Compartir a través de


Novedades de Administración de exposición de seguridad Microsoft

Administración de exposición de seguridad Microsoft (MSEM) está en desarrollo activo y recibe mejoras continuas. Para mantenerse al día con los últimos desarrollos, esta página proporciona información sobre las nuevas características, las correcciones de errores y la funcionalidad en desuso.

Esta página se actualiza con frecuencia con los últimos desarrollos de Administración de exposición de seguridad Microsoft.

Para más información sobre MSEM, lea el blog Seguridad y cumplimiento de Microsoft.

Sugerencia

Reciba una notificación cuando esta página se actualice copiando y pegando la siguiente dirección URL en el lector de fuentes:

https://aka.ms/msem/rss

Noviembre de 2025

Integración de Microsoft Defender para las funcionalidades de CSPM de la nube y Administración de vulnerabilidades de Microsoft Defender en la administración de la exposición

Este importante hito aporta una completa Microsoft Defender para las funcionalidades de posición de la nube (puntuación segura, recomendaciones y rutas de ataque) y la integración de la administración de vulnerabilidades en Administración de exposición de seguridad Microsoft, lo que amplía significativamente el ámbito y las funcionalidades de la plataforma.

Experiencia unificada del portal: ahora se puede acceder a todas las funciones de administración de exposiciones y de vulnerabilidades en el portal de Microsoft Defender en security.microsoft.com en la sección Administración de la exposición.

Nuevo catálogo de recomendaciones unificadas

Un solo lugar y cobertura completa : ahora puede explorar todas las recomendaciones de seguridad de Microsoft en una única experiencia simplificada que consolida las recomendaciones de:

  • Puntuación de seguridad de Microsoft

  • catálogo de recomendaciones de Administración de exposición de seguridad Microsoft

  • Microsoft Defender for Cloud

  • Microsoft Defender para la administración de vulnerabilidades

Organizado por superficies de ataque : el catálogo se divide en pestañas basadas en superficies de ataque:

  • Dispositivos : incluir vistas independientes para errores de configuración y vulnerabilidades

  • Nube: incluidas las recomendaciones de multinube (Azure, AWS, GCP), híbridas y de código

  • Identidad : recomendaciones de protección de identidades

  • Aplicaciones SaaS : recomendaciones de aplicaciones de software como servicio

  • Datos : recomendaciones de seguridad de datos

Funcionalidades mejoradas : cada pestaña incorpora campos y funcionalidades unificados de experiencias anteriores, lo que proporciona formas coherentes y eficaces de detectar, evaluar y priorizar las recomendaciones de seguridad.

Configuraciones y vulnerabilidades incorrectas de dispositivos

Flujos de trabajo separados : por primera vez, las recomendaciones de configuración incorrecta se separan de las vulnerabilidades, reconociendo que representan flujos de trabajo distintos controlados por diferentes personas.

  • Configuraciones incorrectas de dispositivos: problemas de configuración de Administración de vulnerabilidades, Puntuación de seguridad de Microsoft y Administración de exposición de seguridad, lo que contribuye a la puntuación de seguridad de dispositivos.

  • Vulnerabilidades de dispositivos: vulnerabilidades de software de La administración de vulnerabilidades con la misma puntuación de exposición y la misma lógica de priorización que los clientes conocen, conservando la estructura y los flujos de trabajo conocidos.

Recursos en la nube con priorización basada en riesgos

Enfoque centrado en el riesgo: por primera vez en el portal de Defender, el riesgo prioriza las recomendaciones en la nube, lo que ayuda a los clientes a centrarse en lo más importante. La vista incluye:

  • Factores de riesgo por activo para un contexto de exposición más amplio

  • Nueva puntuación basada en riesgos que pondera las recomendaciones en función de la gravedad, el contexto de los recursos y el posible impacto

  • Datos de recomendación mejorados de Azure Security Center enriquecidos con funcionalidades de administración de la exposición

Nueva integración de puntuación segura

  • Puntuación en paralelo: tanto la puntuación segura de Microsoft como la puntuación de seguridad en la nube recién introducida ahora están disponibles en Administración de exposición de seguridad, visibles en paralelo para realizar un seguimiento exhaustivo de la posición.

