Поделиться через


Новые возможности Управление рисками Microsoft Security?

Управление рисками Microsoft Security (MSEM) находится в активной разработке и постоянно получает улучшения. Чтобы быть в курсе последних событий, эта страница содержит сведения о новых функциях, исправлениях ошибок и устаревших функциях.

Эта страница часто обновляется с помощью последних обновлений в Управление рисками Microsoft Security.

Дополнительные сведения о MSEM см. в блогах здесь.

Совет

Получайте уведомления при обновлении этой страницы, скопировав и вставив следующий URL-адрес в средство чтения веб-канала:

https://aka.ms/msem/rss

Декабрь 2024 г.

Новые предопределенные классификации

В список критических ресурсов добавлены следующие предопределенные правила классификации:

Классификация Описание
Заблокированный кластер Служба Azure Kubernetes Это правило применяется к Служба Azure Kubernetes кластерам, защищенным блокировкой.
Кластер Служба Azure Kubernetes уровня "Премиум" Это правило применяется к кластерам уровня "Премиум" Служба Azure Kubernetes.
Служба Azure Kubernetes кластер с несколькими узлами Это правило применяется к кластерам Служба Azure Kubernetes с несколькими узлами.
Кластер Kubernetes Azure Arc с несколькими узлами Это правило применяется к кластерам Azure Arc с несколькими узлами.

Дополнительные сведения см. в статье Предопределенные классификации.

Новая библиотека документации для единой платформы операций безопасности Майкрософт

Централизованная документация по унифицированной платформе SecOps корпорации Майкрософт находится на портале Microsoft Defender. Единая платформа SecOps корпорации Майкрософт объединяет на портале Defender все возможности Microsoft Sentinel, Microsoft Defender XDR, Управление рисками Microsoft Security и генерирующего ИИ. Узнайте о функциях и функциях, доступных на унифицированной платформе SecOps корпорации Майкрософт, а затем начните планировать развертывание.

Ноябрь 2024 г.

Объявление о общедоступной доступности Управление рисками Microsoft Security

Мы рады сообщить о общедоступной доступности Управление рисками Microsoft Security. Это мощное средство помогает организациям сосредоточиться на наиболее критических воздействиях и быстро действовать. Интегрируя аналитические сведения о безопасности во всем цифровом пространстве, он обеспечивает комплексное представление о риске, позволяя быстрее и более взвешенные решения, чтобы снизить уязвимость до того, как злоумышленники смогут воспользоваться ею.

В этом выпуске общедоступной версии вы можете создавать и улучшать программу непрерывного управления угрозой (CTEM), постоянно выявляя, определяя приоритеты и снижая риски в цифровой среде.

Усовершенствования путей атаки

Пути гибридной атаки: локально в облако

Теперь мы поддерживаем обнаружение и визуализацию путей гибридных атак, которые происходят из локальных сред и переходят в облачные инфраструктуры. Мы ввели новый столбец Type для путей атаки, чтобы отобразить поддержку гибридных путей, которые переходят между локальными и облачными средами, или наоборот. Эта функция позволяет группам безопасности:

  • Определите векторы атак между средами: Узнайте, как уязвимости в локальных средах можно использовать для целевых ресурсов в облаке.
  • Эффективная расстановка приоритетов при исправлении: Получите ясность о потенциальных рисках для критически важных облачных ресурсов, связанных с гибридной инфраструктурой.
  • Улучшение стратегий гибридной обороны: Используйте эти аналитические сведения для повышения уровня безопасности в локальной и облачной среде.

Эта возможность устраняет критический разрыв в защите гибридных сред, обеспечивая сквозную видимость связанных путей атак.

Анализ путей на основе DACL

Наши вычисления путей атаки теперь включают поддержку дискреционных контроль доступа Списки (DACLs), обеспечивая более точное представление потенциальных путей атаки за счет включения разрешений на основе групп. Это улучшение позволяет защитникам:

  • Принимать более обоснованные решения при устранении рисков, связанных со структурами разрешений.
  • Просматривать риски в среде так же, как это делают злоумышленники
  • Определение низкой висячей фруктовой задыхания, которые значительно подвергают окружающую среду риску

Дополнительные сведения см. в статье Проверка путей атаки.

Внешние соединители данных

Мы ввели новые внешние соединители данных для расширения возможностей интеграции данных, что позволяет легко принимать данные безопасности от других поставщиков безопасности. Данные, собираемые через эти соединители, нормализуются в рамках нашего графа уязвимости, что повышает уровень инвентаризации устройств, сопоставляет связи и выявляет новые пути атак для комплексной видимости направлений атак. Эти соединители помогают консолидировать данные о безопасности из различных источников, предоставляя комплексное представление о безопасности.

Дополнительные сведения см. в статье Общие сведения о соединителях данных.

