Hinweis
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, sich anzumelden oder das Verzeichnis zu wechseln.
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, das Verzeichnis zu wechseln.
Microsoft Security Exposure Management sorgt dafür, dass Ihre unternehmenskritischen Ressourcen sicher und verfügbar sind. Kritische Ressourcen helfen dem SOC-Team bei der Priorisierung der Bemühungen, die Auswirkungen auf die Verbesserung des Sicherheitsstatus der organization zu maximieren. In diesem Artikel werden die standardmäßig bereitgestellten integrierten kritischen Ressourcenklassifizierer beschrieben, die automatisch von Microsoft Security Research-Teams aktualisiert werden.
Sie können kritische Ressourcen überprüfen und klassifizieren und bei Bedarf aktivieren und deaktivieren.
Um neue Klassifizierungen kritischer Ressourcen vorzuschlagen, verwenden Sie die Schaltfläche Feedback .
Aktuelle Ressourcentypen sind:
Hinweis
Die sofort einsatzbereite Klassifizierungslogik kritischer Ressourcen klassifiziert Ihre Ressourcen basierend auf dem Ressourcenverhalten, das aus Microsoft Defender Workloads und Integrationen von Drittanbietern in Ihrer Umgebung kumuliert wurde.
Wenn mehrere Klassifizierungsregeln für ein Medienobjekt gelten, hat die Regel mit der höchsten Wichtigkeitsstufe Vorrang. Diese Klassifizierung bleibt wirksam, bis die Ressource die Kriterien für diese Regel nicht mehr erfüllt. An diesem Punkt wird sie automatisch zur nächsten anwendbaren Klassifizierungsebene rückgängig machen.
Gerät
| Klassifizierung | Ressourcentyp | Standardkritikalitätsstufe | Beschreibung |
|---|---|---|---|
| Microsoft Entra ID Connect | Gerät | Hoch | Der Microsoft Entra ID Connect-Server ist für die Synchronisierung von lokalen Verzeichnisdaten und Kennwörtern mit dem Microsoft Entra ID-Mandanten verantwortlich. Eine Kompromittierung kann die Identitätssynchronisierung stören, was zu Authentifizierungsproblemen und potenziellen Sicherheitsverletzungen führen kann. |
| Microsoft Entra ID Cloud Sync | Gerät | Hoch | Der Microsoft Entra ID-Cloudsynchronisierungs-Agent ist für die Synchronisierung von lokalen Verzeichnisdaten mit dem Microsoft Entra ID-Mandanten unter Verwendung einer einfachen Infrastruktur verantwortlich. Eine Kompromittierung kann die Identitätssynchronisierung stören, was zu Authentifizierungsproblemen und potenziellen Sicherheitsverletzungen führen kann. |
| ADCS | Gerät | Hoch | Mit dem ADCS-Server können Administratoren eine Public Key-Infrastruktur (PKI) vollständig implementieren und digitale Zertifikate ausstellen, um mehrere Netzwerkressourcen zu schützen. Eine Kompromittierung könnte die SSL-Verschlüsselung, die Benutzerauthentifizierung und die sichere E-Mail untergraben, was zu erheblichen Sicherheitsrisiken führt. |
| ADFS | Gerät | Hoch | Der AD FS-Server bietet Benutzern über Organisationsgrenzen hinweg SSO-Zugriff auf Systeme und Anwendungen. Es verwendet ein anspruchsbasiertes Zugriffssteuerungsautorisierungsmodell, um die Anwendungssicherheit aufrechtzuerhalten und Verbundidentitäten zu implementieren. Eine Kompromittierung kann zu nicht autorisiertem Zugriff und Datenschutzverletzungen führen. |
| Sicherung | Gerät | Mittel | Der Backup-Server ist für den Schutz von Daten durch regelmäßige Sicherungen verantwortlich, um den Schutz von Daten und die Bereitschaft zur Notfallwiederherstellung sicherzustellen. Eine Kompromittierung kann zu Datenverlusten führen und die Notfallwiederherstellung behindern, was sich auf die Geschäftskontinuität auswirkt. |