Análisis de ruta de ataque mejorada

  • Escenarios híbridos: las rutas de acceso de ataque ahora incluyen escenarios híbridos que abarcan contextos locales y en la nube, lo que permite a los equipos de seguridad identificar vectores de ataque que atraviesan entre entornos.

integración Administración de vulnerabilidades de Microsoft Defender

Nueva casa en Administración de la exposición : las experiencias de administración de vulnerabilidades ahora residen en Administración de la exposición, entre las que se incluyen:

  • Panel de información general (centrándose solo en vulnerabilidades)

  • Vulnerabilidades (debilidades) con dispositivos en paralelo y vistas en la nube

  • Flujos de trabajo de corrección

  • Inventarios y evaluación de línea base

  • Recomendaciones de administración de vulnerabilidades migradas a la página de recomendaciones unificadas

  • Escala de tiempo de eventos accesible a través del widget de eventos

Vista de vulnerabilidad unificada : los clientes con licencias de Defender for Cloud y Defender para punto de conexión ahora pueden ver todas las vulnerabilidades que afectan a su patrimonio digital en un solo lugar.

Obtenga más información sobre la integración con Microsoft Vulnerability Management y los cambios específicos en la experiencia de Administración de vulnerabilidades de Microsoft.

Administración de recursos críticos expandida

Cobertura completa : la administración crítica de recursos ahora cubre los puntos de conexión unificados de expansión de inventario, los recursos en la nube y los recursos externos detectados a través de integraciones de terceros.

Para obtener más información, consulte Administración de vulnerabilidades de Microsoft Defender integración con Exposure Management.

Compatibilidad con la autenticación de OAuth 2.0 del conector de ServiceNow

El conector de datos de ServiceNow ahora admite la autenticación de OAuth 2.0, además de la autenticación básica. Esta mejora permite a las organizaciones usar estándares de autenticación modernos con el flujo de credenciales de cliente, lo que proporciona una seguridad mejorada a través de una rotación de credenciales más sencilla y una autenticación con ámbito basado en roles de usuario de la aplicación OAuth.

Para obtener más información, consulte Conector de datos de ServiceNow.

Septiembre de 2025

Activos críticos clasificados en función de la interacción con documentos confidenciales (Purview eDLP)

Administración de exposición de seguridad Microsoft ahora se integra con Microsoft Purview Endpoint Data Loss Prevention (eDLP) para identificar y clasificar automáticamente los recursos críticos en función de su interacción con documentos confidenciales. Esta nueva funcionalidad presenta la reclasificación de la importancia crítica dinámica, donde los puntos de conexión que acceden a documentos de alta confidencialidad se etiquetan automáticamente como de alta importancia.

Entre sus características principales se incluyen:

  • Reclasificación dinámica: los puntos de conexión se elevan automáticamente a alta importancia al acceder a contenido confidencial
  • Reversión automática: la clasificación de recursos se revierte a la línea base después de 5 días consecutivos de inactividad con contenido confidencial
  • Detección inmediata: reglas de detección integradas para tres tipos de información confidencial del clasificador de Purview:
    • Azure clave de autenticación de document DB
    • Azure cadena de conexión de Redis Cache
    • Azure clave de cuenta de almacenamiento
  • Visibilidad mejorada: los recursos críticos se exponen en Microsoft Defender XDR experiencias para mejorar la administración de la posición de seguridad

Esta integración proporciona la primera oferta para combinar la experiencia entre Purview y Microsoft Defender Portal para clasificar los recursos críticos y recopilar información previa importante.

Para obtener más información, vea Clasificaciones predefinidas.

Análisis del radio de explosión

El análisis del radio de explosión es una visualización de gráficos avanzada integrada en la experiencia de investigación de incidentes. Basado en la infraestructura de grafos y lago de datos de Microsoft Sentinel, genera un gráfico interactivo que muestra posibles rutas de propagación desde el nodo seleccionado hasta destinos críticos predefinidos con el ámbito de los permisos del usuario.

Para obtener más información, consulte Análisis del radio de ráfaga.

Nuevos conectores de datos

Hemos agregado nuevos conectores de datos para Wiz y Palo Alto Prisma. Estos conectores permiten la integración sin problemas de los datos de vulnerabilidades y recursos de las principales plataformas de seguridad en la nube en Administración de exposición de seguridad Microsoft, lo que proporciona visibilidad y contexto mejorados para los entornos.

Para más información, vea:

Nuevas clasificaciones predefinidas

Se agregaron las siguientes reglas de clasificación de dispositivos predefinidas a la lista de recursos críticos:

Clasificación Descripción
SharePoint Server El servidor de SharePoint es responsable de proteger la administración de contenido, la colaboración y el uso compartido de documentos entre equipos. Hospeda portales de intranet y búsqueda empresarial dentro de una organización. El peligro podría dar lugar a acceso no autorizado a información confidencial y a la interrupción de los servicios de contenido.
Microsoft Entra ID Cloud Sync El agente de Microsoft Entra ID Cloud Sync es responsable de sincronizar los datos de directorio local con el inquilino de Microsoft Entra ID mediante una infraestructura ligera. El riesgo podría interrumpir la sincronización de identidades, lo que provocaría problemas de autenticación y posibles infracciones de seguridad.

