다음을 통해 공유


Microsoft 보안 노출 관리 새로운 기능

MSEM(Microsoft 보안 노출 관리)은 현재 개발 중이며 지속적인 개선을 받습니다. 최신 개발을 최신 상태로 유지하기 위해 이 페이지에서는 새로운 기능, 버그 수정 및 사용되지 않는 기능에 대한 정보를 제공합니다.

이 페이지는 Microsoft 보안 노출 관리 최신 개발로 자주 업데이트됩니다.

MICROSOFT 보안 및 규정 준수 블로그를 참조하여 MSEM에 대해 자세히 알아보세요.

다음 URL을 복사하여 피드 판독기에 붙여넣어 이 페이지가 업데이트되면 알림을 받습니다.

https://aka.ms/msem/rss

2026년 1월

취약성 관리의 클라우드 소프트웨어 인벤토리(미리 보기)

클라우드 소프트웨어 인벤토리는 Microsoft Defender 포털의 취약성 관리에서 미리 보기로 제공됩니다.

이 기능은 클라우드 환경의 소프트웨어, 애플리케이션 버전, 각 소프트웨어가 설치된 자산 및 관련 취약성을 보여줍니다. 소프트웨어 인벤토리는 노출을 이해하고, 취약한 소프트웨어를 찾고, 취약성 평가의 우선 순위를 지정하는 데 도움이 됩니다.

취약성 관리에 대해 자세히 알아보세요.

2025년 11월

클라우드의 CSPM 기능에 대한 Microsoft Defender 및 Microsoft Defender 취약성 관리 노출 관리에 통합

이 주요 마일스톤은 클라우드의 태세 기능(보안 점수, 권장 사항 및 공격 경로)에 대한 포괄적인 Microsoft Defender Microsoft 보안 노출 관리 취약성 관리 통합을 제공하여 플랫폼의 scope 및 기능을 크게 확장합니다.

통합 포털 환경 – 이제 노출 관리 섹션 아래의 security.microsoft.com Microsoft Defender 포털에서 모든 노출 관리 및 취약성 관리 기능에 액세스할 수 있습니다.

새 통합 권장 사항 카탈로그

한 곳에서 전체 적용 범위 – 이제 권장 사항을 통합하는 간소화된 단일 환경에서 모든 Microsoft 보안 권장 사항을 탐색할 수 있습니다.

  • Microsoft 보안 점수

  • Microsoft 보안 노출 관리 권장 사항 카탈로그

  • Microsoft Defender for Cloud

  • 취약성 관리에 대한 Microsoft Defender

공격 표면별로 구성 – 카탈로그는 공격 표면에 따라 탭으로 나뉩니다.

  • 디바이스 - 잘못된 구성취약성에 대한 별도의 보기 포함

  • 클라우드 – 다중 클라우드(Azure, AWS, GCP), 하이브리드 및 코드 권장 사항 포함

  • ID - ID 보호 권장 사항

  • SaaS 앱 - Software-as-a-Service 애플리케이션 권장 사항

  • 데이터 - 데이터 보안 권장 사항

향상된 기능 – 각 탭은 이전 환경의 통합 필드와 기능을 통합하여 보안 권장 사항을 검색, 평가 및 우선 순위를 지정하는 일관되고 효율적인 방법을 제공합니다.

디바이스 구성 오류 및 취약성

분리된 워크플로 – 처음으로 잘못된 구성 권장 사항이 취약성과 분리되어 서로 다른 가상 사용자가 처리하는 고유한 워크플로를 나타낸다고 인식합니다.

  • 디바이스 구성 오류: 취약성 관리, Microsoft 보안 점수 및 보안 노출 관리 구성 문제로 디바이스 보안 점수에 기여합니다.

  • 디바이스 취약성: 고객이 알고 있는 노출 점수 및 우선 순위 지정 논리가 동일한 취약성 관리의 소프트웨어 취약성으로 익숙한 구조와 워크플로를 유지합니다.

위험 기반 우선 순위가 지정된 클라우드 리소스

위험 중심 접근 방식 – Defender 포털에서 처음으로 클라우드 권장 사항이 위험에 따라 우선 순위가 지정되어 고객이 가장 중요한 사항에 집중할 수 있도록 지원합니다. 보기에는 다음이 포함됩니다.