| Domänen-Admin-Gerät | Gerät | Hoch | Domänenadministratorgeräte werden häufig von Domänenadministratoren verwendet und speichern wahrscheinlich verwandte Dateien, Dokumente und Anmeldeinformationen. Eine Kompromittierung kann zu nicht autorisiertem Zugriff auf Verwaltungstools und vertrauliche Informationen führen. Die Erkennung basiert auf mehreren Faktoren, einschließlich der häufigen Verwendung von Verwaltungstools. |
| Domänencontroller | Gerät | Sehr hoch | Der Domänencontrollerserver ist für die Benutzerauthentifizierung, Autorisierung und zentrale Verwaltung von Netzwerkressourcen innerhalb einer Active Directory-Domäne verantwortlich. |
| DNS | Gerät | Niedrig | Der DNS-Server ist für die Auflösung von Domänennamen in IP-Adressen unerlässlich, um die Netzwerkkommunikation und den Zugriff auf Ressourcen sowohl intern als auch extern zu ermöglichen. Eine Kompromittierung kann die Netzwerkkommunikation und den Zugriff auf Ressourcen stören. |
| Exchange | Gerät | Mittel | Der Exchange-Server ist für den gesamten E-Mail-Datenverkehr innerhalb des organization verantwortlich. Je nach Einrichtung und Architektur kann jeder Server mehrere E-Mail-Datenbanken enthalten, in denen streng vertrauliche Organisationsinformationen gespeichert werden. Eine Kompromittierung kann zu einem nicht autorisierten Zugriff auf vertrauliche Informationen und einer Unterbrechung von E-Mail-Diensten führen. |
| IT-Admin-Gerät | Gerät | Mittel | Kritische Geräte, die zum Konfigurieren, Verwalten und Überwachen der Ressourcen innerhalb des organization verwendet werden, sind für die IT-Verwaltung von entscheidender Bedeutung und sind einem hohen Risiko durch Cyberbedrohungen ausgesetzt. Sie erfordern Sicherheit auf oberster Ebene, um nicht autorisierten Zugriff zu verhindern. Eine Kompromittierung kann zu nicht autorisiertem Zugriff auf Verwaltungstools und vertrauliche Informationen führen. Wird von mehreren Faktoren erkannt, einschließlich der häufigen Verwendung von Verwaltungstools. |
| Sicherheitsvorgänge Admin Gerät | Gerät | Hoch | Kritische Geräte, die zum Konfigurieren, Verwalten und Überwachen der Sicherheit innerhalb eines organization verwendet werden, sind für die Verwaltung von Sicherheitsvorgängen von entscheidender Bedeutung und sind einem hohen Risiko durch Cyberbedrohungen ausgesetzt. Sie erfordern Sicherheitsmaßnahmen auf oberster Ebene, um nicht autorisierten Zugriff zu verhindern. Eine Kompromittierung kann zu nicht autorisiertem Zugriff auf Sicherheitstools und vertrauliche Informationen führen. Wird von mehreren Faktoren erkannt, einschließlich der häufigen Verwendung von Verwaltungstools. |
| Netzwerkgerät Admin | Gerät | Mittel | Kritische Geräte, die zum Konfigurieren, Verwalten und Überwachen der Netzwerkressourcen innerhalb der organization verwendet werden, sind für die Netzwerkverwaltung von entscheidender Bedeutung und sind einem hohen Risiko durch Cyberbedrohungen ausgesetzt. Sie erfordern Sicherheit auf oberster Ebene, um nicht autorisierten Zugriff zu verhindern. Eine Kompromittierung kann zu nicht autorisiertem Zugriff auf Netzwerktools und vertrauliche Informationen führen. Wird von mehreren Faktoren erkannt, einschließlich der häufigen Verwendung von Verwaltungstools. |
| VMware ESXi | Gerät | Hoch | Der VMware ESXi-Hypervisor ist für die Ausführung und Verwaltung virtueller Computer in Ihrer Infrastruktur unerlässlich. Als Bare-Metal-Hypervisor bietet er die Grundlage für die Erstellung und Verwaltung virtueller Ressourcen. Eine Kompromittierung kann den Betrieb und die Verwaltung virtueller Computer stören. |
