Hinweis
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, sich anzumelden oder das Verzeichnis zu wechseln.
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, das Verzeichnis zu wechseln.
Microsoft Security Exposure Management (MSEM) befindet sich in der aktiven Entwicklung und wird kontinuierlich verbessert. Um über die neuesten Entwicklungen auf dem Laufenden zu bleiben, enthält diese Seite Informationen zu neuen Features, Fehlerbehebungen und veralteten Funktionen.
Diese Seite wird regelmäßig mit den neuesten Entwicklungen in Microsoft Security Exposure Management aktualisiert.
Weitere Informationen zu MSEM finden Sie im Microsoft Security and Compliance-Blog.
Tipp
Lassen Sie sich benachrichtigen, wenn diese Seite aktualisiert wird, indem Sie die folgende URL kopieren und in Ihren Feedreader einfügen:
https://aka.ms/msem/rss
Januar 2026
Cloudsoftwareinventur in der Sicherheitsrisikoverwaltung (Vorschau)
Die Cloudsoftwareinventur ist in der Vorschau in der Sicherheitsrisikomanagement im Microsoft Defender-Portal verfügbar.
Dieses Feature zeigt Software in Ihrer Cloudumgebung, Anwendungsversionen, Ressourcen, in denen jede Software installiert ist, und verwandte Sicherheitsrisiken an. Die Softwareinventur hilft Ihnen, die Gefährdung zu verstehen, anfällige Software zu finden und Sicherheitsrisikobewertungen zu priorisieren.
Erfahren Sie mehr über die Verwaltung von Sicherheitsrisiken.
November 2025
Integration der CSPM-Funktionen und Microsoft Defender Vulnerability Management von Microsoft Defender für Cloud in exposure Management
Dieser wichtige Meilenstein bringt umfassende Microsoft Defender für die Cloudstatusfunktionen (Sicherheitsbewertung, Empfehlungen und Angriffspfade) und die Integration des Sicherheitsrisikomanagements in Microsoft Security Exposure Management, wodurch der Umfang und die Funktionen der Plattform erheblich erweitert werden.
Einheitliche Portaloberfläche: Alle Funktionen für das Risikomanagement und das Sicherheitsrisikomanagement sind jetzt im Microsoft Defender-Portal unter security.microsoft.com im Abschnitt Risikoverwaltung verfügbar.
Neuer einheitlichen Empfehlungskatalog
An einem Ort, vollständige Abdeckung – Sie können jetzt alle Microsoft-Sicherheitsempfehlungen in einer einzigen, optimierten Benutzeroberfläche erkunden, die Empfehlungen aus:
Microsoft-Sicherheitsbewertung
Microsoft Security Exposure Management-Empfehlungskatalog
Microsoft Defender für Cloud
Microsoft Defender für die Verwaltung von Sicherheitsrisiken
Nach Angriffsflächen organisiert – Der Katalog ist basierend auf Angriffsflächen in Registerkarten unterteilt:
Geräte : Einschließlich separater Ansichten für Fehlkonfigurationen und Sicherheitsrisiken
Cloud: Einschließlich Multicloudempfehlungen (Azure, AWS, GCP), Hybrid- und Codeempfehlungen
Identität – Identity Protection-Empfehlungen
SaaS-Apps : Software-as-a-Service-Anwendungsempfehlungen
Daten : Empfehlungen zur Datensicherheit
Erweiterte Funktionen : Jede Registerkarte enthält einheitliche Felder und Funktionen aus früheren Erfahrungen und bietet konsistente und effiziente Möglichkeiten zum Ermitteln, Bewerten und Priorisieren von Sicherheitsempfehlungen.
Fehlkonfigurationen und Sicherheitsrisiken für Geräte
Getrennte Workflows : Zum ersten Mal werden Fehlkonfigurationsempfehlungen von Sicherheitsrisiken getrennt und erkennen, dass sie unterschiedliche Workflows darstellen, die von verschiedenen Personas behandelt werden.
Fehlkonfigurationen von Geräten: Konfigurationsprobleme aus sicherheitsrisikoverwaltung, Microsoft-Sicherheitsbewertung und Security Exposure Management, die zur Gerätesicherheitsbewertung beitragen.
Sicherheitsrisiken für Geräte: Software-Sicherheitsrisiken aus der Sicherheitsrisikoverwaltung mit der gleichen Risikobewertung und Priorisierungslogik, die Kunden kennen, wobei vertraute Struktur und Workflows erhalten bleiben.
Cloudressourcen mit risikobasierter Priorisierung
Risikoorientierter Ansatz : Zum ersten Mal werden Cloudempfehlungen im Defender-Portal nach Risiko priorisiert, sodass sich Kunden auf das Wesentliche konzentrieren können. Die Ansicht umfasst Folgendes:
Risikofaktoren pro Anlage für einen breiteren Expositionskontext
Neue risikobasierte Bewertung, bei der Empfehlungen basierend auf Schweregrad, Ressourcenkontext und potenziellen Auswirkungen abgewogen werden
Erweiterte Empfehlungsdaten aus Azure Security Center mit Funktionen für die Expositionsverwaltung angereichert
Neue Integration der Sicherheitsbewertung
- Parallele Bewertung: Sowohl die Microsoft-Sicherheitsbewertung als auch die neu eingeführte Cloud-Sicherheitsbewertung sind jetzt in Security Exposure Management verfügbar, die nebeneinander angezeigt werden kann, um eine umfassende Statusnachverfolgung zu gewährleisten.
Erweiterte Angriffspfadanalyse
- Hybridszenarien : Angriffspfade umfassen jetzt Hybridszenarien, die lokale und Cloudkontexte umfassen, sodass Sicherheitsteams Angriffsvektoren identifizieren können, die zwischen Umgebungen durchlaufen.