Microsoft Entra ID Cloud Sync se ha introducido junto con Microsoft Entra ID Connect. Aunque ambos admiten la sincronización de identidades, Microsoft Entra ID Connect está diseñado para entornos híbridos con Active Directory local, mientras que Microsoft Entra ID Cloud Sync ofrece una solución ligera y nativa de la nube optimizada para configuraciones solo en la nube.

Además, el rol de dispositivo de SharePoint ya está disponible, introducido en respuesta a eventos de vulnerabilidad recientes. Este rol mejora el seguimiento y la administración de recursos relacionados con SharePoint.

Para obtener más información, vea Clasificación predefinida.

Migración de AzureAdConnectServer a EntraConnectServer

La regla de recursos de AD Connect Azure heredada se ha quitado de los recursos críticos. Su rol de dispositivo asociado, AzureADConnectServer, quedará en desuso en diciembre de 2025. Asegúrese de que se han pasado todas las reglas personalizadas pertinentes para usar el nuevo rol de dispositivo, EntraConnectServer, para mantener el cumplimiento y la visibilidad.

Para obtener más información, vea Clasificación predefinida.

Experiencia de ruta de ataque refinada

Las rutas de ataque en la nube ahora reflejan riesgos reales, controlados externamente y explotables que los adversarios podrían usar para poner en peligro su organización, lo que le ayuda a reducir el ruido y actuar más rápido. Las rutas de acceso ahora se centran en los puntos de entrada externos y en la forma en que los atacantes podrían avanzar por el entorno alcanzando objetivos críticos para la empresa.

La ruta de ataque local ahora finaliza automáticamente cuando llegan a los recursos del juego final (administradores de dominio, administradores de empresa, administradores o controladores de dominio). Estos recursos proporcionan control de dominio completo si están en peligro. La visualización y priorización de los riesgos de rutas de ataque para la infraestructura local proporcionan una claridad coherente, lo que permite a los equipos de seguridad centrarse en escenarios de alto impacto y reducir el ruido.

Los cambios aportan mayor claridad, enfoque y priorización, lo que permite a los equipos de seguridad mitigar los riesgos más críticos con confianza.

Obtenga más información en este blog: Refinación de rutas de ataque: Priorización del mundo real, amenazas explotables

Para obtener más información, consulte Introducción a las rutas de acceso de ataque y Revisar rutas de acceso de ataque.

Mayo de 2025

Integración mejorada de Administración de superficie expuesta a ataques externos con Administración de exposición

Esta nueva integración le permite incorporar datos detallados de superficie expuesta a ataques externos desde Administración de superficie expuesta a ataques externos de Microsoft Defender (MDEASM) a la administración de la exposición. Esto proporciona una introducción completa a los riesgos directamente en la página de la iniciativa Superficie expuesta a ataques externos, lo que ayuda a identificar y reducir las exposiciones externas de forma más eficaz. Además, admite la exploración de grafos, lo que permite a los usuarios analizar las relaciones entre los recursos y las vulnerabilidades sin problemas.

Para obtener más información, consulte Iniciativa de administración de superficies expuestas a ataques externos.

Compatibilidad mejorada con el ámbito de grupos de dispositivos

Se ha ampliado el ámbito de los grupos de dispositivos dentro de La administración de la exposición. Esta actualización mejora la funcionalidad existente para filtrar la lista de dispositivos afectados en función del ámbito asignado extendiéndolo a métricas de seguridad y entidades expuestas en recomendaciones. Con esta mejora, las puntuaciones de iniciativa, el progreso de las métricas, los eventos de seguridad y la información histórica ahora se calcularán y mostrarán según el ámbito de usuario específico. Como resultado, los datos presentados, incluidos en la página Información general, se adaptarán para alinearse con el ámbito designado.

También admitiremos el filtro de grupos de dispositivos, que ya está disponible en Administración de vulnerabilidades de Microsoft Defender experiencias. Este filtro permite a los usuarios finales refinar su vista dentro de su ámbito de acceso, lo que les permite centrarse en dispositivos específicos según sea necesario. Una vez ajustado el filtro en función de la selección del usuario, todos los datos relacionados se actualizarán en consecuencia.