  • 더 광범위한 노출 컨텍스트에 대한 자산당 위험 요소

  • 심각도, 자산 컨텍스트 및 잠재적 영향에 따라 권장 사항을 계량하는 새로운 위험 기반 점수 매기기

  • 노출 관리 기능으로 보강된 Azure Security Center 향상된 권장 사항 데이터

새 보안 점수 통합

  • 나란히 점수 매기기 – Microsoft 보안 점수와 새로 도입된 클라우드 보안 점수는 이제 보안 노출 관리 사용할 수 있으며 종합적인 자세 추적을 위해 나란히 볼 수 있습니다.

향상된 공격 경로 분석

  • 하이브리드 시나리오 – 이제 공격 경로에는 온-프레미스 및 클라우드 컨텍스트에 걸친 하이브리드 시나리오가 포함되며, 보안 팀은 환경 간에 트래버스하는 공격 벡터를 식별할 수 있습니다.

Microsoft Defender 취약성 관리 통합

노출 관리의 새 홈 – 취약성 관리 환경은 이제 다음을 포함하여 노출 관리에 상주합니다.

  • 개요 dashboard(취약성에만 집중)

  • 나란히 디바이스 및 클라우드 보기가 있는 취약성(약점)

  • 수정 워크플로

  • 인벤토리 및 기준 평가

  • 통합 권장 사항 페이지로 마이그레이션된 취약성 관리 권장 사항

  • 이벤트 위젯을 통해 액세스할 수 있는 이벤트 타임라인

통합 취약성 보기 – 클라우드용 Defender 및 엔드포인트용 Defender 라이선스가 모두 있는 고객은 이제 디지털 자산에 영향을 주는 모든 취약성을 한 곳에서 볼 수 있습니다.

Microsoft 취약성 관리와의 통합 및 Microsoft 취약성 관리환경의 특정 변경 내용에 대해 자세히 알아봅니다.

확장된 중요 자산 관리

포괄적인 적용 범위 – 중요한 자산 관리는 이제 타사 통합을 통해 검색된 엔드포인트, 클라우드 리소스 및 외부 자산에 걸친 통합 인벤토리를 다룹니다.

자세한 내용은 노출 관리와의 Microsoft Defender 취약성 관리 통합을 참조하세요.

ServiceNow 커넥터 OAuth 2.0 인증 지원

이제 ServiceNow 데이터 커넥터는 기본 인증 외에도 OAuth 2.0 인증을 지원합니다. 이러한 향상된 기능을 통해 조직은 클라이언트 자격 증명 흐름에서 최신 인증 표준을 사용할 수 있으므로 OAuth 애플리케이션 사용자 역할에 따라 보다 쉬운 자격 증명 회전 및 범위가 지정된 인증을 통해 향상된 보안을 제공합니다.

자세한 내용은 ServiceNow 데이터 커넥터를 참조하세요.

2025년 9월

중요한 문서와의 상호 작용을 기반으로 분류된 중요 자산(Purview eDLP)

이제 Microsoft 보안 노출 관리 Microsoft Purview eDLP(엔드포인트 데이터 손실 방지)와 통합되어 중요한 문서와의 상호 작용에 따라 중요한 자산을 자동으로 식별하고 분류합니다. 이 새로운 기능은 민감도가 높은 문서에 액세스하는 엔드포인트가 자동으로 높은 중요도로 태그가 지정되는 동적 중요도 재분류를 도입합니다.

주요 기능은 다음과 같습니다.

  • 동적 재분류: 엔드포인트는 중요한 콘텐츠에 액세스할 때 자동으로 높은 중요도로 상승됩니다.
  • 자동 되돌리기: 중요한 콘텐츠가 있는 비활성 5일 연속 후 자산 분류가 기준선으로 되돌아갑니다.
  • 기본 제공 검색: 세 가지 Purview 분류자 중요한 정보 유형에 대한 기본 제공 검색 규칙:
    • 문서 DB 인증 키 Azure
    • Azure Redis Cache 연결 문자열
    • 스토리지 계정 키 Azure
  • 향상된 가시성: 보안 태세 관리를 개선하기 위해 Microsoft Defender XDR 환경에서 중요한 자산이 노출됨

이 통합은 중요한 자산을 분류하고 중요한 프리브리치 인사이트를 수집하기 위해 Purview와 Microsoft Defender Portal 간의 환경을 결합하는 첫 번째 제품을 제공합니다.

자세한 내용은 미리 정의된 분류를 참조하세요.