| VMware vCenter | Gerät | Hoch | VMware vCenter Server ist für die Verwaltung virtueller Umgebungen von entscheidender Bedeutung. Es ermöglicht eine zentralisierte Verwaltung von virtuellen Computern und ESXi-Hosts. Wenn dies fehlschlägt, kann dies die Verwaltung und Kontrolle Ihrer virtuellen Infrastruktur beeinträchtigen, einschließlich Bereitstellung, Migration, Lastenausgleich von virtuellen Computern und Rechenzentrumsautomatisierung. Da es jedoch häufig redundante vCenter Server- und Hochverfügbarkeitskonfigurationen gibt, kann es sein, dass alle Vorgänge nicht sofort angehalten werden. Sein Fehler kann weiterhin zu erheblichen Unannehmlichkeiten und potenziellen Leistungsproblemen führen. |
| Hyper-V Server | Gerät | Hoch | Der Hyper-V-Hypervisor ist für die Ausführung und Verwaltung virtueller Computer in Ihrer Infrastruktur unerlässlich und dient als Kernplattform für deren Erstellung und Verwaltung. Wenn der Hyper-V-Host ausfällt, kann dies dazu führen, dass gehostete virtuelle Computer nicht verfügbar sind, was zu Ausfallzeiten und Unterbrechungen des Geschäftsbetriebs führen kann. Darüber hinaus kann dies zu erheblichen Leistungseinbußen und betrieblichen Herausforderungen führen. Die Gewährleistung der Zuverlässigkeit und Stabilität von Hyper-V-Hosts ist daher für die Aufrechterhaltung nahtloser Vorgänge in einer virtuellen Umgebung von entscheidender Bedeutung. |
| SharePoint Server | Gerät | Mittel | Der SharePoint-Server ist für die sichere Inhaltsverwaltung, Zusammenarbeit und die teamübergreifende Freigabe von Dokumenten verantwortlich. Sie hostet Intranetportale und die Unternehmenssuche innerhalb eines organization. Eine Kompromittierung kann zu einem unbefugten Zugriff auf vertrauliche Informationen und einer Unterbrechung von Inhaltsdiensten führen. |
| Geräte mit vertraulichen Informationen (Azure Document DB-Authentifizierungsschlüssel) | Gerät | Hoch | Geräte, die auf Dokumente mit Azure Document DB-Authentifizierungsschlüsseln zugegriffen haben, die als vertrauliche Daten identifiziert werden. Diese Geräte werden automatisch als Hohe Wichtigkeit klassifiziert, wenn sie mit vertraulichen Inhalten interagieren und nach fünf aufeinanderfolgenden Tagen ohne Zugriff auf die vertrauliche Datei ihre Baselineklassifizierung rückgängig machen. Weitere Informationen finden Sie hier. |
| Geräte mit vertraulichen Informationen (Azure Redis Cache-Verbindungszeichenfolge) | Gerät | Hoch | Geräte, die auf Dokumente mit Azure Redis Cache-Verbindungszeichenfolgen zugegriffen haben, die als vertrauliche Daten identifiziert werden. Diese Geräte werden automatisch als Hohe Wichtigkeit klassifiziert, wenn sie mit vertraulichen Inhalten interagieren und nach fünf aufeinanderfolgenden Tagen ohne Zugriff auf die vertrauliche Datei ihre Baselineklassifizierung rückgängig machen. Learm mehr hier. |
| Geräte mit vertraulichen Informationen (Azure Storage-Kontoschlüssel) | Gerät | Hoch | Geräte, die auf Dokumente mit Azure Storage-Kontoschlüsseln zugegriffen haben, die als vertrauliche Daten identifiziert werden. Diese Geräte werden automatisch als Hohe Wichtigkeit klassifiziert, wenn sie mit vertraulichen Inhalten interagieren und nach fünf aufeinanderfolgenden Tagen ohne Zugriff auf die vertrauliche Datei ihre Baselineklassifizierung rückgängig machen. Weitere Informationen finden Sie hier. |
Identität
| Klassifizierung | Ressourcentyp | Standardkritikalitätsstufe | Beschreibung |
|---|---|---|---|
| Identität mit privilegierter Rolle | Identität | Hoch | Die folgenden Identitäten (Benutzer, Gruppe, Dienstprinzipal oder verwaltete Identität) verfügen über eine zugewiesene integrierte oder benutzerdefinierte privilegierte Azure RBAC-Rolle im Abonnementbereich, die eine kritische Ressource enthält. Die Rolle kann Berechtigungen für Azure-Rollenzuweisungen, das Ändern von Azure-Richtlinien, das Ausführen von Skripts auf einem virtuellen Computer mit dem Befehl "Ausführen", Lesezugriff auf Speicherkonten und Schlüsseltresore und vieles mehr umfassen. |