Microsoft Defender Vulnerability Management Integration
Neues Zuhause unter Expositionsmanagement – Sicherheitsrisikenverwaltungserfahrungen befinden sich jetzt im Expositionsmanagement, einschließlich:
Übersicht Dashboard (nur sicherheitsrisiken)
Sicherheitsrisiken (Schwachstellen) bei parallelen Geräten und Cloudansichten
Wartungsworkflows
Bestands- und Baselinebewertung
Empfehlungen zur Verwaltung von Sicherheitsrisiken, die zur Seite "Einheitliche Empfehlungen" migriert wurden
Ereignis Zeitleiste über das Ereigniswidget zugänglich
Einheitliche Sicherheitsrisikoansicht : Kunden mit Defender für Cloud- und Defender für Endpunkt-Lizenzen können jetzt alle Sicherheitsrisiken, die sich auf ihre digitalen Ressourcen auswirken, an einem Ort anzeigen.
Erfahren Sie mehr über die Integration in microsoft Vulnerability Management und die spezifischen Änderungen an der Microsoft-Sicherheitsrisikoverwaltung.
Erweiterte Verwaltung kritischer Ressourcen
Umfassende Abdeckung : Kritische Ressourcenverwaltung deckt jetzt den einheitlichen Bestand ab, der Endpunkte, Cloudressourcen und externe Ressourcen umfasst, die durch Integrationen von Drittanbietern ermittelt wurden.
Weitere Informationen finden Sie unter Microsoft Defender Vulnerability Management Integration in Exposure Management.
Unterstützung der OAuth 2.0-Authentifizierung des ServiceNow-Connectors
Der ServiceNow-Datenconnector unterstützt jetzt zusätzlich zur Standardauthentifizierung die OAuth 2.0-Authentifizierung. Diese Verbesserung ermöglicht Organisationen die Verwendung moderner Authentifizierungsstandards mit clientbasiertem Anmeldeinformationsfluss, was eine verbesserte Sicherheit durch eine einfachere Rotation von Anmeldeinformationen und eine bereichsbezogene Authentifizierung basierend auf OAuth-Anwendungsbenutzerrollen bietet.
Weitere Informationen finden Sie unter ServiceNow-Datenconnector.
September 2025
Kritische Ressourcen, die basierend auf der Interaktion mit vertraulichen Dokumenten klassifiziert werden (Purview eDLP)
Microsoft Security Exposure Management ist jetzt in Microsoft Purview Endpoint Data Loss Prevention (eDLP) integriert, um kritische Ressourcen basierend auf ihrer Interaktion mit vertraulichen Dokumenten automatisch zu identifizieren und zu klassifizieren. Diese neue Funktion führt eine dynamische Neuklassifizierung der Wichtigkeit ein, bei der Endpunkte, die auf Dokumente mit hoher Vertraulichkeit zugreifen, automatisch als hohe Wichtigkeit gekennzeichnet werden.
Zu den zentralen Features zählen folgende:
- Dynamische Neuklassifizierung: Endpunkte werden beim Zugriff auf vertrauliche Inhalte automatisch auf eine hohe Wichtigkeit erhöht.
- Automatische Zurücksetzung: Die Ressourcenklassifizierung wird nach fünf aufeinanderfolgenden Tagen inaktiver Inaktivität mit sensiblem Inhalt auf den Baselinewert zurückgesetzt.
-
Sofort einsatzbereite Erkennung: Integrierte Erkennungsregeln für drei Typen vertraulicher Informationen für Purview-Klassifizierer:
- Azure Dokumentdatenbank-Authentifizierungsschlüssel
- Azure Redis Cache-Verbindungszeichenfolge
- Azure Speicherkontoschlüssel
- Verbesserte Sichtbarkeit: Kritische Ressourcen werden in Microsoft Defender XDR Umgebungen angezeigt, um die Verwaltung des Sicherheitsstatus zu verbessern.
Diese Integration bietet das erste Angebot, die Erfahrung zwischen Purview und Microsoft Defender Portal zu kombinieren, um kritische Ressourcen zu klassifizieren und wichtige vorab gewonnene Erkenntnisse zu sammeln.
Weitere Informationen finden Sie unter Vordefinierte Klassifizierungen.
Analyse des Strahlradius
Die Analyse des Strahlradius ist eine erweiterte Graphvisualisierung, die in die Untersuchung von Vorfällen integriert ist. Basierend auf der Microsoft Sentinel Data Lake- und Graph-Infrastruktur wird ein interaktives Diagramm generiert, das mögliche Weitergabepfade vom ausgewählten Knoten zu vordefinierten kritischen Zielen zeigt, die auf die Berechtigungen des Benutzers ausgerichtet sind.
Weitere Informationen finden Sie unter Analyse des Strahlradius.
Neue Datenconnectors
Wir haben neue Datenconnectors für Wiz und Palo Alto Prisma hinzugefügt. Diese Connectors ermöglichen die nahtlose Integration von Sicherheitsrisiko- und Ressourcendaten von führenden Cloudsicherheitsplattformen in Microsoft Security Exposure Management und bieten eine bessere Transparenz und den Kontext für Ihre Umgebungen.