Nota:

La funcionalidad de ámbito de grupos de dispositivos solo se aplica a los datos asociados a los dispositivos de punto de conexión.

Para obtener más información, consulte Revisión de iniciativas de seguridad.

Marzo de 2025

Nuevas clasificaciones predefinidas

Las siguientes reglas de clasificación de identidad predefinidas se agregaron a la lista de recursos críticos:

Clasificación Descripción
Ejecutivo sénior (tecnología) Esta regla se aplica a las identidades clasificadas como ejecutivos sénior en el campo de la tecnología.
Ejecutivo sénior (finanzas) Esta regla se aplica a las identidades clasificadas como ejecutivos sénior en el campo de finanzas.
Ejecutivo sénior (operaciones) Esta regla se aplica a las identidades clasificadas como ejecutivos sénior en el campo de las operaciones.
Ejecutivo sénior (marketing) Esta regla se aplica a las identidades clasificadas como ejecutivos sénior en el campo del marketing.
Ejecutivo sénior (información) Esta regla se aplica a las identidades clasificadas como ejecutivos sénior en el campo de la información.
Ejecutivo sénior (ejecución) Esta regla se aplica a las identidades clasificadas como ejecutivos sénior en el campo de ejecución.
Ejecutivo sénior (recursos humanos) Esta regla se aplica a las identidades clasificadas como ejecutivos sénior en el campo de recursos.
Operaciones de seguridad Administración usuario Esta regla se aplica a los usuarios administradores de operaciones de seguridad que configuran, administran, supervisan y responden a amenazas dentro de la organización.

Para obtener más información, consulte Clasificaciones predefinidas.

Febrero de 2025

Nuevas clasificaciones predefinidas

Se agregaron las siguientes reglas de clasificación predefinidas a la lista de recursos críticos:

Clasificación Descripción
Azure Key Vault con un gran número de operaciones Esta regla identifica y clasifica Azure almacenes de claves que experimentan un gran volumen de operaciones, lo que indica su importancia crítica en el entorno de nube.
Dispositivo de Administración de operaciones de seguridad Esta regla se aplica a los dispositivos críticos que se usan para configurar, administrar y supervisar la seguridad dentro de una organización son vitales para la administración de operaciones de seguridad y tienen un alto riesgo de ciberamenazas. Requieren medidas de seguridad de nivel superior para evitar el acceso no autorizado.

Para obtener más información, consulte Clasificaciones predefinidas.

Enero de 2025

Mejoras de métricas

Las métricas se han mejorado para mostrar la mejora de los niveles de exposición con una barra de progreso, que progresa de izquierda a derecha y del 0 % (que indica una exposición alta) al 100 % (lo que indica que no hay exposición).

Además, el peso de las métricas ahora se muestra como alto, medio o bajo, en función de la importancia de la métrica para la iniciativa. El peso también se puede definir como riesgo aceptado.

Para obtener más información, consulte Trabajar con métricas.

Diciembre de 2024

Nuevas clasificaciones predefinidas

Se agregaron las siguientes reglas de clasificación predefinidas a la lista de recursos críticos:

Clasificación Descripción
Clúster de Azure Kubernetes Service bloqueado Esta regla se aplica a los clústeres de Azure Kubernetes Service protegidos por un bloqueo.
Nivel Premium Azure Kubernetes Service clúster Esta regla se aplica a los clústeres de nivel premium Azure Kubernetes Service.
Azure Kubernetes Service clúster con varios nodos Esta regla se aplica a Azure Kubernetes Service clústeres con varios nodos.
Azure clúster de Arc Kubernetes con varios nodos Esta regla se aplica a Azure clústeres de Arc con varios nodos.

Para obtener más información, consulte Clasificaciones predefinidas.

Nueva biblioteca de documentación para operaciones de seguridad unificadas en el portal de Microsoft Defender

Busque documentación centralizada sobre las operaciones de seguridad unificadas en el portal de Microsoft Defender. El portal de Defender reúne todas las funcionalidades de Microsoft Sentinel, Microsoft Defender XDR, Administración de exposición de seguridad Microsoft e IA generativa. Obtenga información sobre las características y la funcionalidad disponibles para las operaciones de seguridad unificadas y, a continuación, empiece a planear la implementación.

Noviembre de 2024

Anuncio de la disponibilidad general de Administración de exposición de seguridad Microsoft

Nos complace anunciar la disponibilidad general de Administración de exposición de seguridad Microsoft. Esta potente herramienta ayuda a las organizaciones a centrarse en sus exposiciones más críticas y actuar rápidamente. Al integrar información de seguridad en todo el patrimonio digital, proporciona una visión completa de la posición de riesgo, lo que permite tomar decisiones más rápidas e informadas para reducir la exposición antes de que los atacantes puedan aprovecharla.

