Partager via


Bien démarrer avec Sécurité Microsoft - Gestion de l’exposition

Cet article explique comment commencer à utiliser le tableau de bord Sécurité Microsoft - Gestion de l’exposition dans le portail Microsoft Defender XDR unifié.

Accès à Sécurité Microsoft - Gestion de l’exposition

Sécurité Microsoft - Gestion de l’exposition est désormais entièrement intégré au portail Microsoft Defender XDR à security.microsoft.com. Toutes les fonctions de gestion des expositions sont accessibles via le portail unifié sous la section Gestion des expositions dans la navigation.

Prérequis pour l’accès

  • Vérifiez que vous disposez des licences appropriées : les fonctionnalités MSEM sont disponibles avec Microsoft 365 E5, certaines licences E3 avec des modules complémentaires ou des licences de suite Defender
  • Vérifiez que vous disposez des autorisations requises : un rôle gestion des expositions dédié fournit un accès granulaire, ou vous pouvez utiliser des rôles traditionnels tels que Security Administration ou Global Administration
  • Activez les fonctionnalités d’évaluation si nécessaire, telles que les connecteurs de données externes, qui sont actuellement en préversion publique avec une tarification distincte basée sur la consommation

Accédez à Gestion des expositions dans le portail Microsoft Defender XDR pour accéder à :

  • Tableau de bord Vue d’ensemble
  • Outils de gestion des surfaces d’attaque
  • Gestion des ressources critiques
  • Insights et recommandations sur l’exposition
  • Configuration des connecteurs de données

Examen de l’état d’exposition à la sécurité

Dans le tableau de bord Vue d’ensemble de la gestion des > expositions, vous pouvez passer en revue l’état global de l’exposition à la sécurité de votre organisation.

Utilisez le tableau de bord comme point de départ pour un instantané de la posture et de l’exposition de l’organisation, et explorez les détails si nécessaire.

Vous pouvez filtrer la liste des appareils affectés en fonction de leur étendue, en veillant à ce que la présentation des données soit alignée sur vos besoins spécifiques. La sélection du filtre persiste même lors du basculement entre les expériences de gestion des expositions, ce qui vous permet de conserver votre affichage préféré et de vous concentrer sur des appareils spécifiques sans réappliquer les filtres.

Les scores d’initiative reflètent l’étendue sélectionnée, qu’elles soient définies par l’administrateur ou ajustées par l’utilisateur final, ce qui garantit que les utilisateurs voient des scores précis et pertinents en fonction de leur étendue d’accès.

Capture d’écran de la page vue d’ensemble de la gestion des expositions de sécurité.

Connexion de vos produits de sécurité et de gestion des ressources externes

Pour tirer le meilleur parti de Sécurité - Gestion de l’exposition, connectez vos produits de gestion de la sécurité et des ressources externes.

En intégrant ces produits, vous pouvez améliorer la visibilité et obtenir des insights plus approfondis sur votre posture de sécurité. Les connecteurs de données permettent un flux de données et une agrégation transparents, offrant ainsi une vue plus complète des vulnérabilités et menaces potentielles.

Passer en revue les ressources

Obtenez une vue rapide des ressources exposées de votre organization.

Vous pouvez voir les appareils intégrés, les appareils découverts qui ne sont pas encore intégrés, les appareils accessibles sur Internet et les ressources cloud.

Le fait de savoir ce qui est exposé vous aide à gérer les risques liés à l’exposition des ressources.

Passer en revue les initiatives clés

Les initiatives clés affichent les initiatives qui sont marquées comme favorites dans la page des initiatives , ainsi que toutes les initiatives recommandées nouvellement ajoutées.

Sélectionnez une initiative clé individuelle à explorer. Vous pouvez également accéder à toutes les initiatives.

Capture d’écran de la section Sécurité - Gestion de l’exposition Vue d’ensemble des initiatives clés

Capture d’écran d’une fenêtre de résumé des initiatives clés Vue d’ensemble.

Passer en revue les principales métriques

Les métriques principales identifient les métriques de sécurité avec l’exposition la plus significative.

Vous pouvez voir la valeur d’exposition actuelle, une tendance de changement de 14 jours et les recommandations associées.

L’exploration d’une métrique de sécurité individuelle vous permet d’accéder à sa page de métriques. Vous pouvez également accéder à toutes les métriques.

Passer en revue les ressources dans la carte

La carte surface d’attaque affiche les ressources totales et critiques de l’appareil, de l’identité et du cloud de votre locataire.

Vous pouvez sélectionner et rechercher sur un type de ressource spécifique, puis l’ouvrir dans la carte.

Capture d’écran de la carte d’exposition de la surface d’attaque du tableau de bord.

Examiner et gérer les ressources critiques

Le résumé des ressources critiques vous indique le nombre de ressources critiques dont vous disposez et le nombre de ressources dont vous disposez de chemins d’attaque qui les mettent en danger.

À partir de là, vous pouvez afficher et gérer les ressources et appareils critiques.

Dans Gestion des ressources critiques, vous pouvez gérer le niveau de criticité des ressources identifiées par Sécurité - Gestion de l’exposition et créer des règles de classification personnalisées pour détecter d’autres ressources critiques.

Capture d’écran de la gestion des ressources critiques.

Afficher dans l’inventaire des appareils et la chasse avancée

Vous pouvez passer en revue les ressources critiques dans le contexte de l’inventaire des appareils Defender XDR et dans Defender XDR repérage avancé.

L’inventaire des appareils fournit des liens rapides vers les appareils triés par :

  • Appareils critiques
  • Appareils critiques présentant un risque élevé
  • Appareils critiques hautement exposés
  • Appareils critiques accessibles sur Internet

Dans la chasse avancée, vous pouvez accéder rapidement aux requêtes pour :

  • Identités critiques
  • Ressources cloud critiques

Capture d’écran de la vue d’ensemble Sécurité - Gestion de l’exposition dans la section Inventaire des appareils et repérage avancé

Examiner le score d’initiative clé au fil du temps

Le graphique Score de l’initiative clé dans le temps montre chaque initiative clé, codée en couleur, avec des changements de score au fil du temps.

Vous pouvez pointer sur des points sur le chronologie pour voir le score de l’initiative clé à cette date.

Passer en revue les événements de sécurité récents

Les événements de sécurité récents affichent les événements de sécurité de la semaine précédente triés par tous les événements ou par initiatives ou par suppression de métriques. Sélectionnez le bouton Afficher tous les événements pour afficher la liste complète de tous les événements des 30 derniers jours qui se sont produits dans votre organization.

Étapes suivantes