| Anwendungsadministrator | Identität | Sehr hoch | Identitäten in dieser Rolle können alle Aspekte von Unternehmensanwendungen, Anwendungsregistrierungen und Anwendungsproxyeinstellungen erstellen und verwalten. |
| Anwendungsentwickler | Identität | Hoch | Identitäten in dieser Rolle können Anwendungsregistrierungen unabhängig von der Einstellung "Benutzer können Anwendungen registrieren" erstellen. |
| Authentifizierungsadministrator | Identität | Sehr hoch | Identitäten in dieser Rolle können Authentifizierungsmethoden (einschließlich Kennwörtern) für Benutzer ohne Administratorrechte festlegen und zurücksetzen. |
| Sicherungs-Operatoren | Identität | Sehr hoch | Identitäten in dieser Rolle können alle Dateien auf einem Computer sichern und wiederherstellen, unabhängig von den Berechtigungen, die diese Dateien schützen. Sicherungsoperatoren können sich auch am Computer anmelden und herunterfahren und Sicherungs- und Wiederherstellungsvorgänge auf Domänencontrollern ausführen. |
| Serveroperatoren | Identität | Sehr hoch | Identitäten in dieser Rolle können Domänencontroller verwalten. Mitglieder der Gruppe Serveroperatoren können die folgenden Aktionen ausführen: Interaktive Anmeldung bei einem Server, Erstellen und Löschen freigegebener Netzwerkressourcen, Starten und Beenden von Diensten, Sichern und Wiederherstellen von Dateien, Formatieren der Festplatte des Computers und Herunterfahren des Computers. |
| B2C IEF Keyset-Administrator | Identität | Hoch | Identitäten in dieser Rolle können Geheimnisse für Verbund und Verschlüsselung im Identity Experience Framework (IEF) verwalten. |
| Cloudanwendungsadministrator | Identität | Sehr hoch | Identitäten in dieser Rolle können alle Aspekte von App-Registrierungen und Unternehmens-Apps mit Ausnahme des App-Proxys erstellen und verwalten. |
| Cloudgeräteadministrator | Identität | Hoch | Identitäten in dieser Rolle haben eingeschränkten Zugriff auf die Verwaltung von Geräten in Microsoft Entra ID. Sie können Geräte in Microsoft Entra ID aktivieren, deaktivieren und löschen und Windows 10 BitLocker-Schlüssel (sofern vorhanden) im Azure-Portal lesen. |
| Administrator für bedingten Zugriff | Identität | Hoch | Identitäten in dieser Rolle können Microsoft Entra Einstellungen für bedingten Zugriff verwalten. |
| Verzeichnissynchronisierungskonten | Identität | Sehr hoch | Identitäten in dieser Rolle können alle Einstellungen für die Verzeichnissynchronisierung verwalten. Sollte nur von Microsoft Entra Connect-Dienst verwendet werden. |
| Verzeichnisautoren | Identität | Hoch | Identitäten in dieser Rolle können grundlegende Verzeichnisinformationen lesen und schreiben. Zum Gewähren des Zugriffs auf Anwendungen, die nicht für Benutzer bestimmt sind. |
| Domänenadministrator | Identität | Sehr hoch | Identitäten in dieser Rolle sind zum Verwalten der Domäne autorisiert. Standardmäßig ist die Gruppe Domänenadministratoren Mitglied der Gruppe Administratoren auf allen Computern, die einer Domäne beigetreten sind, einschließlich der Domänencontroller. |
| Unternehmensadministrator | Identität | Sehr hoch | Identitäten in dieser Rolle haben vollständigen Zugriff auf die Konfiguration aller Domänencontroller. Mitglieder in dieser Gruppe können die Mitgliedschaft aller administrativen Gruppen ändern. |
| Globaler Administrator | Identität | Sehr hoch | Identitäten in dieser Rolle können alle Aspekte von Microsoft Entra-ID und Microsoft-Diensten verwalten, die Microsoft Entra Identitäten verwenden. |
| Globaler Leser | Identität | Hoch | Identitäten in dieser Rolle können alles lesen, was ein globaler Administrator kann, aber nichts aktualisieren. |
| Helpdesk-Administrator | Identität | Sehr hoch | Identitäten in dieser Rolle können Kennwörter für Nichtadministratoren und Helpdeskadministratoren zurücksetzen. |