Con esta versión de disponibilidad general, ahora puede crear y mejorar un programa de administración continua de la exposición a amenazas (CTEM), identificando, priorizando y mitigando riesgos continuamente en todo el panorama digital.

Mejoras en la ruta de acceso de ataque

Rutas de ataque híbridas: local a la nube

Ahora se admite la detección y visualización de rutas de ataque híbridas que se originan en entornos locales y atraviesan infraestructuras en la nube. Hemos introducido una nueva columna Type para las rutas de acceso de ataque para mostrar la compatibilidad con las rutas de acceso híbridas que realizan la transición entre entornos locales y en la nube, o viceversa. Esta característica equipa a los equipos de seguridad para:

  • Identificar vectores de ataque entre entornos: Vea cómo se pueden aprovechar las vulnerabilidades en entornos locales para dirigirse a los recursos en la nube.
  • Priorizar la corrección de forma eficaz: Obtenga claridad sobre los posibles riesgos para los recursos de nube críticos derivados de la infraestructura híbrida.
  • Mejorar las estrategias de defensa híbrida: Use esta información para reforzar las posturas de seguridad locales y en la nube.

Esta funcionalidad cierra una brecha crítica en la protección de entornos híbridos al ofrecer visibilidad de un extremo a otro en las rutas de ataque interconectadas.

Análisis de rutas de acceso basadas en DACL

Nuestros cálculos de rutas de ataque ahora incluyen compatibilidad con listas de Access Control discrecionales (DACL), lo que proporciona una representación más precisa de las posibles rutas de ataque mediante la incorporación de permisos basados en grupos. Esta mejora permite a los defensores:

  • Tome decisiones más informadas al abordar los riesgos relacionados con las estructuras de permisos.
  • Visualización de riesgos en el entorno de la misma manera que lo hacen los atacantes
  • Identificación de puntos de ahogamiento bajos de frutas colgantes que exponen significativamente el entorno al riesgo

Para obtener más información, consulte Revisión de rutas de acceso de ataque.

Conectores de datos externos

Hemos introducido nuevos conectores de datos externos para mejorar las funcionalidades de integración de datos, lo que permite la ingesta sin problemas de datos de seguridad de otros proveedores de seguridad. Los datos recopilados a través de estos conectores se normalizan en nuestro gráfico de exposición, lo que mejora el inventario de dispositivos, las relaciones de asignación y revela nuevas rutas de ataque para una visibilidad completa de la superficie expuesta a ataques. Estos conectores le ayudan a consolidar los datos de posición de seguridad de varios orígenes, lo que proporciona una vista completa de la posición de seguridad.

Para obtener más información, consulte Introducción a los conectores de datos.

Orígenes de detección disponibles en el inventario y el mapa de superficie expuesta a ataques

El inventario de dispositivos y el mapa de superficie expuesta a ataques ahora muestran los orígenes de datos de cada recurso detectado. Esta característica proporciona información general sobre qué herramientas o productos notificaron cada recurso, incluidos Microsoft y conectores externos como Tenable o ServiceNow CMDB. En el inventario, use la columna Orígenes de detección para filtrar los dispositivos mediante la generación de informes de orígenes. En el Mapa de superficie expuesta a ataques, cambie la vista Orígenes de detección mediante la opción Capas . También puede consultar orígenes de detección en la tabla Información del dispositivo mediante búsqueda avanzada.

Para obtener más información sobre cómo comprender los datos de orígenes externos, consulte Obtención de valor de los conectores de datos.

Iniciativa de seguridad de OT

La nueva iniciativa de seguridad de tecnología operativa (OT) proporciona a los profesionales una herramienta eficaz para identificar, supervisar y mitigar los riesgos en todo el entorno de OT, lo que garantiza tanto la confiabilidad operativa como la seguridad. Esta iniciativa tiene como objetivo identificar dispositivos en sitios físicos, evaluar sus riesgos asociados y proporcionar una protección más rápida y eficaz para los sistemas OT.

Para obtener más información, consulte Revisión de iniciativas de seguridad.

Administración de exposición de seguridad Microsoft ahora se admite en Microsoft Defender XDR control de acceso basado en rol unificado (RBAC)

El control de acceso a Administración de exposición de seguridad Microsoft ahora se puede administrar mediante Microsoft Defender XDR modelo de permisos de Role-Based Access Control unificado (RBAC) con permisos dedicados y granulares.

