Примечание.
Для доступа к этой странице требуется авторизация. Вы можете попробовать войти или изменить каталоги.
Для доступа к этой странице требуется авторизация. Вы можете попробовать изменить каталоги.
Управление рисками Microsoft Security (MSEM) находится в активной разработке и получает текущие улучшения. Чтобы оставаться в курсе последних событий, на этой странице содержатся сведения о новых функциях, исправлениях ошибок и устаревших функциях.
Эта страница часто обновляется с учетом последних событий в Управление рисками Microsoft Security.
Дополнительные сведения о MSEM см. в блоге Майкрософт по безопасности и соответствию требованиям.
Совет
Получайте уведомления при обновлении этой страницы, скопировав и вставив следующий URL-адрес в средство чтения веб-канала:
https://aka.ms/msem/rss
Январь 2026 г.
Новые предопределенные классификации
В список критических ресурсов добавлено следующее предопределенное правило классификации устройств :
| Классификация | Описание |
|---|---|
| СЕРВЕР WSUS | Централизованная служба управления обновлениями Windows, используемая для утверждения и распространения обновлений программного обеспечения Майкрософт и исправлений для системы безопасности на устройствах Windows в организации. Компрометация может привести к распространению вредоносных обновлений или нарушению установки исправлений для системы безопасности, что повышает риск уязвимости в управляемых конечных точках Windows. |
Дополнительные сведения см. в разделе Предопределенные классификации.
Инвентаризация облачного программного обеспечения в управлении уязвимостями (предварительная версия)
Инвентаризация облачного программного обеспечения доступна в предварительной версии управления уязвимостями на портале Microsoft Defender.
Эта функция показывает программное обеспечение в облачной среде, версии приложений, ресурсы, в которых установлено каждое программное обеспечение, и связанные с ними уязвимости. Инвентаризация программного обеспечения помогает понять подверженность, найти уязвимое программное обеспечение и определить приоритеты для оценки уязвимостей.
Дополнительные сведения об управлении уязвимостями.
Ноябрь 2025 г.
Интеграция возможностей CSPM и Управление уязвимостями Microsoft Defender Microsoft Defender Microsoft Defender для облака в управление экспозицией
Эта важная веха предоставляет Управление рисками Microsoft Security комплексные Microsoft Defender для возможностей облака (оценка безопасности, рекомендации и пути атак) и интеграции управления уязвимостями, что значительно расширяет область и возможности платформы.
Единый интерфейс портала. Все функции управления экспозицией и управления уязвимостями теперь доступны на портале Microsoft Defender на security.microsoft.com в разделе Управление экспозицией.
Новый каталог унифицированных рекомендаций
Одно место, полный охват . Теперь вы можете изучить все рекомендации майкрософт по безопасности в едином, упрощенном интерфейсе, который объединяет рекомендации из:
Оценка безопасности Майкрософт
каталог рекомендаций Управление рисками Microsoft Security
Microsoft Defender для облака
Microsoft Defender для управления уязвимостями
Упорядочено по зонам атак . Каталог делится на вкладки в зависимости от направлений атак:
Устройства — включение отдельных представлений для неправильной конфигурации и уязвимостей
Облако — включая многооблачные (Azure, AWS, GCP), гибридную среду и рекомендации по коду
Идентификация — рекомендации по защите идентификации
Приложения SaaS — рекомендации по приложениям "программное обеспечение как услуга"
Данные — рекомендации по безопасности данных
Расширенные возможности . Каждая вкладка включает в себя унифицированные поля и функции из предыдущего опыта, предоставляя согласованные и эффективные способы обнаружения, оценки и определения приоритетов рекомендаций по безопасности.
Неправильные настройки и уязвимости устройств
Разделенные рабочие процессы . Впервые рекомендации по неправильной настройке отделяются от уязвимостей, признавая, что они представляют собой отдельные рабочие процессы, обрабатываемые разными пользователями.
Неправильные настройки устройств: проблемы с конфигурацией, связанные с управлением уязвимостями, оценкой безопасности Майкрософт и Управление рисками, что способствует оценке безопасности устройств.
Уязвимости устройств. Уязвимости программного обеспечения из управления уязвимостями с одинаковой оценкой экспозиции и логикой определения приоритетов, знают клиенты, сохраняя знакомую структуру и рабочие процессы.