| Hybrididentitätsadministrator | Identität | Sehr hoch | Identitäten in dieser Rolle können Active Directory Microsoft Entra Cloudbereitstellung, Microsoft Entra Connect, Passthrough-Authentifizierung (PTA), Kennworthashsynchronisierung (PHS), nahtloses einmaliges Anmelden (Seamless SSO) und Verbundeinstellungen verwalten. |
| Intune-Administrator | Identität | Sehr hoch | Identitäten in dieser Rolle können alle Aspekte des Intune-Produkts verwalten. |
| Partner Tier1-Support | Identität | Sehr hoch | Identitäten in dieser Rolle können Kennwörter für Benutzer ohne Administratorrechte zurücksetzen, Anmeldeinformationen für Anwendungen aktualisieren, Benutzer erstellen und löschen und OAuth2-Berechtigungszuweisungen erstellen. Diese Rolle ist veraltet und wird in Zukunft aus Microsoft Entra ID entfernt. Verwenden Sie nicht - nicht für den allgemeinen Gebrauch vorgesehen. |
| Partner Tier2-Support | Identität | Sehr hoch | Identitäten in dieser Rolle können Kennwörter für alle Benutzer (einschließlich globaler Administratoren) zurücksetzen, Anmeldeinformationen für Anwendungen aktualisieren, Benutzer erstellen und löschen und OAuth2-Berechtigungserteilungen erstellen. Diese Rolle ist veraltet und wird in Zukunft aus Microsoft Entra ID entfernt. Verwenden Sie nicht - nicht für den allgemeinen Gebrauch vorgesehen. |
| Kennwortadministrator | Identität | Sehr hoch | Identitäten in dieser Rolle können Kennwörter für Nichtadministratoren und Kennwortadministratoren zurücksetzen. |
| Privilegierter Authentifizierungsadministrator | Identität | Sehr hoch | Identitäten in dieser Rolle können Informationen zur Authentifizierungsmethode für jeden Benutzer (Administrator oder Nichtadministrator) anzeigen, festlegen und zurücksetzen. |
| Administrator für privilegierte Rollen | Identität | Sehr hoch | Identitäten in dieser Rolle können Rollenzuweisungen in Microsoft Entra ID und alle Aspekte von Privileged Identity Management verwalten. |
| Sicherheitsvorgänge Admin Benutzer | Identität | Hoch | Identitäten in dieser Rolle können Bedrohungen innerhalb der organization konfigurieren, verwalten, überwachen und darauf reagieren. Hinweis: Diese Regellogik basiert auf der vordefinierten kritischen Geräteklassifizierung "Sicherheitsvorgänge Admin Gerät". |
| Sicherheitsadministrator | Identität | Hoch | Identitäten in dieser Rolle können Sicherheitsinformationen und Berichte lesen und die Konfiguration in Microsoft Entra ID und Office 365 verwalten. |
| Sicherheitsoperator | Identität | Hoch | Identitäten in dieser Rolle können Sicherheitsereignisse erstellen und verwalten. |
| Sicherheitsleseberechtigter | Identität | Hoch | Identitäten in dieser Rolle können Sicherheitsinformationen und Berichte in Microsoft Entra ID und Office 365 lesen. |
| Benutzeradministrator | Identität | Sehr hoch | Identitäten in dieser Rolle können alle Aspekte von Benutzern und Gruppen verwalten, einschließlich des Zurücksetzens von Kennwörtern für eingeschränkte Administratoren. |
| Exchange-Administrator | Identität | Hoch | Identitäten in dieser Rolle können alle Aspekte des Exchange-Produkts verwalten. |
| SharePoint-Administrator | Identität | Hoch | Identitäten in dieser Rolle können alle Aspekte des SharePoint-Diensts verwalten. |
| Complianceadministrator | Identität | Hoch | Identitäten in dieser Rolle können Konformitätskonfigurationen und -berichte in Microsoft Entra-ID und Microsoft 365 lesen und verwalten. |
| Gruppenadministrator | Identität | Hoch | Identitäten in dieser Rolle können Gruppen und Gruppeneinstellungen wie Benennungs- und Ablaufrichtlinien erstellen/verwalten sowie Gruppenaktivitäts- und Überwachungsberichte anzeigen. |