Esta nueva funcionalidad permite a los administradores conceder a sus administradores de posición acceso a los datos y experiencias de Administración de exposición con el enfoque de acceso con privilegios mínimos en lugar de los roles de Id. de entra de Microsoft Azure, que todavía se admiten y se pueden usar si es necesario.

Para más información sobre Administración de exposición de seguridad Microsoft administración de acceso mediante Microsoft Defender XDR modelo de permisos de RBAC unificados, consulte Requisitos previos y compatibilidad.

Para más información sobre cómo crear nuevos roles personalizados en Microsoft Defender XDR RBAC unificado, consulte Creación de roles personalizados en Microsoft Defender XDR RBAC unificado.

Notificaciones de control de versiones de contenido

La nueva característica de control de versiones de Administración de exposición de seguridad Microsoft ofrece notificaciones proactivas sobre las próximas actualizaciones de versiones, lo que proporciona a los usuarios visibilidad avanzada sobre los cambios de métricas previstos y su impacto en sus iniciativas relacionadas. Un panel lateral dedicado proporciona detalles completos sobre cada actualización, incluida la fecha de lanzamiento esperada, las notas de la versión, los valores de métricas actuales y nuevos, y los cambios en las puntuaciones de iniciativa relacionadas. Además, los usuarios pueden compartir comentarios directos sobre las actualizaciones dentro de la plataforma, lo que fomenta la mejora continua y la capacidad de respuesta a las necesidades del usuario.

Para obtener más información sobre la información sobre la exposición, consulte Información general sobre la exposición.

Historial de exposición de métricas

El usuario puede investigar los cambios de métricas revisando los detalles del cambio de exposición del recurso. En la pestaña Historial de la iniciativa, al seleccionar una métrica específica, ahora puede ver la lista de recursos en los que se ha agregado o quitado la exposición, lo que proporciona información más clara sobre los cambios de exposición a lo largo del tiempo.

Para obtener más información, consulte Revisión del historial de iniciativas.

Iniciativa de seguridad de SaaS

La iniciativa seguridad de SaaS ofrece una visión clara de la cobertura de seguridad de SaaS, el estado, la configuración y el rendimiento. A través de métricas que abarcan varios dominios, proporciona a los administradores de seguridad un conocimiento de alto nivel de su posición de seguridad de SaaS.

Para obtener más información, consulte Iniciativa de seguridad de SaaS.

Octubre de 2024

Novedades en las rutas de acceso de ataque

Hemos presentado cuatro nuevas características diseñadas para mejorar la administración de la seguridad y los esfuerzos de mitigación de riesgos. Estas características proporcionan información valiosa sobre las rutas de ataque identificadas dentro de su entorno, lo que le permite priorizar las estrategias de mitigación de riesgos de forma eficaz y reducir el impacto de posibles amenazas.

Las nuevas características incluyen:

  • Widget Ruta de acceso a ataques en la página de información general sobre la administración de la exposición: proporciona a los usuarios una vista general de las rutas de ataque detectadas. Muestra una escala de tiempo de rutas de acceso recién identificadas, puntos de entrada clave, tipos de destino y mucho más, lo que garantiza que los equipos de seguridad permanezcan informados sobre las amenazas emergentes y puedan responder rápidamente.
  • Panel ruta de acceso de ataque: proporciona información general de alto nivel de todas las rutas de acceso de ataque identificadas dentro del entorno. Esta característica permite a los equipos de seguridad obtener información valiosa sobre los tipos de rutas de acceso identificadas, los puntos de entrada principales, los recursos de destino y mucho más, lo que ayuda a priorizar los esfuerzos de mitigación de riesgos de forma eficaz.
  • Puntos de atascamiento: resalta los recursos críticos que intersecan varias rutas de acceso de ataque, lo que los identifica como vulnerabilidades clave dentro del entorno. Al centrarse en estos puntos de atragantamiento, los equipos de seguridad pueden reducir de forma eficaz el riesgo abordando los recursos de alto impacto, lo que impide que los atacantes progresen a través de varias rutas.
  • Radio de explosión: permite a los usuarios explorar visualmente las rutas desde un punto de atraque. Proporciona una visualización detallada que muestra cómo el riesgo de un recurso podría afectar a otros, lo que permite a los equipos de seguridad evaluar las implicaciones más amplias de un ataque y priorizar las estrategias de mitigación de forma más eficaz.

Para obtener más información, consulte Introducción a las rutas de acceso de ataque.

