurso (dispositivo, contentor, identidade, aplicação) no qual os dados são comunicados a partir desse conector. Cada conector terá recursos e orientações aplicáveis claramente definidos sobre como determinar os números. Os preços serão anunciados antes de a faturação dos conectores externos começar na disponibilidade geral.

Pré-requisitos

São necessários os seguintes pré-requisitos para integrar conectores de dados externos no Gestão da exposição de segurança da Microsoft.

Funções & permissões

Para ter acesso total para ligar e desligar os conectores de dados, precisa de uma das seguintes funções de Microsoft Entra ID:

  • Administração global (permissões de leitura e escrita)
  • Administração de segurança (permissões de leitura e escrita)
  • Operador de Segurança (permissões de leitura e escrita limitadas)

Para ver o estado dos conectores, pode utilizar uma das seguintes funções:

  • Leitor Global (permissões de leitura)
  • Leitor de Segurança (permissões de leitura)

Pode encontrar mais detalhes sobre os níveis de permissão aqui, Pré-requisitos e suporte.

Passos seguintes

Configure os conectores de dados.