| Administrator für externe Identitätsanbieter | Identität | Sehr hoch | Identitäten in dieser Rolle können Identitätsanbieter für die Verwendung im direkten Verbund konfigurieren. Dies bedeutet, dass sie über die Berechtigung verfügen, Verbindungen zwischen den Identitätssystemen Ihrer organization und externen Identitätsanbietern einzurichten und zu verwalten. Die Kompromittierung dieser Rolle kann zu nicht autorisierten Konfigurationsänderungen führen, die sich auf die Verbundidentitäts- und Zugriffsverwaltung auswirken. Dies kann zu einem nicht autorisierten Zugriff auf vertrauliche Systeme und Daten führen, was zu einem schwerwiegenden Risiko für die Sicherheit und den Betrieb der organization führen kann. |
| Domänennamenadministrator | Identität | Sehr hoch | Identitäten in dieser Rolle können Domänennamen sowohl in Cloud- als auch in lokalen Umgebungen verwalten. Domänennamen sind für die Netzwerkkommunikation und den Ressourcenzugriff von entscheidender Bedeutung. Eine Kompromittierung dieser Rolle kann zu nicht autorisierten Domänennamenänderungen führen, was zu Unterbrechungen der Netzwerkkommunikation, fehlgeleitetem Datenverkehr und potenzieller Gefährdung durch Phishingangriffe führen kann. Dies könnte die Fähigkeit des organization, effektiv zu arbeiten und zu kommunizieren, stark beeinträchtigen. |
| Permissions Management Administrator | Identität | Sehr hoch | Identitäten in dieser Rolle können alle Aspekte von Microsoft Entra Permissions Management (EPM) verwalten. Dies umfasst das Festlegen und Ändern von Berechtigungen für Benutzer und Ressourcen innerhalb des organization. Die Kompromittierung dieser Rolle kann zu nicht autorisierten Änderungen in der Berechtigungsverwaltung führen, was sich auf die Zugriffssteuerung und Sicherheitsrichtlinien auswirkt. Dies kann zu einem nicht autorisierten Zugriff auf vertrauliche Daten und Systeme führen, was ein erhebliches Risiko für die Sicherheit und betriebsbezogene Integrität der organization darstellt. |
| Abrechnungsadministrator | Identität | Hoch | Identitäten in dieser Rolle können allgemeine abrechnungsbezogene Aufgaben wie das Aktualisieren von Zahlungsinformationen ausführen. |
| Lizenzadministrator | Identität | Hoch | Identitäten in dieser Rolle können Produktlizenzen für Benutzer und Gruppen verwalten. |
| Teams-Administrator | Identität | Hoch | Identitäten in dieser Rolle können den Microsoft Teams-Dienst verwalten. |
| External ID Benutzerflowadministrator | Identität | Hoch | Identitäten in dieser Rolle können alle Aspekte von Benutzerflows erstellen und verwalten. |
| External ID Benutzerflow-Attributadministrator | Identität | Hoch | Identitäten in dieser Rolle können das Attributschema erstellen und verwalten, das für alle Benutzerflows verfügbar ist. |
| B2C IEF-Richtlinienadministrator | Identität | Hoch | Identitäten in dieser Rolle können Vertrauensframeworkrichtlinien im Identity Experience Framework (IEF) erstellen und verwalten. |
| Compliancedatenadministrator | Identität | Hoch | Identitäten in dieser Rolle können Complianceinhalte erstellen und verwalten. |
| Authentifizierungsrichtlinienadministrator | Identität | Hoch | Identitäten in dieser Rolle können die Richtlinie für Authentifizierungsmethoden, mandantenweite MFA-Einstellungen, Kennwortschutzrichtlinie und überprüfbare Anmeldeinformationen erstellen und verwalten. |
| Wissensadministrator | Identität | Hoch | Identitäten in dieser Rolle können Wissen, Lernen und andere intelligente Features konfigurieren. |
| Wissensmanager | Identität | Hoch | Identitäten in dieser Rolle können Themen und Wissen organisieren, erstellen, verwalten und fördern. |
| Attributdefinitionsadministrator | Identität | Hoch | Identitäten in dieser Rolle können die Definition von benutzerdefinierten Sicherheitsattributen definieren und verwalten. |