Septiembre de 2024

Nueva iniciativa de seguridad de IoT empresarial

Con esta nueva iniciativa, Enterprise IoT Security ofrece una solución eficaz para identificar dispositivos IoT no administrados y mejorar la seguridad. Con la supervisión continua, las evaluaciones de vulnerabilidades y las recomendaciones adaptadas diseñadas para dispositivos IoT empresariales, obtendrá una visibilidad completa de los riesgos que suponen estos dispositivos. Esta iniciativa no solo le ayuda a comprender las posibles amenazas, sino que también fortalece la resistencia de su organización para mitigarlas.

Para obtener más información, consulte Revisión de iniciativas de seguridad.

Nuevas clasificaciones predefinidas

La siguiente regla de clasificación predefinida se agregó a la lista de recursos críticos:

Clasificación Descripción
Hyper-V Server Esta regla se aplica a los dispositivos identificados como servidores de Hyper-V dentro de un dominio. Estos servidores son esenciales para ejecutar y administrar máquinas virtuales dentro de la infraestructura, y sirven como plataforma principal para su creación y administración.

Para obtener más información, consulte Clasificaciones predefinidas.

Visibilidad mejorada para los usuarios con ámbito

Este cambio permite ahora a los usuarios a los que se les ha concedido acceso solo a algunos de los dispositivos de la organización ver la lista de recursos afectados en métricas, recomendaciones, eventos e historial de iniciativas dentro de su ámbito específico.

Para obtener más información, consulte Requisitos previos y compatibilidad.

Administración proactiva de la posición de seguridad

Lea cómo las tablas ExposureGraphEdges y ExposureGraphNodes de Advanced Hunting ayudan a las organizaciones a administrar y comprender de forma proactiva su posición de seguridad mediante el análisis de las relaciones de recursos y las posibles vulnerabilidades.

Blog - Administración de exposición de seguridad Microsoft Graph: La priorización es el rey

Para obtener más información, consulte Consulta del gráfico de exposición empresarial.

Agosto de 2024

Nuevas clasificaciones predefinidas

Las siguientes reglas de clasificación de identidad predefinidas se agregaron a la lista de recursos críticos:

Clasificación Descripción
Administrador del proveedor de identidades externo Esta regla se aplica a las identidades asignadas con el Microsoft Entra rol "Administrador de proveedores de identidades externos".
Administrador de nombres de dominio Esta regla se aplica a las identidades asignadas con el Microsoft Entra rol "Administrador de nombres de dominio".
Administrador de Administración de permisos Esta regla se aplica a las identidades asignadas con el Microsoft Entra rol "administrador de Administración de permisos".
Administrador de facturación Esta regla se aplica a las identidades asignadas con el Microsoft Entra rol "Administrador de facturación".
Administrador de licencias Esta regla se aplica a las identidades asignadas con el Microsoft Entra rol "Administrador de licencias".
Administrador de Teams Esta regla se aplica a las identidades asignadas con el Microsoft Entra rol "Administrador de Teams".
administrador de flujo de usuario de Id. externa Esta regla se aplica a las identidades asignadas con el Microsoft Entra rol "administrador de flujo de usuario Id. externa".
Id. externa administrador de atributos de flujo de usuario Esta regla se aplica a las identidades asignadas con el Microsoft Entra rol "administrador de atributos de flujo de usuario Id. externa".
Administrador de directivas de IEF B2C Esta regla se aplica a las identidades asignadas con el Microsoft Entra rol "Administrador de directivas de IEF B2C".
Administrador de datos de cumplimiento Esta regla se aplica a las identidades asignadas con el Microsoft Entra rol "Administrador de datos de cumplimiento".
Administrador de directivas de autenticación Esta regla se aplica a las identidades asignadas con el Microsoft Entra rol "Administrador de directivas de autenticación".
Administrador de información Esta regla se aplica a las identidades asignadas con el Microsoft Entra rol "Administrador de conocimiento".
Responsable del conocimiento Esta regla se aplica a las identidades asignadas con el Microsoft Entra rol "Knowledge Manager".
Administrador de definición de atributos Esta regla se aplica a las identidades asignadas con el Microsoft Entra rol "Administrador de definición de atributos".
Administrador de asignación de atributos Esta regla se aplica a las identidades asignadas con el Microsoft Entra rol "Administrador de asignación de atributos".
Administrador de gobernanza de identidades Esta regla se aplica a las identidades asignadas con el Microsoft Entra rol "Administrador de gobernanza de identidades".
Administrador de Cloud App Security Esta regla se aplica a las identidades asignadas con el Microsoft Entra rol "administrador de Cloud App Security".
Administrador de Windows 365 Esta regla se aplica a las identidades asignadas con el Microsoft Entra rol "administrador de Windows 365".
Administrador de Yammer Esta regla se aplica a las identidades asignadas con el Microsoft Entra rol "Administrador de Yammer".
Administrador de extensibilidad de autenticación Esta regla se aplica a las identidades asignadas con el Microsoft Entra rol "Administrador de extensibilidad de autenticación".
Administrador de flujos de trabajo de ciclo de vida Esta regla se aplica a las identidades asignadas con el Microsoft Entra rol "Administrador de flujos de trabajo de ciclo de vida".