Облачные ресурсы с определением приоритетов на основе рисков
Подход, ориентированный на риск . Впервые на портале Defender облачные рекомендации определяются по рискам, помогая клиентам сосредоточиться на том, что важнее всего. Представление включает:
Факторы риска на ресурс для более широкого контекста воздействия
Новая оценка на основе рисков, которая взвешивает рекомендации на основе серьезности, контекста активов и потенциального воздействия
Расширенные данные рекомендаций из Центр безопасности Azure дополнены возможностями управления экспозицией
Интеграция с новой оценкой безопасности
- Параллельная оценка. Оценка безопасности Майкрософт и недавно представленная оценка безопасности облака теперь доступны в Управление рисками, которые можно просматривать параллельно для комплексного отслеживания состояния.
Расширенный анализ путей атаки
- Гибридные сценарии . Путь атаки теперь включает гибридные сценарии, охватывающие локальные и облачные контексты, что позволяет группам безопасности определять векторы атак, которые проходят между средами.
интеграция Управление уязвимостями Microsoft Defender
Новый дом в разделе Управление экспозицией — возможности управления уязвимостями теперь находятся в службе "Управление экспозицией", в том числе:
Обзорная панель мониторинга (ориентирована только на уязвимости)
Уязвимости (слабые места) с параллельными устройствами и облачными представлениями
Рабочие процессы исправления
Инвентаризация и оценка базовых показателей
Рекомендации по управлению уязвимостями перенесены на страницу унифицированных рекомендаций
Временная шкала событий, доступные через мини-приложение событий
Единое представление уязвимостей . Клиенты с лицензиями Defender для облака и Defender для конечной точки теперь могут видеть все уязвимости, влияющие на их цифровые активы, в одном месте.
Узнайте больше об интеграции с Управлением уязвимостями Майкрософт и о конкретных изменениях в интерфейсе управления уязвимостями Майкрософт.
Расширенное управление критическими ресурсами
Комплексный охват . Управление критически важными ресурсами теперь охватывает единые запасы, охватывающие конечные точки, облачные ресурсы и внешние ресурсы, обнаруженные в рамках интеграции со сторонними разработчиками.
Дополнительные сведения см. в разделе интеграция Управление уязвимостями Microsoft Defender с управлением экспозицией.
Поддержка проверки подлинности OAuth 2.0 соединителя ServiceNow
Соединитель данных ServiceNow теперь поддерживает проверку подлинности OAuth 2.0 в дополнение к обычной проверке подлинности. Это улучшение позволяет организациям использовать современные стандарты проверки подлинности с потоком учетных данных клиента, обеспечивая улучшенную безопасность за счет более простой смены учетных данных и проверки подлинности с ограниченной областью на основе ролей пользователя приложения OAuth.
Дополнительные сведения см. в разделе Соединитель данных ServiceNow.
Сентябрь 2025 г.
Критически важные ресурсы, классифицированные на основе взаимодействия с конфиденциальными документами (Purview eDLP)
Управление рисками Microsoft Security теперь интегрируется с Microsoft Purview Endpoint Data Prevention (eDLP) для автоматической идентификации и классификации критически важных ресурсов на основе их взаимодействия с конфиденциальными документами. Эта новая возможность предоставляет динамическую реклассификацию критичности, при которой конечные точки, обращаюющиеся к документам с высокой степенью конфиденциальности, автоматически помечаются как высококритичные.
Ключевые функции:
- Динамическая реклассификация: конечные точки автоматически повышаются до высокой важности при доступе к конфиденциальному содержимому
- Автоматическое восстановление. Классификация активов возвращается к базовому уровню после 5 дней бездействия с конфиденциальным содержимым
-
Встроенное обнаружение: встроенные правила обнаружения для трех типов конфиденциальной информации классификатора Purview:
- Ключ проверки подлинности Azure базы данных документов
- Строка подключения кэша Redis Azure
- Ключ учетной записи хранения Azure
- Улучшенная видимость: критически важные ресурсы отображаются в Microsoft Defender XDR интерфейсах для улучшения управления состоянием безопасности.
Эта интеграция предоставляет первое предложение для объединения взаимодействия между Purview и порталом Microsoft Defender для классификации критически важных ресурсов и сбора важных аналитических сведений.
Дополнительные сведения см. в разделе Предопределенные классификации.
Анализ радиуса взрыва
Анализ радиуса взрыва — это расширенная визуализация графа, интегрированная в процесс исследования инцидентов. Созданная на основе Microsoft Sentinel инфраструктуры озера данных и графов, она создает интерактивный граф, показывающий возможные пути распространения от выбранного узла к предопределенным критическим целевым объектам с областью разрешений пользователя.
Дополнительные сведения см. в разделе Анализ радиуса взрыва.