Weitere Informationen finden Sie unter:
Neue vordefinierte Klassifizierungen
Die folgenden vordefinierten Geräteklassifizierungsregeln wurden der Liste der kritischen Ressourcen hinzugefügt:
| Klassifizierung | Beschreibung |
|---|---|
| SharePoint Server | Der SharePoint-Server ist für die sichere Inhaltsverwaltung, Zusammenarbeit und die teamübergreifende Freigabe von Dokumenten verantwortlich. Sie hostet Intranetportale und die Unternehmenssuche innerhalb eines organization. Eine Kompromittierung kann zu einem unbefugten Zugriff auf vertrauliche Informationen und einer Unterbrechung von Inhaltsdiensten führen. |
| Microsoft Entra ID Cloudsynchronisierung | Der Microsoft Entra ID Cloudsynchronisierungs-Agent ist für die Synchronisierung von lokalen Verzeichnisdaten mit dem Microsoft Entra ID Mandanten mithilfe einer einfachen Infrastruktur verantwortlich. Eine Kompromittierung kann die Identitätssynchronisierung stören, was zu Authentifizierungsproblemen und potenziellen Sicherheitsverletzungen führen kann. |
Microsoft Entra ID Cloud Sync wurde zusammen mit Microsoft Entra ID Connect eingeführt. Obwohl beide die Identitätssynchronisierung unterstützen, ist Microsoft Entra ID Connect für Hybridumgebungen mit lokales Active Directory konzipiert, während Microsoft Entra ID Cloud Sync eine einfache, cloudnative Lösung bietet, die für reine Cloud-Setups optimiert ist.
Darüber hinaus ist jetzt die SharePoint-Geräterolle verfügbar, die als Reaktion auf kürzlich aufgetretene Sicherheitsrisiken eingeführt wurde. Diese Rolle verbessert die Nachverfolgung und Verwaltung von SharePoint-bezogenen Ressourcen.
Weitere Informationen finden Sie unter Vordefinierte Klassifizierung.
Migration von AzureAdConnectServer zu EntraConnectServer
Die Legacy-Azure AD Connect-Medienobjektregel wurde aus kritischen Ressourcen entfernt. Die zugeordnete Geräterolle AzureADConnectServer wird im Dezember 2025 eingestellt. Stellen Sie sicher, dass alle relevanten benutzerdefinierten Regeln so überführt werden, dass die neue Geräterolle EntraConnectServer verwendet wird, um Compliance und Sichtbarkeit zu gewährleisten.
Weitere Informationen finden Sie unter Vordefinierte Klassifizierung.
Optimierte Angriffspfaderfahrung
Cloudangriffspfade spiegeln jetzt reale, extern gesteuerte und ausnutzbare Risiken wider, die Angreifer nutzen könnten, um Ihre organization zu kompromittieren, sodass Sie den Lärm reduzieren und schneller handeln können. Die Pfade konzentrieren sich jetzt auf externe Einstiegspunkte und darauf, wie Angreifer ihre Umgebung durchlaufen können, um unternehmenskritische Ziele zu erreichen.
Der lokale Angriffspfad wird jetzt automatisch beendet, wenn sie End Game-Ressourcen (Domänenadministratoren, Unternehmensadministratoren, Administratoren oder Domänencontroller) erreichen. Diese Ressourcen bieten vollständige Domänenkontrolle, wenn sie kompromittiert werden. Die Visualisierung und Priorisierung von Angriffspfadrisiken für die lokale Infrastruktur sorgt für konsistente Klarheit, sodass sich Sicherheitsteams auf Szenarien mit hohen Auswirkungen konzentrieren und Rauschen reduzieren können.
Die Änderungen bringen mehr Klarheit, Fokus und Priorisierung und ermöglichen es Sicherheitsteams, die kritischsten Risiken mit Zuversicht zu mindern.
Weitere Informationen finden Sie in diesem Blog: Verfeinern von Angriffspfaden: Priorisieren realer, ausnutzbarer Bedrohungen
Weitere Informationen finden Sie unter Übersicht über Angriffspfade und Überprüfen von Angriffspfaden.
Mai 2025
Erweiterte Integration externer Angriffsflächenverwaltung mit Exposure Management
Mit dieser neuen Integration können Sie detaillierte Externe Angriffsflächesdaten aus Microsoft Defender External Attack Surface Management (MDEASM) in das Exposure Management integrieren. Dies bietet eine umfassende Risikoübersicht direkt auf der Seite zur Initiative für externe Angriffsfläche, die dazu beiträgt, externe Expositionen effektiver zu identifizieren und zu reduzieren. Darüber hinaus unterstützt es die Graphuntersuchung, sodass Benutzer Beziehungen zwischen Ressourcen und Sicherheitsrisiken nahtlos analysieren können.
Weitere Informationen finden Sie unter Initiative zur Verwaltung der externen Angriffsfläche.
Erweiterte Unterstützung für bereichsbasierte Gerätegruppen
Die Bereichsdefinition für Gerätegruppen in der Belichtungsverwaltung wurde erweitert. Dieses Update erweitert die vorhandene Funktion zum Filtern der Liste der betroffenen Geräte basierend auf ihrem zugewiesenen Bereich, indem sie auf Sicherheitsmetriken und verfügbar gemachte Entitäten in Empfehlungen erweitert wird. Mit dieser Verbesserung werden jetzt Initiativenbewertungen, Metrikfortschritte, Sicherheitsereignisse und historische Erkenntnisse berechnet und entsprechend Ihrem spezifischen Benutzerbereich angezeigt. Daher werden die angezeigten Daten, einschließlich auf der Seite Übersicht, so angepasst, dass sie dem angegebenen Bereich entsprechen.
Wir unterstützen auch den Gerätegruppenfilter, der bereits in Microsoft Defender Vulnerability Management Verfügbar ist. Mit diesem Filter können Endbenutzer ihre Ansicht innerhalb ihres Zugriffsbereichs verfeinern, sodass sie sich bei Bedarf auf bestimmte Geräte konzentrieren können. Sobald der Filter basierend auf der Auswahl des Benutzers angepasst wurde, werden alle zugehörigen Daten entsprechend aktualisiert.