Para obtener más información, consulte Clasificaciones predefinidas.

Nuevo evento de iniciativa

Se ha creado un nuevo tipo de evento para notificar a los usuarios cuando se agrega una nueva iniciativa a MSEM.

Para obtener más información, consulte Información general: Conclusiones de la exposición.

Noticias del equipo de investigación

Obtenga más información sobre lo que ha estado haciendo el equipo de investigación en este blog: Bridging the On-premises to Cloud Security Gap: Cloud Credentials Detection

Julio de 2024

Nuevas clasificaciones predefinidas

Se agregaron las siguientes reglas de clasificación predefinidas a la lista de recursos críticos:

Clasificación Descripción
Exchange Esta regla se aplica a los dispositivos identificados como servidores operativos de Exchange dentro de un dominio. Estos servidores pueden contener datos confidenciales de la organización.
VMware ESXi Esta regla se aplica a los dispositivos identificados como servidores ESXi operativos. Estos dispositivos pueden contener otros dispositivos confidenciales o críticos.
VMware vCenter Esta regla se aplica a los dispositivos identificados como VMware vCenter operativo y que los administradores usan con frecuencia para administrar la infraestructura virtual.
Identidad con el rol de Azure con privilegios Esta regla se aplica a las identidades asignadas con un rol de Azure con privilegios, en un ámbito potencialmente crítico para la empresa.
Administrador de Exchange Esta regla se aplica a las identidades asignadas con el Microsoft Entra rol "Administrador de Exchange".
Administrador de SharePoint Esta regla se aplica a las identidades asignadas con el Microsoft Entra rol "Administrador de SharePoint".
Administrador de cumplimiento Esta regla se aplica a las identidades asignadas con el Microsoft Entra rol "Administrador de cumplimiento".
Administrador de grupos Esta regla se aplica a las identidades asignadas con el Microsoft Entra rol "Administrador de grupos".
Máquina virtual de Azure confidencial Esta regla se aplica a Azure Virtual Machines confidencial.
Máquina virtual Azure bloqueada Esta regla se aplica a Azure máquinas virtuales protegidas por un bloqueo.
Azure máquina virtual con alta disponibilidad y rendimiento Esta regla se aplica a Azure Virtual Machines que usan premium Azure storage y están configurados con un conjunto de disponibilidad.
Almacenamiento de Azure inmutable Esta regla se aplica a Azure cuentas de almacenamiento que tienen habilitada la compatibilidad con inmutabilidad.
Almacenamiento de Azure inmutable y bloqueado Esta regla se aplica a Azure cuentas de almacenamiento que tienen habilitada la compatibilidad con inmutabilidad con una directiva bloqueada.
Azure máquina virtual tiene un usuario de inicio de sesión crítico Esta regla se aplica a Azure Virtual Machines con un usuario crítico que ha iniciado sesión protegido por Defender para punto de conexión con usuarios de alta o muy alta importancia que han iniciado sesión.
Azure key vaults con muchas identidades conectadas Esta regla se aplica a Azure key vaults con acceso elevado en comparación con otras, lo que indica el uso crítico de la carga de trabajo.

Para obtener más información, consulte Clasificaciones predefinidas.

Mayo de 2024

Integración con Threat Analytics

Para obtener más información, consulte Revisión de iniciativas de seguridad.

Nuevas tablas de administración de exposiciones

Para obtener más información, consulte Consulta del gráfico de exposición empresarial.

Abril de 2024

Protección de recursos críticos

  • Administración de exposición de seguridad Microsoft presenta un enfoque contextual basado en riesgos, lo que permite a las organizaciones identificar y priorizar los recursos críticos de forma eficaz. Al evaluar las posibles exposiciones en tiempo real, los equipos de seguridad obtienen claridad y se centran en proteger sus recursos digitales.

  • Blog - Critical Asset Protection con Administración de exposición de seguridad Microsoft

Para obtener más información, consulte Introducción a la administración de recursos críticos.