폭발 반경 분석

폭발 반경 분석은 인시던트 조사 환경에 통합된 고급 그래프 시각화입니다. Microsoft Sentinel 데이터 레이크 및 그래프 인프라를 기반으로 하여 선택한 노드에서 사용자의 권한으로 범위가 지정된 미리 정의된 중요한 대상으로의 전파 경로를 보여 주는 대화형 그래프를 생성합니다.

자세한 내용은 폭발 반경 분석을 참조하세요.

새 데이터 커넥터

Wiz 및 Palo Alto Prisma에 대한 새로운 데이터 커넥터를 추가했습니다. 이러한 커넥터를 사용하면 주요 클라우드 보안 플랫폼에서 Microsoft 보안 노출 관리 취약성 및 자산 데이터를 원활하게 통합하여 환경에 대한 향상된 가시성과 컨텍스트를 제공합니다.

자세한 내용은 다음 항목을 참조하세요.

미리 정의된 새 분류

다음과 같은 미리 정의된 디바이스 분류 규칙이 중요한 자산 목록에 추가되었습니다.

분류 설명
SharePoint Server SharePoint 서버는 팀 전체에서 콘텐츠 관리, 공동 작업 및 문서 공유를 보호합니다. organization 내에서 인트라넷 포털 및 엔터프라이즈 검색을 호스트합니다. 손상으로 인해 중요한 정보에 대한 무단 액세스 및 콘텐츠 서비스 중단이 발생할 수 있습니다.
Microsoft Entra ID 클라우드 동기화 Microsoft Entra ID 클라우드 동기화 에이전트는 경량 인프라를 사용하여 온-프레미스 디렉터리 데이터를 Microsoft Entra ID 테넌트로 동기화합니다. 손상은 ID 동기화를 방해하여 인증 문제와 잠재적인 보안 위반으로 이어질 수 있습니다.

Microsoft Entra ID 클라우드 동기화는 Microsoft Entra ID Connect와 함께 도입되었습니다. 둘 다 ID 동기화를 지원하지만 Microsoft Entra ID Connect는 온-프레미스 Active Directory 있는 하이브리드 환경을 위해 설계된 반면, Microsoft Entra ID Cloud Sync는 클라우드 전용 설정에 최적화된 간단한 클라우드 네이티브 솔루션을 제공합니다.

또한 최근 취약성 이벤트에 대한 응답으로 도입된 SharePoint 디바이스 역할을 사용할 수 있습니다. 이 역할은 SharePoint 관련 자산의 추적 및 관리를 향상시킵니다.

자세한 내용은 미리 정의된 분류를 참조하세요.

AzureAdConnectServer에서 EntraConnectServer로 마이그레이션

레거시 Azure AD Connect 자산 규칙이 중요 자산에서 제거되었습니다. 연결된 디바이스 역할인 AzureADConnectServer는 2025년 12월에 더 이상 사용되지 않습니다. 규정 준수 및 가시성을 유지하기 위해 모든 관련 사용자 지정 규칙이 새 디바이스 역할 EntraConnectServer를 사용하도록 전환되었는지 확인합니다.

자세한 내용은 미리 정의된 분류를 참조하세요.

구체화된 공격 경로 환경

이제 클라우드 공격 경로는 악의적 사용자가 organization 손상시키는 데 사용할 수 있는 실제 외부 기반 및 악용 가능한 위험을 반영하여 노이즈를 줄이고 더 빠르게 행동할 수 있도록 지원합니다. 이제 경로는 외부 진입점에 초점을 맞추고 공격자가 비즈니스에 중요한 목표에 도달하는 환경을 통해 어떻게 진행할 수 있는지에 초점을 맞춥니다.

이제 온-프레미스 공격 경로는 최종 게임 자산(도메인 관리자, 엔터프라이즈 관리자, 관리자 또는 도메인 컨트롤러)에 도달하면 자동으로 종료됩니다. 이러한 자산은 손상된 경우 전체 도메인 제어를 제공합니다. 온-프레미스 인프라에 대한 공격 경로 위험의 시각화 및 우선 순위 지정은 일관된 명확성을 제공하므로 보안 팀이 영향력이 큰 시나리오에 집중하고 노이즈를 줄일 수 있습니다.

이러한 변경은 보안 팀이 확신을 가지고 가장 중요한 위험을 완화할 수 있도록 더욱 명확하고 집중하며 우선 순위를 부여합니다.

자세한 내용은 이 블로그: 공격 경로 구체화: 실제 악용 가능한 위협 우선 순위 지정

자세한 내용은 공격 경로 개요 및 공격 경로검토를 참조하세요.