Hinweis
Die Bereichsfunktion für Gerätegruppen gilt nur für Daten, die Endpunktgeräten zugeordnet sind.
Weitere Informationen finden Sie unter Überprüfen von Sicherheitsinitiativen.
März 2025
Neue vordefinierte Klassifizierungen
Die folgenden vordefinierten Identitätsklassifizierungsregeln wurden der Liste der kritischen Ressourcen hinzugefügt:
| Klassifizierung | Beschreibung |
|---|---|
| Senior Executive (Technologie) | Diese Regel gilt für Identitäten, die als leitende Führungskräfte im Technologiebereich klassifiziert sind. |
| Senior Executive (Finanzen) | Diese Regel gilt für Identitäten, die als leitende Führungskräfte im Finanzbereich klassifiziert sind. |
| Senior Executive (Operations) | Diese Regel gilt für Identitäten, die als leitende Führungskräfte im Bereich Operations klassifiziert sind. |
| Senior Executive (Marketing) | Diese Regel gilt für Identitäten, die als leitende Führungskräfte im Bereich Marketing klassifiziert sind. |
| Senior Executive (Informationen) | Diese Regel gilt für Identitäten, die als leitende Führungskräfte im Bereich Information klassifiziert sind. |
| Senior Executive (Ausführung) | Diese Regel gilt für Identitäten, die als leitende Führungskräfte im Bereich Ausführung klassifiziert sind. |
| Senior Executive (Personal) | Diese Regel gilt für Identitäten, die als leitende Führungskräfte im Bereich Ressourcen klassifiziert sind. |
| Sicherheitsvorgänge Admin Benutzer | Diese Regel gilt für Sicherheitsvorgänge-Administratorbenutzer, die Bedrohungen innerhalb der organization konfigurieren, verwalten, überwachen und darauf reagieren. |
Weitere Informationen finden Sie unter Vordefinierte Klassifizierungen.
Februar 2025
Neue vordefinierte Klassifizierungen
Die folgenden vordefinierten Klassifizierungsregeln wurden der Liste der kritischen Ressourcen hinzugefügt:
| Klassifizierung | Beschreibung |
|---|---|
| Azure Key Vault mit einer hohen Anzahl von Vorgängen | Diese Regel identifiziert und klassifiziert Azure Key Vaults, die ein hohes Volumen von Vorgängen aufweisen, was auf ihre Wichtigkeit innerhalb der Cloudumgebung hinweist. |
| Sicherheitsvorgänge Admin Gerät | Diese Regel gilt für kritische Geräte, die zum Konfigurieren, Verwalten und Überwachen der Sicherheit innerhalb eines organization für die Verwaltung von Sicherheitsvorgängen von entscheidender Bedeutung sind und ein hohes Risiko durch Cyberbedrohungen darstellen. Sie erfordern Sicherheitsmaßnahmen auf oberster Ebene, um nicht autorisierten Zugriff zu verhindern. |
Weitere Informationen finden Sie unter Vordefinierte Klassifizierungen.
Januar 2025
Metrikverbesserungen
Die Metriken wurden verbessert, um die Verbesserung der Expositionsstufen mit einem Fortschrittsbalken zu zeigen, der von links nach rechts und von 0 % (eine hohe Exposition) auf 100 % (ohne Exposition) voranschreitet.
Darüber hinaus wird die Metrikgewichtung jetzt basierend auf der Bedeutung der Metrik für die Initiative als hoch, mittel oder niedrig angezeigt. Die Gewichtung kann auch als Risiko akzeptiert definiert werden.
Weitere Informationen finden Sie unter Arbeiten mit Metriken.
Dezember 2024
Neue vordefinierte Klassifizierungen
Die folgenden vordefinierten Klassifizierungsregeln wurden der Liste der kritischen Ressourcen hinzugefügt:
| Klassifizierung | Beschreibung |
|---|---|
| Gesperrter Azure Kubernetes Service Cluster | Diese Regel gilt für Azure Kubernetes Service Cluster, die durch eine Sperre geschützt sind. |
| Azure Kubernetes Service-Cluster im Premium-Tarif | Diese Regel gilt für Den Premium-Tarif Azure Kubernetes Service Clustern. |
| Azure Kubernetes Service Cluster mit mehreren Knoten | Diese Regel gilt für Azure Kubernetes Service Cluster mit mehreren Knoten. |
| Azure Arc Kubernetes-Cluster mit mehreren Knoten | Diese Regel gilt für Azure Arc-Cluster mit mehreren Knoten. |
Weitere Informationen finden Sie unter Vordefinierte Klassifizierungen.
Neue Dokumentationsbibliothek für einheitliche Sicherheitsvorgänge im Microsoft Defender-Portal
Eine zentrale Dokumentation zu einheitlichen Sicherheitsvorgängen finden Sie im Microsoft Defender-Portal. Das Defender-Portal vereint alle Funktionen von Microsoft Sentinel, Microsoft Defender XDR, Microsoft Security Exposure Management und generativer KI. Erfahren Sie mehr über die Features und Funktionen, die für einheitliche Sicherheitsvorgänge verfügbar sind, und beginnen Sie dann mit der Planung Ihrer Bereitstellung.