Новые соединители данных
Мы добавили новые соединители данных для Wiz и Palo Alto Prisma. Эти соединители обеспечивают беспроблемную интеграцию данных об уязвимостях и ресурсах из ведущих облачных платформ безопасности в Управление рисками Microsoft Security, обеспечивая улучшенную видимость и контекст для ваших сред.
Дополнительные сведения см. в разделе:
Новые предопределенные классификации
В список критических ресурсов добавлены следующие предопределенные правила классификации устройств :
| Классификация | Описание |
|---|---|
| SharePoint Server | Сервер SharePoint отвечает за безопасное управление содержимым, совместную работу и общий доступ к документам между командами. Он размещает порталы интрасети и корпоративный поиск в организации. Компрометация может привести к несанкционированном доступу к конфиденциальной информации и нарушению работы служб содержимого. |
| Облачная синхронизация Microsoft Entra ID | Агент облачной синхронизации Microsoft Entra ID отвечает за синхронизацию данных локального каталога с клиентом Microsoft Entra ID с помощью упрощенной инфраструктуры. Компрометация может нарушить синхронизацию удостоверений, что приведет к проблемам проверки подлинности и потенциальным нарушениям безопасности. |
Microsoft Entra ID Облачная синхронизация появилась вместе с Microsoft Entra ID Connect. Хотя оба поддерживают синхронизацию удостоверений, Microsoft Entra ID Connect предназначен для гибридных сред с локальная служба Active Directory, тогда как Microsoft Entra ID Облачная синхронизация предлагает упрощенное облачное решение, оптимизированное для настройки только в облаке.
Кроме того, теперь доступна роль устройства SharePoint, появилась в ответ на последние события уязвимости. Эта роль улучшает отслеживание ресурсов, связанных с SharePoint, и управление ими.
Дополнительные сведения см. в разделе Предопределенная классификация.
Миграция из AzureAdConnectServer в EntraConnectServer
Устаревшее правило ресурсов Azure AD Connect удалено из раздела Критически важные ресурсы. Связанная с ним роль устройства AzureADConnectServer станет устаревшей в декабре 2025 г. Убедитесь, что все соответствующие настраиваемые правила перенесены для использования новой роли устройства EntraConnectServer для обеспечения соответствия требованиям и видимости.
Дополнительные сведения см. в разделе Предопределенная классификация.
Улучшенный путь атаки
Пути облачной атаки теперь отражают реальные, управляемые извне и эксплуатируемые риски, которые злоумышленники могут использовать для компрометации вашей организации, помогая вам сократить шум и действовать быстрее. Теперь пути сосредоточены на внешних точках входа и о том, как злоумышленники могут пройти через вашу среду, достигая критически важных для бизнеса целей.
Локальный путь атаки теперь завершается автоматически, когда они достигают ресурсов в конце игры (администраторы домена, администраторы предприятия, администраторы или контроллеры домена). Эти ресурсы обеспечивают полный контроль над доменом в случае компрометации. Визуализация и определение приоритетов рисков пути атаки для локальной инфраструктуры обеспечивают постоянную ясность, позволяя группам безопасности сосредоточиться на сценариях с высоким воздействием и снизить уровень шума.
Эти изменения дают большую ясность, направленность и определение приоритетов, позволяя группам безопасности с уверенностью устранять самые критические риски.
Дополнительные сведения об этом см. в этом блоге: Уточнение путей атаки: Приоритеты реальных и эксплуатируемых угроз
Дополнительные сведения см. в разделах Обзор путей атаки и Проверка путей атаки.
Май 2025 г.
Расширенная интеграция управления внешними атаками с управлением экспозицией
Эта новая интеграция позволяет включать подробные данные о внешних атаках из Управление направлением внешних атак Microsoft Defender (MDEASM) в управление экспозицией. Это обеспечивает полный обзор рисков непосредственно на странице инициативы External Attack Surface, помогая более эффективно выявлять и уменьшать внешние риски. Кроме того, он поддерживает изучение графов, позволяя пользователям легко анализировать связи между ресурсами и уязвимостями.
Дополнительные сведения см. в статье Инициатива по управлению внешними атаками.
Расширенная поддержка групп устройств
Расширена область работы групп устройств в управлении экспозицией. Это обновление расширяет существующую возможность фильтрации списка затронутых устройств на основе назначенных область, расширяя его на метрики безопасности и предоставляемые сущности в рекомендациях. Благодаря этому улучшению оценки инициатив, ход выполнения метрик, события безопасности и аналитические сведения об истории теперь будут вычисляться и отображаться в соответствии с конкретными пользовательскими область. В результате данные, представленные, в том числе на странице "Обзор", будут адаптированы в соответствии с указанными область.
