Partager via


Qu’est-ce que Sécurité Microsoft - Gestion de l’exposition ?

Sécurité Microsoft - Gestion de l’exposition est une solution de sécurité qui fournit une vue unifiée de la posture de sécurité des ressources et charges de travail de l’entreprise, couvrant les points de terminaison, les ressources cloud et les surfaces d’attaque externes. Sécurité - Gestion de l’exposition enrichit les informations sur les ressources avec un contexte de sécurité qui vous permet de gérer de manière proactive les surfaces d’attaque, de protéger les ressources critiques et d’explorer et d’atténuer les risques d’exposition dans l’ensemble de votre patrimoine numérique.

Avec l’intégration de Defender pour le cloud dans le portail Defender, MSEM fournit désormais une gestion complète des expositions entre les points de terminaison et les environnements cloud, en agrégeant les signaux provenant des Azure, AWS et GCP (via l’intégration de Defender pour le cloud) aux côtés des signaux locaux traditionnels. Ce graphique d’exposition unifié couvre les appareils, les identités, les ressources cloud et les surfaces d’attaque externes, en s’alignant sur l’approche CTEM (Continuous Threat Exposure Management) de Gartner pour fournir une visibilité de bout en bout et une gestion des risques.

Remarque

Sécurité Microsoft - Gestion de l’exposition données et fonctionnalités sont actuellement indisponibles dans les clouds du gouvernement des États-Unis ( GCC, GCC High et DoD).

Qui utilise Sécurité - Gestion de l’exposition ?

Sécurité - Gestion de l’exposition vise à :

  • Administrateurs de la sécurité et de la conformité chargés de maintenir et d’améliorer la posture de sécurité de l’organisation.
  • Opérations de sécurité (SecOps) et équipes partenaires qui ont besoin d’une visibilité sur les données et les charges de travail dans les silos organisationnels pour détecter, examiner et atténuer efficacement les menaces de sécurité.
  • Architectes de sécurité chargés de résoudre les problèmes systématiques dans une posture de sécurité globale.
  • Les responsables de la sécurité de l’information (CISO) et les décideurs en matière de sécurité qui ont besoin d’informations sur les surfaces d’attaque et l’exposition de l’organisation afin de comprendre les risques de sécurité dans les cadres de risque organisationnels.

Que puis-je faire avec Sécurité - Gestion de l’exposition ?

Avec Sécurité - Gestion de l’exposition, vous pouvez :

  • Obtenez une vue unifiée sur le organization : Sécurité - Gestion de l’exposition découvre en permanence les ressources et charges de travail sur les points de terminaison, les environnements cloud et les surfaces d’attaque externes, en collectant les données découvertes dans une vue unifiée et à jour de votre inventaire et de votre surface d’attaque.

  • Gérer et examiner les surfaces d’attaque : visualisez, analysez et gérez les surfaces d’attaque inter-charges de travail couvrant les environnements locaux, cloud et hybrides.

    • Le graphique d’exposition d’entreprise collecte des informations à partir de plusieurs sources, notamment les erreurs de configuration du cloud, les ressources multiclouds et les données de surface d’attaque externe pour fournir une vue complète de la posture de sécurité et de l’exposition au sein de l’entreprise.
    • Les schémas graphe fournissent des informations contextuelles sur des entités organisationnelles spécifiques telles que les appareils, les identités, les machines, les ressources cloud et le stockage dans tous les environnements.
    • Interrogez le graphe d’exposition de l’entreprise pour explorer les ressources, évaluer les risques et rechercher les menaces dans les environnements locaux, hybrides et multiclouds, y compris Azure, AWS et GCP.
    • Visualisez vos requêtes d’environnement et de graphique avec la carte de surface d’attaque, qui inclut désormais les ressources cloud et leurs relations.
  • Découvrir et protéger les ressources critiques : Sécurité - Gestion de l’exposition marque les ressources prédéfinies et les ressources que vous personnalisez comme critiques dans tous les domaines, y compris les appareils, les identités et les ressources cloud. Cela vous permet de vous concentrer sur ces ressources critiques et de les hiérarchiser pour garantir la sécurité et la continuité de l’activité.

  • Gérer l’exposition : Sécurité - Gestion de l’exposition fournit des outils pour gérer l’exposition à la sécurité et atténuer les risques d’exposition.

    • Les insights d’exposition agrègent les données de posture de sécurité et fournissent un contexte enrichi autour de l’état de la posture de sécurité de votre inventaire de ressources.
    • Vous tirez parti de ces insights pour hiérarchiser les efforts de sécurité et les investissements.
    • Les insights incluent les événements de sécurité, les recommandations, les métriques et les initiatives de sécurité.
    • Lorsque vous gérez le risque d’exposition, les chemins d’attaque vous montrent comment un attaquant peut violer votre surface d’attaque, y compris les chemins d’attaque hybrides qui couvrent les contextes locaux et cloud.
      • Sécurité - Gestion de l’exposition génère des chemins d’attaque en fonction des données collectées sur les ressources et charges de travail de plusieurs environnements. Il simule les scénarios d’attaque et identifie les faiblesses qu’un attaquant peut exploiter sur les points de terminaison et les ressources cloud.
      • Vous pouvez utiliser le graphique d’exposition d’entreprise et la carte de surface d’attaque pour visualiser et comprendre les menaces potentielles dans votre infrastructure hybride.
      • Vous pouvez également vous concentrer sur les points d’étranglement par lesquels de nombreux chemins d’attaque circulent, y compris ceux qui pontent des environnements locaux et cloud.
      • Les recommandations actionnables vous aident à atténuer les chemins d’attaque identifiés dans tous les domaines.
  • Connecter vos données : Sécurité - Gestion de l’exposition prend en charge divers connecteurs de données à intégrer à différentes solutions de sécurité et sources de données, notamment des fournisseurs externes et des plateformes cloud.

    • Regroupez les données de sécurité provenant de plusieurs sources, y compris des outils tiers (ServiceNow CMDB, Tenable, Qualys, Rapid7) dans une vue unique et unifiée au sein de la plateforme de gestion des expositions.
    • Obtenez des insights plus approfondis sur votre posture de sécurité en intégrant des données provenant de différents environnements et sources externes.
    • Simplifiez la gestion des données de sécurité sur différentes plateformes et solutions grâce à des connecteurs unifiés de gestion des expositions.

Étapes suivantes

Passez en revue l’intégration et les licences pour Sécurité Microsoft - Gestion de l’exposition afin de comprendre comment accéder au service et l’utiliser.