| Attributzuweisungsadministrator | Identität | Hoch | Identitäten in dieser Rolle können den unterstützten Microsoft Entra Objekten benutzerdefinierte Sicherheitsattribute und -werte zuweisen. |
| Identity Governance-Administrator | Identität | Hoch | Identitäten in dieser Rolle können den Zugriff mithilfe Microsoft Entra-ID für Identity Governance-Szenarien verwalten. |
| Cloud App Security Administrator | Identität | Hoch | Identitäten in dieser Rolle können alle Aspekte des Defender for Cloud Apps Produkts verwalten. |
| Windows 365-Administrator | Identität | Hoch | Identitäten in dieser Rolle können alle Aspekte von Cloud-PCs bereitstellen und verwalten. |
| Yammer Administrator | Identität | Hoch | Identitäten in dieser Rolle können alle Aspekte des Yammer-Diensts verwalten. |
| Authentifizierungserweiterungsadministrator | Identität | Hoch | Identitäten in dieser Rolle können die Anmelde- und Registrierungserfahrungen für Benutzer anpassen, indem benutzerdefinierte Authentifizierungserweiterungen erstellt und verwaltet werden. |
| Lebenszyklus-Workflows-Administrator | Identität | Hoch | Identitäten in dieser Rolle erstellen und verwalten alle Aspekte von Workflows und Aufgaben im Zusammenhang mit Lebenszyklus-Workflows in Microsoft Entra ID. |
| Senior Executive (Technologie) | Identität | Sehr hoch | Identitäten mit dieser Klassifizierung gehören zu leitenden Führungskräften im Bereich Technologie. |
| Senior Executive (Finanzen) | Identität | Sehr hoch | Identitäten mit dieser Klassifizierung gehören zu leitenden Führungskräften im Bereich Finanzen. |
| Senior Executive (Operations) | Identität | Sehr hoch | Identitäten mit dieser Klassifizierung gehören zu leitenden Führungskräften im Bereich Operations. |
| Senior Executive (Marketing) | Identität | Sehr hoch | Identitäten mit dieser Klassifizierung gehören zu leitenden Führungskräften im Bereich Marketing. |
| Senior Executive (Informationen) | Identität | Sehr hoch | Identitäten mit dieser Klassifizierung gehören zu leitenden Führungskräften im Bereich Information. |
| Senior Executive (Ausführung) | Identität | Sehr hoch | Identitäten mit dieser Klassifizierung gehören zu leitenden Führungskräften im Bereich Ausführung. |
| Senior Executive (Personal) | Identität | Sehr hoch | Identitäten mit dieser Klassifizierung gehören zu leitenden Führungskräften im Bereich Human Resources. |
Cloudressource
| Klassifizierung | Ressourcentyp | Standardkritikalitätsstufe | Beschreibung |
|---|---|---|---|
| Datenbanken mit vertraulichen Daten | Cloudressource | Hoch | Dies ist ein Datenspeicher, der vertrauliche Daten enthält. Die Vertraulichkeit von Daten kann von Geheimnissen, vertraulichen Dokumenten, persönlich identifizierbaren Informationen und mehr reichen. |
| Vertraulicher virtueller Azure-Computer | Cloudressource | Hoch | Diese Regel gilt für vertrauliche virtuelle Azure-Computer. Vertrauliche VMs bieten mehr Isolation, Datenschutz und Verschlüsselung und werden für kritische oder hochgradig vertrauliche Daten und Workloads verwendet. |
| Gesperrter virtueller Azure-Computer | Cloudressource | Mittel | Dies ist ein virtueller Computer, der durch eine Sperre geschützt ist. Sperren werden verwendet, um Ressourcen vor Löschungen und Änderungen zu schützen. In der Regel verwenden Administratoren Sperren, um kritische Cloudressourcen in ihrer Umgebung zu schützen und sie vor versehentlichem Löschen und nicht autorisierten Änderungen zu schützen. |