November 2024
Ankündigung der allgemeinen Verfügbarkeit von Microsoft Security Exposure Management
Wir freuen uns, die allgemeine Verfügbarkeit von Microsoft Security Exposure Management bekannt geben zu können. Dieses leistungsstarke Tool hilft Organisationen, sich auf ihre kritischsten Gefährdungen zu konzentrieren und schnell zu handeln. Durch die Integration von Sicherheitserkenntnissen in den gesamten digitalen Bestand bietet es einen umfassenden Überblick über den Risikostatus und ermöglicht schnellere und fundiertere Entscheidungen, um die Gefährdung zu reduzieren, bevor Angreifer sie ausnutzen können.
Mit diesem allgemein verfügbaren Release können Sie jetzt ein CTEM-Programm (Continuous Threat Exposure Management) erstellen und verbessern, um Risiken in Ihrer digitalen Landschaft kontinuierlich zu identifizieren, zu priorisieren und zu mindern.
Verbesserungen des Angriffspfads
Hybride Angriffspfade: Lokal in die Cloud
Wir unterstützen jetzt die Ermittlung und Visualisierung von hybriden Angriffspfaden, die aus lokalen Umgebungen stammen und in Cloudinfrastrukturen durchlaufen. Wir haben eine neue Spalte Typ für die Angriffspfade eingeführt, um die Unterstützung für Hybridpfade anzuzeigen, die zwischen lokalen umgebungen und Cloudumgebungen wechseln oder umgekehrt. Dieses Feature rüsten Sicherheitsteams für Folgendes aus:
- Identifizieren sie umgebungsübergreifende Angriffsvektoren: Erfahren Sie, wie Sicherheitsrisiken in lokalen Umgebungen genutzt werden können, um Ressourcen in der Cloud als Ziel zu verwenden.
- Effektive Priorisierung der Korrektur: Verschaffen Sie sich Klarheit über die potenziellen Risiken für kritische Cloudressourcen, die sich aus Ihrer Hybridinfrastruktur ergeben.
- Verbessern von Hybrid defense-Strategien: Nutzen Sie diese Erkenntnisse, um sowohl den lokalen als auch den Cloudsicherheitsstatus zu stärken.
Diese Funktion überbrückt eine kritische Lücke beim Schützen von Hybridumgebungen, indem sie einen End-to-End-Einblick in miteinander verbundene Angriffspfade bietet.
DACL-basierte Pfadanalyse
Unsere Angriffspfadberechnungen umfassen jetzt Unterstützung für DACLs (Discretionary Access Control Lists), die eine genauere Darstellung potenzieller Angriffspfade durch Die Integration gruppenbasierter Berechtigungen bieten. Diese Erweiterung ermöglicht Verteidigern Folgendes:
- Treffen Sie fundiertere Entscheidungen, wenn Sie Risiken im Zusammenhang mit Berechtigungsstrukturen angehen.
- Sehen Sie risiken in der Umgebung auf die gleiche Weise wie Angreifer
- Identifizieren sie niedrig hängende Fruchtdrosselpunkte, die die Umgebung erheblich einem Risiko aussetzen
Weitere Informationen finden Sie unter Überprüfen von Angriffspfaden.
Externe Datenconnectors
Wir haben neue externe Datenconnectors eingeführt, um die Datenintegrationsfunktionen zu verbessern und eine nahtlose Erfassung von Sicherheitsdaten von anderen Sicherheitsanbietern zu ermöglichen. Daten, die über diese Connectors gesammelt werden, werden in unserem Expositionsdiagramm normalisiert, wodurch Ihr Gerätebestand verbessert, Beziehungen zugeordnet werden und neue Angriffspfade für eine umfassende Sichtbarkeit der Angriffsfläche offengelegt werden. Diese Connectors helfen Ihnen, Sicherheitsstatusdaten aus verschiedenen Quellen zu konsolidieren und einen umfassenden Überblick über Ihren Sicherheitsstatus zu erhalten.
Weitere Informationen finden Sie unter Übersicht über Datenconnectors.
Ermittlungsquellen, die in der Bestands- und Angriffsflächeskarte verfügbar sind
Auf der Geräteinventur und der Angriffsfläche werden nun die Datenquellen für jedes ermittelte Medienobjekt angezeigt. Dieses Feature bietet eine Übersicht darüber, welche Tools oder Produkte die einzelnen Ressourcen gemeldet haben, einschließlich Microsoft und externe Connectors wie Tenable oder ServiceNow CMDB. Verwenden Sie im Bestand die Spalte Ermittlungsquellen , um Geräte nach Berichtsquellen zu filtern. Schalten Sie in der Karte der Angriffsoberfläche die Ansicht Ermittlungsquellen mithilfe der Option Ebenen um. Sie können auch Ermittlungsquellen in der Tabelle "Geräteinformationen " über die erweiterte Suche abfragen.
Weitere Informationen zum Verstehen von Daten aus externen Quellen finden Sie unter Abrufen von Werten aus Ihren Datenconnectors.
OT-Sicherheitsinitiative
Die neue Sicherheitsinitiative operational technology (OT) bietet Praktikern ein leistungsfähiges Tool, um Risiken in der OT-Umgebung zu identifizieren, zu überwachen und zu mindern und so sowohl Betriebssicherheit als auch Sicherheit zu gewährleisten. Diese Initiative zielt darauf ab, Geräte an physischen Standorten zu identifizieren, die damit verbundenen Risiken zu bewerten und einen schnelleren und effektiveren Schutz für OT-Systeme bereitzustellen.
Weitere Informationen finden Sie unter Überprüfen von Sicherheitsinitiativen.
Microsoft Security Exposure Management wird jetzt in Microsoft Defender XDR Unified Role-Based Access Control (RBAC) unterstützt.
Die Zugriffssteuerung auf Microsoft Security Exposure Management kann jetzt mit Microsoft Defender XDR RBAC-Berechtigungsmodell (Unified Role-Based Access Control) mit dedizierten und präzisen Berechtigungen verwaltet werden.