Источники обнаружения, доступные в карте области инвентаризации и атак

На карте устройств инвентаризации и атак теперь отображаются источники данных для каждого обнаруженного ресурса. Эта функция предоставляет общие сведения о том, какие средства или продукты сообщили о каждом ресурсе, включая Майкрософт и внешние соединители, такие как Tenable или ServiceNow CMDB. В инвентаризации используйте столбец Источники обнаружения для фильтрации устройств по источникам отчетов. На карте поверхности атаки переключите представление Источники обнаружения с помощью параметра Слои . Вы также можете запросить источники обнаружения в таблице Сведения об устройстве с помощью расширенной охоты.

Дополнительные сведения о данных из внешних источников см. в статье Получение значений из соединителей данных.

Инициатива по обеспечению безопасности OT

Новая инициатива по обеспечению безопасности операционных технологий (OT) предоставляет специалистам-специалистам мощный инструмент для выявления, мониторинга и снижения рисков в среде OT, обеспечивая как операционную надежность, так и безопасность. Эта инициатива направлена на выявление устройств на физических сайтах, оценку связанных с ними рисков и обеспечение более быстрой и эффективной защиты систем OT.

Дополнительные сведения см. в статье Обзор инициатив по обеспечению безопасности.

Управление рисками Microsoft Security теперь поддерживается в Microsoft Defender XDR единого управления доступом на основе ролей (RBAC)

Управление доступом к Управление рисками Microsoft Security теперь можно управлять с помощью модели разрешений Microsoft Defender XDR Unified Role-Based контроль доступа (RBAC) с выделенными и детализированными разрешениями.

Эта новая возможность позволяет администраторам предоставлять своим менеджерам по работе доступ к данным управления экспозицией и опыту с минимальными привилегиями доступа, а не роли Идентификатора Microsoft Azure Entra, которые по-прежнему поддерживаются и могут использоваться при необходимости.

Дополнительные сведения об управлении доступом Управление рисками Microsoft Security с помощью модели Microsoft Defender XDR единой модели разрешений RBAC см. в разделе Предварительные требования и поддержка.

Дополнительные сведения о создании новых настраиваемых ролей в Microsoft Defender XDR Unified RBAC см. в статье Создание пользовательских ролей в Microsoft Defender XDR Unified RBAC.

Уведомления о настройке версий содержимого

Новая функция управления версиями в Управление рисками Microsoft Security предлагает упреждающие уведомления о предстоящих обновлениях версий, предоставляя пользователям расширенный обзор ожидаемых изменений метрик и их влияния на связанные с ними инициативы. Выделенная боковая панель содержит подробные сведения о каждом обновлении, включая ожидаемую дату выпуска, заметки о выпуске, текущие и новые значения метрик, а также любые изменения в оценках связанных инициатив. Кроме того, пользователи могут делиться прямыми отзывами об обновлениях на платформе, способствуя постоянному улучшению и реагированию на потребности пользователей.

Дополнительные сведения об аналитике экспозиции см. в статье Обзор — аналитика экспозиции.

Журнал экспозиции для метрик

Пользователь может исследовать изменения метрик, просмотрив сведения об изменениях воздействия активов. На вкладке Журнал инициативы, выбрав определенную метрику, вы можете просмотреть список ресурсов, в которых была добавлена или удалена экспозиция, что дает более четкое представление о сменах экспозиции с течением времени.

Дополнительные сведения см. в статье Просмотр журнала инициатив.

Инициатива по обеспечению безопасности SaaS

Инициатива Безопасности SaaS предоставляет четкое представление о покрытии безопасности SaaS, работоспособности, конфигурации и производительности. Благодаря метрикам, охватывающим несколько доменов, диспетчеры безопасности получают общее представление о безопасности SaaS.

Дополнительные сведения см. в статье Инициатива безопасности SaaS.

Октябрь 2024 г.

Новые возможности в путях атаки

Мы представили четыре новые функции, предназначенные для улучшения управления безопасностью и снижения рисков. Эти функции предоставляют ценные сведения о путях атак, определенных в вашей среде, что позволяет эффективно определять приоритеты стратегий по устранению рисков и уменьшать влияние потенциальных угроз.