| Virtueller Azure-Computer mit Hochverfügbarkeit und Leistung | Cloudressource | Niedrig | Diese Regel gilt für virtuelle Azure-Computer, die Azure Storage Premium verwenden und mit einer Verfügbarkeitsgruppe konfiguriert sind. Storage Premium wird für Computer mit hohen Leistungsanforderungen verwendet, z. B. Produktionsworkloads. Verfügbarkeitsgruppen verbessern die Resilienz und werden häufig für unternehmenskritische VMs angegeben, die Hochverfügbarkeit benötigen. |
| Unveränderlicher Azure Storage | Cloudressource | Mittel | Diese Regel gilt für Azure-Speicherkonten, für die unveränderliche Unterstützung aktiviert ist. Unveränderlichkeit speichert Geschäftsdaten in einem WORM-Zustand (Write Once Read Many) und gibt in der Regel an, dass das Speicherkonto kritische oder vertrauliche Daten enthält, die vor Änderungen geschützt werden müssen. |
| Unveränderlicher und gesperrter Azure-Speicher | Cloudressource | Hoch | Diese Regel gilt für Azure-Speicherkonten, für die die Unveränderlichkeitsunterstützung mit einer gesperrten Richtlinie aktiviert ist. Unveränderlichkeit speichert Geschäftsdaten in einem Write Once Read Many (WORM). Der Datenschutz wird mit einer gesperrten Richtlinie erhöht, um sicherzustellen, dass Daten nicht gelöscht oder die Aufbewahrungsdauer verkürzt wird. Diese Einstellungen weisen in der Regel darauf hin, dass das Speicherkonto kritische oder vertrauliche Daten enthält, die vor Änderungen oder Löschungen geschützt werden müssen. Die Daten müssen möglicherweise auch den Compliancerichtlinien für den Datenschutz entsprechen. |
| Virtueller Azure-Computer mit einem kritischen Benutzer, der angemeldet ist | Cloudressource | Hoch | Diese Regel gilt für virtuelle Computer, die von Defender für Endpunkt geschützt werden, bei denen ein Benutzer mit einer hohen oder sehr hohen Wichtigkeitsstufe angemeldet ist. Der angemeldete Benutzer kann sich über ein verbundenes oder registriertes Gerät, eine aktive Browsersitzung oder andere Methoden befinden. |
| Azure Key Vaults mit vielen verbundenen Identitäten | Cloudressource | Hoch | Diese Regel identifiziert Azure Key Vaults, auf die im Vergleich zu anderen Key Vaults eine große Anzahl von Identitäten zugreifen kann. Dies weist häufig darauf hin, dass die Key Vault von kritischen Workloads wie Produktionsdiensten verwendet wird. |
| Azure Key Vault mit hoher Anzahl von Vorgängen | Cloudressource | Hoch | Diese Regel identifiziert Azure Key Vaults mit hohem Betriebsvolumen und kennzeichnet sie als kritisch. Diese Metriken heben Key Vaults hervor, die für Die Sicherheit und Betriebsstabilität unerlässlich sind. |
| Gesperrter Azure Kubernetes Service Cluster | Cloudressource | Niedrig | Dies ist ein Azure Kubernetes Service Cluster, der durch eine Sperre geschützt wird. Sperren werden verwendet, um Ressourcen vor Löschungen und Änderungen zu schützen. In der Regel verwenden Administratoren Sperren, um kritische Cloudressourcen in ihrer Umgebung zu schützen und sie vor versehentlichem Löschen und nicht autorisierten Änderungen zu schützen. |
| Azure Kubernetes Service-Cluster im Premium-Tarif | Cloudressource | Hoch | Diese Regel gilt für Azure Kubernetes Service Cluster mit Clusterverwaltung im Premium-Tarif. Premium-Tarife werden für die Ausführung von Produktions- oder unternehmenskritischen Workloads empfohlen, die Hochverfügbarkeit und Zuverlässigkeit erfordern. |
| Azure Kubernetes Service Cluster mit mehreren Knoten | Cloudressource | Hoch | Diese Regel gilt für Azure Kubernetes Service Cluster mit einer großen Anzahl von Knoten. Dies weist häufig darauf hin, dass der Cluster für kritische Workloads wie Produktionsworkloads verwendet wird. |
| Azure Arc Kubernetes-Cluster mit mehreren Knoten | Cloudressource | Hoch | Diese Regel gilt für Azure Arc Kubernetes-Cluster mit einer großen Anzahl von Knoten. Dies weist häufig darauf hin, dass der Cluster für kritische Workloads wie Produktionsworkloads verwendet wird. |