Remarque
L’accès à cette page nécessite une autorisation. Vous pouvez essayer de vous connecter ou de modifier des répertoires.
L’accès à cette page nécessite une autorisation. Vous pouvez essayer de modifier des répertoires.
Cet article explique comment commencer à utiliser le tableau de bord Sécurité Microsoft - Gestion de l’exposition dans le portail Microsoft Defender XDR unifié.
Accès à Sécurité Microsoft - Gestion de l’exposition
Sécurité Microsoft - Gestion de l’exposition est désormais entièrement intégré au portail Microsoft Defender XDR à security.microsoft.com. Toutes les fonctions de gestion des expositions sont accessibles via le portail unifié sous la section Gestion des expositions dans la navigation.
Prérequis pour l’accès
- Vérifiez que vous disposez des licences appropriées : les fonctionnalités MSEM sont disponibles avec Microsoft 365 E5, certaines licences E3 avec des modules complémentaires ou des licences de suite Defender
- Vérifiez que vous disposez des autorisations requises : un rôle gestion des expositions dédié fournit un accès granulaire, ou vous pouvez utiliser des rôles traditionnels tels que Security Administration ou Global Administration
- Activez les fonctionnalités d’évaluation si nécessaire, telles que les connecteurs de données externes, qui sont actuellement en préversion publique avec une tarification distincte basée sur la consommation
Navigation dans le portail unifié
Accédez à Gestion des expositions dans le portail Microsoft Defender XDR pour accéder à :
- Tableau de bord Vue d’ensemble
- Outils de gestion des surfaces d’attaque
- Gestion des ressources critiques
- Insights et recommandations sur l’exposition
- Configuration des connecteurs de données
Examen de l’état d’exposition à la sécurité
Dans le tableau de bord Vue d’ensemble de la gestion des > expositions, vous pouvez passer en revue l’état global de l’exposition à la sécurité de votre organisation.
Utilisez le tableau de bord comme point de départ pour un instantané de la posture et de l’exposition de l’organisation, et explorez les détails si nécessaire.
Vous pouvez filtrer la liste des appareils affectés en fonction de leur étendue, en veillant à ce que la présentation des données soit alignée sur vos besoins spécifiques. La sélection du filtre persiste même lors du basculement entre les expériences de gestion des expositions, ce qui vous permet de conserver votre affichage préféré et de vous concentrer sur des appareils spécifiques sans réappliquer les filtres.
Les scores d’initiative reflètent l’étendue sélectionnée, qu’elles soient définies par l’administrateur ou ajustées par l’utilisateur final, ce qui garantit que les utilisateurs voient des scores précis et pertinents en fonction de leur étendue d’accès.
Connexion de vos produits de sécurité et de gestion des ressources externes
Pour tirer le meilleur parti de Sécurité - Gestion de l’exposition, connectez vos produits de gestion de la sécurité et des ressources externes.
En intégrant ces produits, vous pouvez améliorer la visibilité et obtenir des insights plus approfondis sur votre posture de sécurité. Les connecteurs de données permettent un flux de données et une agrégation transparents, offrant ainsi une vue plus complète des vulnérabilités et menaces potentielles.
Passer en revue les ressources
Obtenez une vue rapide des ressources exposées de votre organization.
Vous pouvez voir les appareils intégrés, les appareils découverts qui ne sont pas encore intégrés, les appareils accessibles sur Internet et les ressources cloud.
Le fait de savoir ce qui est exposé vous aide à gérer les risques liés à l’exposition des ressources.
Passer en revue les initiatives clés
Les initiatives clés affichent les initiatives qui sont marquées comme favorites dans la page des initiatives , ainsi que toutes les initiatives recommandées nouvellement ajoutées.
Sélectionnez une initiative clé individuelle à explorer. Vous pouvez également accéder à toutes les initiatives.
Passer en revue les principales métriques
Les métriques principales identifient les métriques de sécurité avec l’exposition la plus significative.
Vous pouvez voir la valeur d’exposition actuelle, une tendance de changement de 14 jours et les recommandations associées.
L’exploration d’une métrique de sécurité individuelle vous permet d’accéder à sa page de métriques. Vous pouvez également accéder à toutes les métriques.
Passer en revue les ressources dans la carte
La carte surface d’attaque affiche les ressources totales et critiques de l’appareil, de l’identité et du cloud de votre locataire.
Vous pouvez sélectionner et rechercher sur un type de ressource spécifique, puis l’ouvrir dans la carte.
Examiner et gérer les ressources critiques
Le résumé des ressources critiques vous indique le nombre de ressources critiques dont vous disposez et le nombre de ressources dont vous disposez de chemins d’attaque qui les mettent en danger.
À partir de là, vous pouvez afficher et gérer les ressources et appareils critiques.
Dans Gestion des ressources critiques, vous pouvez gérer le niveau de criticité des ressources identifiées par Sécurité - Gestion de l’exposition et créer des règles de classification personnalisées pour détecter d’autres ressources critiques.
Afficher dans l’inventaire des appareils et la chasse avancée
Vous pouvez passer en revue les ressources critiques dans le contexte de l’inventaire des appareils Defender XDR et dans Defender XDR repérage avancé.
L’inventaire des appareils fournit des liens rapides vers les appareils triés par :
- Appareils critiques
- Appareils critiques présentant un risque élevé
- Appareils critiques hautement exposés
- Appareils critiques accessibles sur Internet
Dans la chasse avancée, vous pouvez accéder rapidement aux requêtes pour :
- Identités critiques
- Ressources cloud critiques
Examiner le score d’initiative clé au fil du temps
Le graphique Score de l’initiative clé dans le temps montre chaque initiative clé, codée en couleur, avec des changements de score au fil du temps.
Vous pouvez pointer sur des points sur le chronologie pour voir le score de l’initiative clé à cette date.
Passer en revue les événements de sécurité récents
Les événements de sécurité récents affichent les événements de sécurité de la semaine précédente triés par tous les événements ou par initiatives ou par suppression de métriques. Sélectionnez le bouton Afficher tous les événements pour afficher la liste complète de tous les événements des 30 derniers jours qui se sont produits dans votre organization.