К новым функциям относятся:

  • Мини-приложение "Путь атаки" на странице обзора управления рисками. Предоставляет пользователям с первого взгляда общее представление об обнаруженных путях атаки. В нем отображается временная шкала новых путей, ключевых точек входа, типов целевых объектов и т. д., что гарантирует, что группы безопасности будут получать информацию о возникающих угрозах и быстро реагировать.
  • Панель мониторинга пути атаки. Предоставляет общий обзор всех выявленных путей атаки в среде. Эта функция позволяет группам безопасности получать ценные сведения о типах выявленных путей, основных точках входа, целевых ресурсах и многом другом, помогая эффективно определять приоритеты в усилиях по устранению рисков.
  • Точки удушья. Выделяет критически важные ресурсы, которые пересекаются с несколькими путями атаки, определяя их как ключевые уязвимости в среде. Сосредоточив внимание на этих точках удушения, команды безопасности могут эффективно снизить риск, обращаясь к ресурсу с высокой степенью воздействия, тем самым предотвращая атаки злоумышленников по различным путям.
  • Радиус взрыва: позволяет пользователям визуально исследовать пути из точки удушья. Она предоставляет подробную визуализацию, показывающую, как компрометация одного ресурса может повлиять на другие, позволяя группам безопасности оценивать более широкие последствия атаки и более эффективно определять приоритеты стратегий по устранению рисков.

Дополнительные сведения см. в статье Обзор путей атаки.

Сентябрь 2024 г.

Новая инициатива по обеспечению безопасности Корпоративного Интернета вещей

В рамках этой новой инициативы служба Enterprise IoT Security предлагает мощное решение для выявления неуправляемых устройств Интернета вещей и повышения безопасности. Благодаря непрерывному мониторингу, оценке уязвимостей и специализированным рекомендациям, предназначенным для устройств Корпоративного Интернета вещей, вы получаете полное представление о рисках, связанных с этими устройствами. Эта инициатива не только помогает понять потенциальные угрозы, но и повышает устойчивость вашей организации при их устранении.

Дополнительные сведения см. в статье Обзор инициатив по обеспечению безопасности.

Новые предопределенные классификации

В список критических ресурсов добавлено следующее предопределенное правило классификации:

Классификация Описание
Hyper-V Server Это правило применяется к устройствам, определенным как серверы Hyper-V в домене. Эти серверы необходимы для запуска виртуальных машин в вашей инфраструктуре и управления ими, выступая в качестве основной платформы для их создания и управления.

Дополнительные сведения см. в статье Предопределенные классификации.

Улучшенная видимость для пользователей с ограниченной областью

Теперь это изменение позволяет пользователям, которым предоставлен доступ только к некоторым устройствам организации, просматривать список затронутых ресурсов в метриках, рекомендациях, событиях и журнале инициатив в пределах их конкретных область.

Дополнительные сведения см. в разделе Предварительные требования и поддержка.

Упреждающее управление состоянием безопасности

Узнайте, как таблицы ExposureGraphEdges и ExposureGraphNodes в разделе Расширенная охота помогают организациям заблаговременно управлять состоянием безопасности и понимать их, анализируя связи с активами и потенциальные уязвимости.

Блог - граф Управление рисками Microsoft Security: приоритет — это король

Дополнительные сведения см. в статье Запрос корпоративного графа экспозиции.

Август 2024 г.

Новые предопределенные классификации

В список критических ресурсов добавлены следующие предопределенные правила классификации удостоверений :

Классификация Описание
Администратор внешнего поставщика удостоверений Это правило применяется к удостоверениям, назначенным Microsoft Entra роли "Администратор внешнего поставщика удостоверений".
Администратор доменных имен Это правило применяется к удостоверениям, назначенным Microsoft Entra роли "Администратор доменных имен".
Администратор Управление разрешениями Это правило применяется к удостоверениям, назначенным Microsoft Entra роли "администратор Управление разрешениями".
Администратор выставления счетов Это правило применяется к удостоверениям, назначенным Microsoft Entra роли "Администратор выставления счетов".
Администратор лицензий Это правило применяется к удостоверениям, назначенным с Microsoft Entra ролью "Администратор лицензий".
Администратор Teams Это правило применяется к удостоверениям, назначенным Microsoft Entra роли "Администратор Teams".
администратор потока пользователей Внешняя идентификация Это правило применяется к удостоверениям, назначенным с ролью Microsoft Entra "администратор потока пользователей Внешняя идентификация".
Администратор атрибутов потока пользователей Внешняя идентификация Это правило применяется к удостоверениям, назначенным роли Microsoft Entra "администратор атрибутов Внешняя идентификация потока пользователей".
Администратор политики IEF B2C Это правило применяется к удостоверениям, назначенным Microsoft Entra роли "Администратор политики IEF B2C".
Администратор данных соответствия требованиям Это правило применяется к удостоверениям, назначенным Microsoft Entra роли "Администратор данных соответствия".
Администратор политики проверки подлинности Это правило применяется к удостоверениям, назначенным Microsoft Entra роли "Администратор политики проверки подлинности".
Администратор знаний Это правило применяется к удостоверениям, назначенным Microsoft Entra роли "Администратор знаний".
Управляющий базой знаний Это правило применяется к удостоверениям, назначенным с Microsoft Entra ролью "Диспетчер знаний".
Администратор определения атрибутов Это правило применяется к удостоверениям, назначенным с ролью Microsoft Entra "Администратор определения атрибутов".
Администратор назначения атрибутов Это правило применяется к удостоверениям, назначенным Microsoft Entra роли "Администратор назначения атрибутов".
Администратор управления удостоверениями Это правило применяется к удостоверениям, назначенным с Microsoft Entra ролью "Администратор управления удостоверениями".
Администратор Cloud App Security Это правило применяется к удостоверениям, назначенным с ролью Microsoft Entra "администратор Cloud App Security".
Администратор Windows 365 Это правило применяется к удостоверениям, назначенным с ролью Microsoft Entra "администратор Windows 365".
Администратор Yammer Это правило применяется к удостоверениям, назначенным Microsoft Entra роли "Администратор Yammer".
Администратор расширяемости проверки подлинности Это правило применяется к удостоверениям, назначенным Microsoft Entra роли "Администратор расширяемости проверки подлинности".
Администратор рабочих процессов жизненного цикла Это правило применяется к удостоверениям, назначенным Microsoft Entra роли "Администратор рабочих процессов жизненного цикла".