Мы также будем поддерживать фильтр групп устройств, который уже доступен в Управление уязвимостями Microsoft Defender интерфейсах. Этот фильтр позволяет конечным пользователям уточнять свое представление в область доступа, позволяя им сосредоточиться на определенных устройствах по мере необходимости. После настройки фильтра в зависимости от выбранного пользователем значения все связанные данные будут обновлены соответствующим образом.
Примечание.
Возможность определения области групп устройств применяется только к данным, связанным с устройствами конечных точек.
Дополнительные сведения см. в статье Проверка инициатив по обеспечению безопасности.
Март 2025 г.
Новые предопределенные классификации
В список критических ресурсов добавлены следующие предопределенные правила классификации удостоверений :
| Классификация | Описание |
|---|---|
| Старший исполнительный директор (технологии) | Это правило применяется к удостоверениям, классифицированным как руководители высшего звена в области технологий. |
| Старший исполнительный директор (финансы) | Это правило применяется к удостоверениям, классифицированным как руководители высшего звена в области финансов. |
| Старший исполнительный директор (операции) | Это правило применяется к удостоверениям, классифицированным как руководители высшего звена в области операций. |
| Старший руководитель (маркетинг) | Это правило применяется к удостоверениям, классифицированным как руководители высшего звена в области маркетинга. |
| Старший исполнительный директор (информация) | Это правило применяется к удостоверениям, классифицированным как руководители высшего звена в области информации. |
| Старший исполнительный директор (выполнение) | Это правило применяется к удостоверениям, классифицированным как руководители высшего звена в области выполнения. |
| Старший исполнительный директор (отдел кадров) | Это правило применяется к удостоверениям, классифицированным как руководители высшего звена в области Ресурсов. |
| Операции безопасности Администратор пользователь | Это правило применяется к администраторам операций безопасности, которые настраивают, управляют, отслеживают угрозы и реагируют на них в организации. |
Дополнительные сведения см. в статье Предопределенные классификации.
Февраль 2025 г.
Новые предопределенные классификации
В список критических ресурсов добавлены следующие предопределенные правила классификации:
| Классификация | Описание |
|---|---|
| Azure Key Vault с большим количеством операций | Это правило определяет и классифицирует Azure Key Vault, которые выполняют большой объем операций, что указывает на их важность в облачной среде. |
| Операции безопасности Администратор устройство | Это правило применяется к критически важным устройствам, которые используются для настройки, управления и мониторинга безопасности в организации, имеют жизненно важное значение для администрирования операций безопасности и подвергаются высокому риску киберугроз. Для предотвращения несанкционированного доступа им требуются меры безопасности верхнего уровня. |
Дополнительные сведения см. в статье Предопределенные классификации.
Январь 2025 г.
Улучшения метрик
Метрики были улучшены, чтобы показать улучшение уровней экспозиции с индикатором выполнения, прогрессируя слева направо и от 0% (что указывает на высокую экспозицию) до 100% (что указывает на отсутствие воздействия).
Кроме того, вес метрик теперь отображается как высокий, средний или низкий в зависимости от важности метрики для инициативы. Вес также можно определить как принятый риск.
Дополнительные сведения см. в статье Работа с метриками.
Декабрь 2024 г.
Новые предопределенные классификации
В список критических ресурсов добавлены следующие предопределенные правила классификации:
| Классификация | Описание |
|---|---|
| Заблокированный кластер Служба Azure Kubernetes | Это правило применяется к Служба Azure Kubernetes кластерам, защищенным блокировкой. |
| Кластер Служба Azure Kubernetes уровня "Премиум" | Это правило применяется к кластерам уровня "Премиум" Служба Azure Kubernetes. |
| Служба Azure Kubernetes кластер с несколькими узлами | Это правило применяется к кластерам Служба Azure Kubernetes с несколькими узлами. |
| кластер Kubernetes Azure Arc с несколькими узлами | Это правило применяется к кластерам Arc Azure с несколькими узлами. |
Дополнительные сведения см. в статье Предопределенные классификации.
Новая библиотека документации по унифицированным операциям безопасности на портале Microsoft Defender
Централизованная документация по унифицированным операциям безопасности см. на портале Microsoft Defender. Портал Defender объединяет все возможности Microsoft Sentinel, Microsoft Defender XDR, Управление рисками Microsoft Security и генерирующего ИИ. Узнайте о функциях и функциях, доступных для унифицированных операций безопасности, а затем приступить к планированию развертывания.