Mit dieser neuen Funktion können Administratoren ihren Status-Managern Zugriff auf Daten und Erfahrungen mit dem Zugriff mit den geringsten Rechten statt auf die Microsoft Azure Entra ID-Rollen gewähren, die weiterhin unterstützt werden und bei Bedarf verwendet werden können.
Weitere Informationen zur Microsoft Security Exposure Management Zugriffsverwaltung mithilfe Microsoft Defender XDR einheitlichen RBAC-Berechtigungsmodells finden Sie unter Voraussetzungen und Support.
Weitere Informationen zum Erstellen neuer benutzerdefinierter Rollen in Microsoft Defender XDR Unified RBAC finden Sie unter Erstellen von benutzerdefinierten Rollen in Microsoft Defender XDR Unified RBAC.
Benachrichtigungen zur Inhaltsversionsverwaltung
Das neue Versionsverwaltungsfeature in Microsoft Security Exposure Management bietet proaktive Benachrichtigungen zu bevorstehenden Versionsupdates, sodass Benutzer einen erweiterten Einblick in erwartete Metrikänderungen und deren Auswirkungen auf ihre zugehörigen Initiativen erhalten. Ein dedizierter Seitenbereich enthält umfassende Details zu jedem Update, einschließlich des erwarteten Veröffentlichungsdatums, der Versionshinweise, der aktuellen und neuen Metrikwerte und aller Änderungen an den zugehörigen Initiativenbewertungen. Darüber hinaus können Benutzer direktes Feedback zu den Updates innerhalb der Plattform teilen, um eine kontinuierliche Verbesserung und Reaktionsfähigkeit auf die Benutzeranforderungen zu fördern.
Weitere Informationen zu Belichtungserkenntnissen finden Sie unter Übersicht – Erkenntnisse zur Belichtung.
Expositionsverlauf für Metriken
Der Benutzer kann Metrikänderungen untersuchen, indem er die Details zur Änderung der Ressourcengefährdung überprüft. Wenn Sie auf der Registerkarte Verlauf der Initiative eine bestimmte Metrik auswählen, können Sie nun die Liste der Ressourcen anzeigen, bei denen die Offenlegung entweder hinzugefügt oder entfernt wurde, sodass Sie einen klareren Einblick in die Expositionsverschiebungen im Laufe der Zeit erhalten.
Weitere Informationen finden Sie unter Überprüfen des Initiativverlaufs.
SaaS-Sicherheitsinitiative
Die SaaS-Sicherheitsinitiative bietet eine klare Übersicht über die SaaS-Sicherheitsabdeckung, Integrität, Konfiguration und Leistung. Durch Metriken, die sich über mehrere Domänen erstrecken, erhalten Sicherheitsmanager ein allgemeines Verständnis ihres SaaS-Sicherheitsstatus.
Weitere Informationen finden Sie unter SaaS-Sicherheitsinitiative.
Oktober 2024
Neu in Angriffspfaden
Wir haben vier neue Features eingeführt, die Ihr Sicherheitsmanagement und Ihre Bemühungen zur Risikominderung verbessern sollen. Diese Features bieten wertvolle Einblicke in die in Ihrer Umgebung identifizierten Angriffspfade, sodass Sie Strategien zur Risikominderung effektiv priorisieren und die Auswirkungen potenzieller Bedrohungen verringern können.
Die neuen Features umfassen:
- Angriffspfadwidget auf der Übersichtsseite für das Risikoverwaltung: Bietet Benutzern eine übersichtsbasierte Ansicht der ermittelten Angriffspfade. Es zeigt eine Zeitleiste neu identifizierter Pfade, wichtige Einstiegspunkte, Zieltypen und mehr an, um sicherzustellen, dass Sicherheitsteams über neue Bedrohungen auf dem Laufenden bleiben und schnell reagieren können.
- Angriffspfad Dashboard: Bietet eine allgemeine Übersicht über alle identifizierten Angriffspfade innerhalb der Umgebung. Dieses Feature ermöglicht es Sicherheitsteams, wertvolle Einblicke in die Arten der identifizierten Pfade, die wichtigsten Einstiegspunkte, Zielressourcen und vieles mehr zu erhalten, um die Bemühungen zur Risikominderung effektiv zu priorisieren.
- Drosselungspunkte: Hebt kritische Ressourcen hervor, die sich von mehreren Angriffspfaden überschneiden, und identifiziert sie als wichtige Sicherheitsrisiken innerhalb der Umgebung. Indem sie sich auf diese Drosselungspunkte konzentrieren, können Sicherheitsteams risiken effizient reduzieren, indem sie ressourcenreiche Ressourcen angehen und so verhindern, dass Angreifer verschiedene Pfade durchlaufen.
- Explosionsradius: Ermöglicht Benutzern, die Pfade von einem Drosselpunkt aus visuell zu untersuchen. Es bietet eine detaillierte Visualisierung, die zeigt, wie sich die Gefährdung einer Ressource auf andere auswirken könnte, sodass Sicherheitsteams die umfassenderen Auswirkungen eines Angriffs bewerten und Strategien zur Risikominderung effektiver priorisieren können.
Weitere Informationen finden Sie unter Übersicht über Angriffspfade.
September 2024
Neue Enterprise IoT-Sicherheitsinitiative
Mit dieser neuen Initiative bietet Enterprise IoT Security eine leistungsstarke Lösung, um nicht verwaltete IoT-Geräte zu identifizieren und Ihre Sicherheit zu erhöhen. Mit kontinuierlicher Überwachung, Sicherheitsrisikobewertungen und maßgeschneiderten Empfehlungen für Enterprise IoT-Geräte erhalten Sie einen umfassenden Einblick in die Risiken, die von diesen Geräten ausgehen. Diese Initiative hilft Ihnen nicht nur, die potenziellen Bedrohungen zu verstehen, sondern stärkt auch die Resilienz Ihrer organization bei derEntlastung.