Дополнительные сведения см. в статье Предопределенные классификации.

Событие новой инициативы

Создан новый тип события для уведомления пользователей о добавлении новой инициативы в MSEM.

Дополнительные сведения см. в статье Обзор — аналитика экспозиции.

Новости исследовательской группы

Дополнительные сведения о том, что исследовательская группа разработала, см. в этом блоге: Устранение разрыва в безопасности локальной среды в облаке: обнаружение учетных данных в облаке

Июль 2024 г.

Новые предопределенные классификации

В список критических ресурсов добавлены следующие предопределенные правила классификации:

Классификация Описание
Exchange Это правило применяется к устройствам, определенным как рабочие серверы Exchange в домене. Эти серверы могут содержать конфиденциальные данные организации.
VMware ESXi Это правило применяется к устройствам, определенным как операционные серверы ESXi. Эти устройства могут содержать другие конфиденциальные или критически важные устройства.
VMware vCenter Это правило применяется к устройствам, которые определены как операционные VMware vCenter и часто используются администраторами для управления виртуальной инфраструктурой.
Удостоверение с привилегированной ролью Azure Это правило применяется к удостоверениям, назначенным с привилегированной ролью Azure, в отношении потенциально критически важного для бизнеса область.
Администратор Exchange Это правило применяется к удостоверениям, назначенным Microsoft Entra роли "Администратор Exchange".
Администратор SharePoint Это правило применяется к удостоверениям, назначенным Microsoft Entra роли "Администратор SharePoint".
Администратор соответствия Это правило применяется к удостоверениям, назначенным Microsoft Entra роли "Администратор соответствия требованиям".
Администратор Группы Это правило применяется к удостоверениям, назначенным с ролью Microsoft Entra "администратор Группы".
Конфиденциальная виртуальная машина Azure Это правило применяется к конфиденциальным Виртуальные машины Azure.
Заблокированная виртуальная машина Azure Это правило применяется к виртуальным машинам Azure, защищенным блокировкой.
Виртуальная машина Azure с высоким уровнем доступности и производительностью Это правило применяется к Виртуальные машины Azure, которые используют хранилище Azure уровня "Премиум" и настраиваются с помощью группы доступности.
Неизменяемая служба хранилища Azure Это правило применяется к учетным записям хранения Azure, для которых включена поддержка неизменяемости.
Неизменяемое и заблокированное хранилище Azure Это правило применяется к учетным записям хранения Azure, для которых включена поддержка неизменяемости с помощью заблокированной политики.
На виртуальной машине Azure есть пользователь с критическим вошедшего пользователя Это правило применяется к Azure Виртуальные машины с пользователем Critical, вошедшего в систему, защищенного Defender для конечной точки, с вошедшего в систему пользователями с высоким или очень высоким уровнем важности.
Azure Key Vault с множеством подключенных удостоверений Это правило применяется к Azure Key Vault с высоким уровнем доступа по сравнению с другими, что указывает на использование критически важных рабочих нагрузок.

Дополнительные сведения см. в статье Предопределенные классификации.

Май 2024

Интеграция с аналитикой угроз

Дополнительные сведения см. в статье Обзор инициатив по обеспечению безопасности.

Новые таблицы управления экспозицией

Дополнительные сведения см. в статье Запрос корпоративного графа экспозиции.

Апрель 2024 г.

Защита критических ресурсов

  • Управление рисками Microsoft Security внедряет контекстный подход на основе рисков, позволяющий организациям эффективно определять и определять приоритеты критически важных активов. Оценивая потенциальные риски в режиме реального времени, группы безопасности получают ясность и сосредоточиться на защите своих цифровых активов.

  • Блог - Защита критически важных ресурсов с помощью Управление рисками Microsoft Security

Дополнительные сведения см. в статье Общие сведения об управлении критически важными ресурсами.