Ноябрь 2024 г.
Объявление о общедоступной доступности Управление рисками Microsoft Security
Мы рады сообщить о общедоступной доступности Управление рисками Microsoft Security. Это мощное средство помогает организациям сосредоточиться на наиболее критических воздействиях и быстро действовать. Интегрируя аналитические сведения о безопасности во всем цифровом пространстве, он обеспечивает комплексное представление о риске, позволяя быстрее и более взвешенные решения, чтобы снизить уязвимость до того, как злоумышленники смогут воспользоваться ею.
В этом выпуске общедоступной версии вы можете создавать и улучшать программу непрерывного управления угрозой (CTEM), постоянно выявляя, определяя приоритеты и снижая риски в цифровой среде.
Усовершенствования путей атаки
Пути гибридной атаки: локально в облако
Теперь мы поддерживаем обнаружение и визуализацию путей гибридных атак, которые происходят из локальных сред и переходят в облачные инфраструктуры. Мы ввели новый столбец Type для путей атаки, чтобы отобразить поддержку гибридных путей, которые переходят между локальными и облачными средами, или наоборот. Эта функция позволяет группам безопасности:
- Определите векторы атак между средами: Узнайте, как уязвимости в локальных средах можно использовать для целевых ресурсов в облаке.
- Эффективная расстановка приоритетов при исправлении: Получите ясность о потенциальных рисках для критически важных облачных ресурсов, связанных с гибридной инфраструктурой.
- Улучшение стратегий гибридной обороны: Используйте эти аналитические сведения для повышения уровня безопасности в локальной и облачной среде.
Эта возможность устраняет критический разрыв в защите гибридных сред, обеспечивая сквозную видимость связанных путей атак.
Анализ путей на основе DACL
Наши вычисления путей атаки теперь включают поддержку списков дискреционных контроль доступа (DACLs), обеспечивая более точное представление потенциальных путей атаки за счет включения разрешений на основе групп. Это улучшение позволяет защитникам:
- Принимать более обоснованные решения при устранении рисков, связанных со структурами разрешений.
- Просматривать риски в среде так же, как это делают злоумышленники
- Определение низкой висячей фруктовой задыхания, которые значительно подвергают окружающую среду риску
Дополнительные сведения см. в статье Проверка путей атаки.
Внешние соединители данных
Мы ввели новые внешние соединители данных для расширения возможностей интеграции данных, что позволяет легко принимать данные безопасности от других поставщиков безопасности. Данные, собираемые через эти соединители, нормализуются в рамках нашего графа уязвимости, что повышает уровень инвентаризации устройств, сопоставляет связи и выявляет новые пути атак для комплексной видимости направлений атак. Эти соединители помогают консолидировать данные о безопасности из различных источников, предоставляя комплексное представление о безопасности.
Дополнительные сведения см. в статье Общие сведения о соединителях данных.
Источники обнаружения, доступные в карте области инвентаризации и атак
На карте устройств инвентаризации и атак теперь отображаются источники данных для каждого обнаруженного ресурса. Эта функция предоставляет общие сведения о том, какие средства или продукты сообщили о каждом ресурсе, включая Майкрософт и внешние соединители, такие как Tenable или ServiceNow CMDB. В инвентаризации используйте столбец Источники обнаружения для фильтрации устройств по источникам отчетов. На карте поверхности атаки переключите представление Источники обнаружения с помощью параметра Слои . Вы также можете запросить источники обнаружения в таблице Сведения об устройстве с помощью расширенной охоты.
Дополнительные сведения о данных из внешних источников см. в статье Получение значений из соединителей данных.
Инициатива по обеспечению безопасности OT
Новая инициатива по обеспечению безопасности операционных технологий (OT) предоставляет специалистам-специалистам мощный инструмент для выявления, мониторинга и снижения рисков в среде OT, обеспечивая как операционную надежность, так и безопасность. Эта инициатива направлена на выявление устройств на физических сайтах, оценку связанных с ними рисков и обеспечение более быстрой и эффективной защиты систем OT.
Дополнительные сведения см. в статье Обзор инициатив по обеспечению безопасности.
Управление рисками Microsoft Security теперь поддерживается в Microsoft Defender XDR единого управления доступом на основе ролей (RBAC)
Управление доступом к Управление рисками Microsoft Security теперь можно управлять с помощью модели разрешений Microsoft Defender XDR Unified Role-Based контроль доступа (RBAC) с выделенными и детализированными разрешениями.