Weitere Informationen finden Sie unter Überprüfen von Sicherheitsinitiativen.
Neue vordefinierte Klassifizierungen
Die folgende vordefinierte Klassifizierungsregel wurde der Liste der kritischen Ressourcen hinzugefügt:
| Klassifizierung | Beschreibung |
|---|---|
| Hyper-V Server | Diese Regel gilt für Geräte, die als Hyper-V-Server innerhalb einer Domäne identifiziert werden. Diese Server sind für die Ausführung und Verwaltung virtueller Computer in Ihrer Infrastruktur unerlässlich und dienen als Kernplattform für deren Erstellung und Verwaltung. |
Weitere Informationen finden Sie unter Vordefinierte Klassifizierungen.
Verbesserte Sichtbarkeit für bereichsbezogene Benutzer
Diese Änderung ermöglicht es Benutzern, denen nur Zugriff auf einige geräte des organization gewährt wurde, die Liste der betroffenen Ressourcen in Metriken, Empfehlungen, Ereignissen und dem Initiativverlauf innerhalb ihres spezifischen Bereichs anzuzeigen.
Weitere Informationen finden Sie unter Voraussetzungen und Support.
Proaktives Verwalten Ihres Sicherheitsstatus
Lesen Sie, wie die Tabellen ExposureGraphEdges und ExposureGraphNodes in Advanced Hunting Ihren Organisationen helfen, Ihren Sicherheitsstatus proaktiv zu verwalten und zu verstehen, indem Sie Ressourcenbeziehungen und potenzielle Sicherheitsrisiken analysieren.
Blog - Microsoft Security Exposure Management Graph: Priorisierung ist der König
Weitere Informationen finden Sie unter Abfragen des Enterprise-Expositionsdiagramms.
August 2024
Neue vordefinierte Klassifizierungen
Die folgenden vordefinierten Identitätsklassifizierungsregeln wurden der Liste der kritischen Ressourcen hinzugefügt:
| Klassifizierung | Beschreibung |
|---|---|
| Administrator für externe Identitätsanbieter | Diese Regel gilt für Identitäten, die der Rolle "Administrator für externe Identitätsanbieter" Microsoft Entra zugewiesen sind. |
| Domänennamenadministrator | Diese Regel gilt für Identitäten, die der rolle "Domänennamenadministrator" Microsoft Entra zugewiesen sind. |
| Permissions Management Administrator | Diese Regel gilt für Identitäten, die der rolle "Permissions Management-Administrator" Microsoft Entra zugewiesen sind. |
| Abrechnungsadministrator | Diese Regel gilt für Identitäten, die der rolle "Abrechnungsadministrator" Microsoft Entra zugewiesen sind. |
| Lizenzadministrator | Diese Regel gilt für Identitäten, die der rolle "Lizenzadministrator" Microsoft Entra zugewiesen sind. |
| Teams-Administrator | Diese Regel gilt für Identitäten, die der rolle "Teams-Administrator" Microsoft Entra zugewiesen sind. |
| External ID Benutzerflowadministrator | Diese Regel gilt für Identitäten, die der rolle "External ID Benutzerflowadministrator" Microsoft Entra zugewiesen sind. |
| External ID Benutzerflow-Attributadministrator | Diese Regel gilt für Identitäten, die der Rolle "External ID Benutzerflow-Attributadministrator" Microsoft Entra zugewiesen sind. |
| B2C IEF-Richtlinienadministrator | Diese Regel gilt für Identitäten, die der rolle "B2C-IEF-Richtlinienadministrator" Microsoft Entra zugewiesen sind. |
| Compliancedatenadministrator | Diese Regel gilt für Identitäten, die der rolle "Compliancedatenadministrator" Microsoft Entra zugewiesen sind. |
| Authentifizierungsrichtlinienadministrator | Diese Regel gilt für Identitäten, die der rolle "Authentifizierungsrichtlinienadministrator" Microsoft Entra zugewiesen sind. |
| Wissensadministrator | Diese Regel gilt für Identitäten, die der Rolle "Wissensadministrator" Microsoft Entra zugewiesen sind. |
| Wissensmanager | Diese Regel gilt für Identitäten, die der rolle "Wissens-Manager" Microsoft Entra zugewiesen sind. |
| Attributdefinitionsadministrator | Diese Regel gilt für Identitäten, die der rolle "Attributdefinitionsadministrator" Microsoft Entra zugewiesen sind. |
| Attributzuweisungsadministrator | Diese Regel gilt für Identitäten, die der Rolle "Attributzuweisungsadministrator" Microsoft Entra zugewiesen sind. |
| Identity Governance-Administrator | Diese Regel gilt für Identitäten, die der rolle "Identity Governance-Administrator" Microsoft Entra zugewiesen sind. |
| Cloud App Security Administrator | Diese Regel gilt für Identitäten, die der rolle "Cloud App Security-Administrator" Microsoft Entra zugewiesen sind. |
| Windows 365-Administrator | Diese Regel gilt für Identitäten, die der Microsoft Entra Rolle "Windows 365 Administrator" zugewiesen sind. |
| Yammer Administrator | Diese Regel gilt für Identitäten, die der rolle "Yammer Administrator" Microsoft Entra zugewiesen sind. |
| Authentifizierungserweiterungsadministrator | Diese Regel gilt für Identitäten, die der Rolle "Authentifizierungserweiterungsadministrator" Microsoft Entra zugewiesen sind. |
| Lebenszyklus-Workflows-Administrator | Diese Regel gilt für Identitäten, die der rolle "Lebenszyklusworkflowadministrator" Microsoft Entra zugewiesen sind. |
Weitere Informationen finden Sie unter Vordefinierte Klassifizierungen.