Эта новая возможность позволяет администраторам предоставлять своим менеджерам по работе доступ к данным управления экспозицией и опыту с минимальными привилегиями доступа, а не роли Идентификатора Microsoft Azure Entra, которые по-прежнему поддерживаются и могут использоваться при необходимости.
Дополнительные сведения об управлении доступом Управление рисками Microsoft Security с помощью модели Microsoft Defender XDR единой модели разрешений RBAC см. в разделе Предварительные требования и поддержка.
Дополнительные сведения о создании новых настраиваемых ролей в Microsoft Defender XDR Unified RBAC см. в статье Создание пользовательских ролей в Microsoft Defender XDR Unified RBAC.
Уведомления о настройке версий содержимого
Новая функция управления версиями в Управление рисками Microsoft Security предлагает упреждающие уведомления о предстоящих обновлениях версий, предоставляя пользователям расширенный обзор ожидаемых изменений метрик и их влияния на связанные с ними инициативы. Выделенная боковая панель содержит подробные сведения о каждом обновлении, включая ожидаемую дату выпуска, заметки о выпуске, текущие и новые значения метрик, а также любые изменения в оценках связанных инициатив. Кроме того, пользователи могут делиться прямыми отзывами об обновлениях на платформе, способствуя постоянному улучшению и реагированию на потребности пользователей.
Дополнительные сведения об аналитике экспозиции см. в статье Обзор — аналитика экспозиции.
Журнал экспозиции для метрик
Пользователь может исследовать изменения метрик, просмотрив сведения об изменениях воздействия активов. На вкладке Журнал инициативы, выбрав определенную метрику, вы можете просмотреть список ресурсов, в которых была добавлена или удалена экспозиция, что дает более четкое представление о сменах экспозиции с течением времени.
Дополнительные сведения см. в статье Просмотр журнала инициатив.
Инициатива по обеспечению безопасности SaaS
Инициатива Безопасности SaaS предоставляет четкое представление о покрытии безопасности SaaS, работоспособности, конфигурации и производительности. Благодаря метрикам, охватывающим несколько доменов, диспетчеры безопасности получают общее представление о безопасности SaaS.
Дополнительные сведения см. в статье Инициатива безопасности SaaS.
Октябрь 2024 г.
Новые возможности в путях атаки
Мы представили четыре новые функции, предназначенные для улучшения управления безопасностью и снижения рисков. Эти функции предоставляют ценные сведения о путях атак, определенных в вашей среде, что позволяет эффективно определять приоритеты стратегий по устранению рисков и уменьшать влияние потенциальных угроз.
К новым функциям относятся:
- Мини-приложение "Путь атаки" на странице обзора управления рисками. Предоставляет пользователям с первого взгляда общее представление об обнаруженных путях атаки. В нем отображается временная шкала новых путей, ключевых точек входа, типов целевых объектов и т. д., что гарантирует, что группы безопасности будут получать информацию о возникающих угрозах и быстро реагировать.
- Панель мониторинга пути атаки. Предоставляет общий обзор всех выявленных путей атаки в среде. Эта функция позволяет группам безопасности получать ценные сведения о типах выявленных путей, основных точках входа, целевых ресурсах и многом другом, помогая эффективно определять приоритеты в усилиях по устранению рисков.
- Точки удушья. Выделяет критически важные ресурсы, которые пересекаются с несколькими путями атаки, определяя их как ключевые уязвимости в среде. Сосредоточив внимание на этих точках удушения, команды безопасности могут эффективно снизить риск, обращаясь к ресурсу с высокой степенью воздействия, тем самым предотвращая атаки злоумышленников по различным путям.
- Радиус взрыва: позволяет пользователям визуально исследовать пути из точки удушья. Она предоставляет подробную визуализацию, показывающую, как компрометация одного ресурса может повлиять на другие, позволяя группам безопасности оценивать более широкие последствия атаки и более эффективно определять приоритеты стратегий по устранению рисков.
Дополнительные сведения см. в статье Обзор путей атаки.
Сентябрь 2024 г.
Новая инициатива по обеспечению безопасности Корпоративного Интернета вещей
В рамках этой новой инициативы служба Enterprise IoT Security предлагает мощное решение для выявления неуправляемых устройств Интернета вещей и повышения безопасности. Благодаря непрерывному мониторингу, оценке уязвимостей и специализированным рекомендациям, предназначенным для устройств Корпоративного Интернета вещей, вы получаете полное представление о рисках, связанных с этими устройствами. Эта инициатива не только помогает понять потенциальные угрозы, но и повышает устойчивость вашей организации при их устранении.