Neues Initiativereignis
Ein neuer Ereignistyp wurde erstellt, um Benutzer zu benachrichtigen, wenn MSEM eine neue Initiative hinzugefügt wird.
Weitere Informationen finden Sie unter Übersicht – Erkenntnisse zur Belichtung.
Neues aus dem Forschungsteam
Lesen Sie in diesem Blog mehr darüber, was das Forschungsteam bisher gemacht hat: Bridging the On-Premises to Cloud Security Gap: Cloud Credentials Detection
Juli 2024
Neue vordefinierte Klassifizierungen
Die folgenden vordefinierten Klassifizierungsregeln wurden der Liste der kritischen Ressourcen hinzugefügt:
| Klassifizierung | Beschreibung |
|---|---|
| Exchange | Diese Regel gilt für Geräte, die innerhalb einer Domäne als betriebsbereite Exchange-Server identifiziert werden. Diese Server enthalten möglicherweise vertrauliche Daten der organization. |
| VMware ESXi | Diese Regel gilt für Geräte, die als betriebsbereite ESXi-Server identifiziert werden. Diese Geräte können andere sensible oder kritische Geräte enthalten. |
| VMware vCenter | Diese Regel gilt für Geräte, die als betriebsbereites VMware vCenter identifiziert und häufig von Administratoren zum Verwalten der virtuellen Infrastruktur verwendet werden. |
| Identität mit privilegierter Azure-Rolle | Diese Regel gilt für Identitäten, die einer privilegierten Azure Rolle über einen potenziell unternehmenskritischen Bereich zugewiesen sind. |
| Exchange-Administrator | Diese Regel gilt für Identitäten, die der rolle "Exchange-Administrator" Microsoft Entra zugewiesen sind. |
| SharePoint-Administrator | Diese Regel gilt für Identitäten, die der Microsoft Entra Rolle "SharePoint-Administrator" zugewiesen sind. |
| Complianceadministrator | Diese Regel gilt für Identitäten, die der rolle "Complianceadministrator" Microsoft Entra zugewiesen sind. |
| Gruppenadministrator | Diese Regel gilt für Identitäten, die der Rolle "Gruppenadministrator" Microsoft Entra zugewiesen sind. |
| Confidential Azure Virtual Machine | Diese Regel gilt für Azure vertraulichen Virtual Machines. |
| Gesperrter Azure virtueller Computer | Diese Regel gilt für Azure virtuellen Computer, die durch eine Sperre geschützt sind. |
| Azure virtueller Computer mit Hochverfügbarkeit und Leistung | Diese Regel gilt für Azure Virtual Machines, die Storage Premium Azure verwenden und mit einer Verfügbarkeitsgruppe konfiguriert sind. |
| Unveränderlicher Azure Storage | Diese Regel gilt für Azure Speicherkonten, für die unveränderliche Unterstützung aktiviert ist. |
| Unveränderlicher und gesperrter Azure Storage | Diese Regel gilt für Azure Speicherkonten, deren Unveränderlichkeitsunterstützung mit einer gesperrten Richtlinie aktiviert ist. |
| Azure virtueller Computer verfügt über einen kritischen angemeldeten Benutzer | Diese Regel gilt für Azure Virtual Machines mit einem kritischen Benutzer, der von Defender für Endpunkt mit benutzern mit hoher oder sehr hoher Wichtigkeit geschützt ist. |
| Azure Key Vaults mit vielen verbundenen Identitäten | Diese Regel gilt für Azure Key Vaults mit hohem Zugriff im Vergleich zu anderen, was auf eine kritische Workloadnutzung hinweist. |
Weitere Informationen finden Sie unter Vordefinierte Klassifizierungen.
Mai 2024
Integration in Threat Analytics
Neue Integration in Threat Analytics, um die Gruppe von Domänensicherheitsinitiativen mit bedrohungsbasierten Sicherheitsinitiativen zu verbessern. Diese Initiativen konzentrieren sich auf bestimmte Angriffstechniken und aktive Bedrohungsakteure, wie sie von erfahrenen Microsoft-Sicherheitsexperten gesehen und analysiert werden.
Blog - Reagieren auf bedrohungsbedingte Trends und Einführung von Zero Trust mit Exposure Management
Weitere Informationen finden Sie unter Überprüfen von Sicherheitsinitiativen.
Neue Expositionsmanagementtabellen
MSEM hat zwei neue leistungsstarke Tabellen in Advanced Hunting veröffentlicht: ExposureGraphNodes und ExposureGraphEdges.
Blog - Microsoft Security Exposure Management Graph: Die Leistung wird vorgestellt
Weitere Informationen finden Sie unter Abfragen des Enterprise-Expositionsdiagramms.
April 2024
Schutz kritischer Ressourcen
Microsoft Security Exposure Management führt einen kontextbezogenen risikobasierten Ansatz ein, mit dem Organisationen kritische Ressourcen effektiv identifizieren und priorisieren können. Durch die Bewertung potenzieller Gefährdungen in Echtzeit gewinnen Sicherheitsteams Klarheit und konzentrieren sich auf den Schutz ihrer digitalen Ressourcen.
Blog - Schutz kritischer Ressourcen mit Microsoft Security Exposure Management
Weitere Informationen finden Sie unter Übersicht über die Verwaltung kritischer Ressourcen.