Дополнительные сведения см. в статье Обзор инициатив по обеспечению безопасности.
Новые предопределенные классификации
В список критических ресурсов добавлено следующее предопределенное правило классификации:
| Классификация | Описание |
|---|---|
| Hyper-V Server | Это правило применяется к устройствам, определенным как серверы Hyper-V в домене. Эти серверы необходимы для запуска виртуальных машин в вашей инфраструктуре и управления ими, выступая в качестве основной платформы для их создания и управления. |
Дополнительные сведения см. в статье Предопределенные классификации.
Улучшенная видимость для пользователей с ограниченной областью
Теперь это изменение позволяет пользователям, которым предоставлен доступ только к некоторым устройствам организации, просматривать список затронутых ресурсов в метриках, рекомендациях, событиях и журнале инициатив в пределах их конкретных область.
Дополнительные сведения см. в разделе Предварительные требования и поддержка.
Упреждающее управление состоянием безопасности
Узнайте, как таблицы ExposureGraphEdges и ExposureGraphNodes в разделе Расширенная охота помогают организациям заблаговременно управлять состоянием безопасности и понимать их, анализируя связи с активами и потенциальные уязвимости.
Блог - граф Управление рисками Microsoft Security: приоритет — это король
Дополнительные сведения см. в статье Запрос корпоративного графа экспозиции.
Август 2024 г.
Новые предопределенные классификации
В список критических ресурсов добавлены следующие предопределенные правила классификации удостоверений :
| Классификация | Описание |
|---|---|
| Администратор внешнего поставщика удостоверений | Это правило применяется к удостоверениям, назначенным Microsoft Entra роли "Администратор внешнего поставщика удостоверений". |
| Администратор доменных имен | Это правило применяется к удостоверениям, назначенным Microsoft Entra роли "Администратор доменных имен". |
| Администратор Управление разрешениями | Это правило применяется к удостоверениям, назначенным Microsoft Entra роли "администратор Управление разрешениями". |
| Администратор выставления счетов | Это правило применяется к удостоверениям, назначенным Microsoft Entra роли "Администратор выставления счетов". |
| Администратор лицензий | Это правило применяется к удостоверениям, назначенным с Microsoft Entra ролью "Администратор лицензий". |
| Администратор Teams | Это правило применяется к удостоверениям, назначенным Microsoft Entra роли "Администратор Teams". |
| администратор потока пользователей Внешняя идентификация | Это правило применяется к удостоверениям, назначенным с ролью Microsoft Entra "администратор потока пользователей Внешняя идентификация". |
| Администратор атрибутов потока пользователей Внешняя идентификация | Это правило применяется к удостоверениям, назначенным роли Microsoft Entra "администратор атрибутов Внешняя идентификация потока пользователей". |
| Администратор политики IEF B2C | Это правило применяется к удостоверениям, назначенным Microsoft Entra роли "Администратор политики IEF B2C". |
| Администратор данных соответствия требованиям | Это правило применяется к удостоверениям, назначенным Microsoft Entra роли "Администратор данных соответствия". |
| Администратор политики проверки подлинности | Это правило применяется к удостоверениям, назначенным Microsoft Entra роли "Администратор политики проверки подлинности". |
| Администратор знаний | Это правило применяется к удостоверениям, назначенным Microsoft Entra роли "Администратор знаний". |
| Управляющий базой знаний | Это правило применяется к удостоверениям, назначенным с Microsoft Entra ролью "Диспетчер знаний". |
| Администратор определения атрибутов | Это правило применяется к удостоверениям, назначенным с ролью Microsoft Entra "Администратор определения атрибутов". |
| Администратор назначения атрибутов | Это правило применяется к удостоверениям, назначенным Microsoft Entra роли "Администратор назначения атрибутов". |
| Администратор управления удостоверениями | Это правило применяется к удостоверениям, назначенным с Microsoft Entra ролью "Администратор управления удостоверениями". |
| Администратор Cloud App Security | Это правило применяется к удостоверениям, назначенным с ролью Microsoft Entra "администратор Cloud App Security". |
| Администратор Windows 365 | Это правило применяется к удостоверениям, назначенным с ролью Microsoft Entra "администратор Windows 365". |
| Администратор Yammer | Это правило применяется к удостоверениям, назначенным Microsoft Entra роли "Администратор Yammer". |
| Администратор расширяемости проверки подлинности | Это правило применяется к удостоверениям, назначенным Microsoft Entra роли "Администратор расширяемости проверки подлинности". |
| Администратор рабочих процессов жизненного цикла | Это правило применяется к удостоверениям, назначенным Microsoft Entra роли "Администратор рабочих процессов жизненного цикла". |
Дополнительные сведения см. в статье Предопределенные классификации.
Событие новой инициативы
Создан новый тип события для уведомления пользователей о добавлении новой инициативы в MSEM.
Дополнительные сведения см. в статье Обзор — аналитика экспозиции.
Новости исследовательской группы
Дополнительные сведения о том, что исследовательская группа разработала, см. в этом блоге: Устранение разрыва в безопасности локальной среды в облаке: обнаружение учетных данных в облаке
Июль 2024 г.
Новые предопределенные классификации
В список критических ресурсов добавлены следующие предопределенные правила классификации:
| Классификация | Описание |
|---|---|
| Exchange | Это правило применяется к устройствам, определенным как рабочие серверы Exchange в домене. Эти серверы могут содержать конфиденциальные данные организации. |
| VMware ESXi | Это правило применяется к устройствам, определенным как операционные серверы ESXi. Эти устройства могут содержать другие конфиденциальные или критически важные устройства. |
| VMware vCenter | Это правило применяется к устройствам, которые определены как операционные VMware vCenter и часто используются администраторами для управления виртуальной инфраструктурой. |
| Удостоверение с привилегированной ролью Azure | Это правило применяется к удостоверениям, назначенным с ролью привилегированного Azure, в отношении потенциально критически важного для бизнеса область. |
| Администратор Exchange | Это правило применяется к удостоверениям, назначенным Microsoft Entra роли "Администратор Exchange". |
| Администратор SharePoint | Это правило применяется к удостоверениям, назначенным Microsoft Entra роли "Администратор SharePoint". |
| Администратор соответствия | Это правило применяется к удостоверениям, назначенным Microsoft Entra роли "Администратор соответствия требованиям". |
| Администратор групп | Это правило применяется к удостоверениям, назначенным с Microsoft Entra ролью "Администратор групп". |
| Конфиденциальная виртуальная машина Azure | Это правило применяется к Azure конфиденциальным Виртуальные машины. |
| Заблокированная виртуальная машина Azure | Это правило применяется к Azure виртуальным машинам, защищенным блокировкой. |
| Azure виртуальная машина с высоким уровнем доступности и производительностью | Это правило применяется к Azure Виртуальные машины, которые используют хранилище Azure уровня "Премиум" и настраиваются с помощью группы доступности. |
| Неизменяемое хранилище Azure | Это правило применяется к учетным записям хранения Azure, для которых включена поддержка неизменяемости. |
| Неизменяемое и заблокированное хранилище Azure | Это правило применяется к учетным записям хранения Azure, для которых включена поддержка неизменяемости с помощью заблокированной политики. |
| Azure виртуальная машина имеет пользователя с критическим вошедшего | Это правило применяется к Azure Виртуальные машины, вошедшего в систему критически важным пользователем, защищенным Defender для конечной точки, вошедшего в систему пользователей с высоким или очень высоким уровнем важности. |
| Azure хранилища ключей с множеством подключенных удостоверений | Это правило применяется к Azure Key Vault с высоким уровнем доступа по сравнению с другими, что указывает на использование критически важных рабочих нагрузок. |
Дополнительные сведения см. в статье Предопределенные классификации.
Май 2024
Интеграция с аналитикой угроз
Новая интеграция с аналитикой угроз для расширения набора инициатив по безопасности предметной области с помощью инициатив по обеспечению безопасности на основе угроз. Эти инициативы сосредоточены на конкретных методах атак и активных субъектах угроз, которые были замечены и проанализированы экспертами в области безопасности Майкрософт.
Дополнительные сведения см. в статье Обзор инициатив по обеспечению безопасности.
Новые таблицы управления экспозицией
MSEM выпустила две новые мощные таблицы в advanced hunting: ExposureGraphNodes и ExposureGraphEdges.
Блог - граф Управление рисками Microsoft Security: открытие власти
Дополнительные сведения см. в статье Запрос корпоративного графа экспозиции.
Апрель 2024 г.
Защита критических ресурсов
Управление рисками Microsoft Security внедряет контекстный подход на основе рисков, позволяющий организациям эффективно определять и определять приоритеты критически важных активов. Оценивая потенциальные риски в режиме реального времени, группы безопасности получают ясность и сосредоточиться на защите своих цифровых активов.
Блог - Защита критически важных ресурсов с помощью Управление рисками Microsoft Security
Дополнительные сведения см. в статье Общие сведения об управлении критически важными ресурсами.