2025년 5월

노출 관리와 향상된 외부 공격 Surface Management 통합

이 새로운 통합을 통해 MDEASM(Microsoft Defender 외부 공격 표면 관리)의 자세한 외부 공격 표면 데이터를 노출 관리에 통합할 수 있습니다. 외부 공격 표면 이니셔티브 페이지 내에서 직접 포괄적인 위험 개요를 제공하여 외부 노출을 보다 효과적으로 식별하고 줄이는 데 도움이 됩니다. 또한 그래프 탐색을 지원하므로 사용자가 자산과 취약성 간의 관계를 원활하게 분석할 수 있습니다.

자세한 내용은 외부 공격 표면 관리 이니셔티브를 참조하세요.

범위 지정 디바이스 그룹에 대한 향상된 지원

노출 관리 내의 디바이스 그룹 범위가 확장되었습니다. 이 업데이트는 권장 사항에서 보안 메트릭 및 노출된 엔터티로 확장하여 할당된 scope 따라 영향을 받는 디바이스 목록을 필터링하는 기존 기능을 향상시킵니다. 이러한 향상된 기능을 통해 이니셔티브 점수, 메트릭 진행률, 보안 이벤트 및 기록 인사이트가 이제 특정 사용자 scope 따라 계산되고 표시됩니다. 따라서 개요 페이지를 포함하여 제시된 데이터는 지정된 scope 맞게 조정됩니다.

또한 Microsoft Defender 취약성 관리 환경에서 이미 사용할 수 있는 디바이스 그룹 필터도 지원합니다. 이 필터를 사용하면 최종 사용자가 액세스 scope 내에서 보기를 구체화하여 필요에 따라 특정 디바이스에 집중할 수 있습니다. 필터가 사용자의 선택에 따라 조정되면 모든 관련 데이터가 그에 따라 새로 고쳐집니다.

참고

디바이스 그룹 범위 지정 기능은 엔드포인트 디바이스와 연결된 데이터에만 적용됩니다.

자세한 내용은 보안 이니셔티브 검토를 참조하세요.

2025년 3월

미리 정의된 새 분류

다음과 같은 미리 정의된 ID 분류 규칙이 중요한 자산 목록에 추가되었습니다.

분류 설명
선임 임원(기술) 이 규칙은 기술 분야의 고위 임원으로 분류된 ID에 적용됩니다.
선임 임원(재무) 이 규칙은 재무 분야의 고위 임원으로 분류된 ID에 적용됩니다.
고위 경영진(운영) 이 규칙은 운영 분야의 고위 임원으로 분류된 ID에 적용됩니다.
고위 경영진(마케팅) 이 규칙은 마케팅 분야의 고위 임원으로 분류된 ID에 적용됩니다.
고위 경영진(정보) 이 규칙은 정보 분야의 고위 임원으로 분류된 ID에 적용됩니다.
고위 경영진(실행) 이 규칙은 실행 분야에서 고위 임원으로 분류된 ID에 적용됩니다.
고위 경영진(인사) 이 규칙은 리소스 분야에서 고위 임원으로 분류된 ID에 적용됩니다.
보안 작업 관리 사용자 이 규칙은 organization 내에서 위협을 구성, 관리, 모니터링 및 대응하는 보안 운영 관리자 사용자에게 적용됩니다.

자세한 내용은 미리 정의된 분류를 참조하세요.

2025년 2월

미리 정의된 새 분류

다음과 같은 미리 정의된 분류 규칙이 중요한 자산 목록에 추가되었습니다.

분류 설명
작업 수가 많은 Azure Key Vault 이 규칙은 대량의 작업을 경험하는 Azure Key Vault를 식별하고 분류하여 클라우드 환경 내에서 중요도를 나타냅니다.
보안 작업 관리 디바이스 이 규칙은 보안 운영 관리에 매우 중요하며 사이버 위협의 위험이 높은 organization 내에서 보안을 구성, 관리 및 모니터링하는 데 사용되는 중요한 디바이스에 적용됩니다. 무단 액세스를 방지하려면 최상위 보안 조치가 필요합니다.

자세한 내용은 미리 정의된 분류를 참조하세요.

2025년 1월

메트릭 향상

메트릭은 왼쪽에서 오른쪽으로, 0%(높은 노출을 나타낸다)에서 100%(노출 없음을 나타낸다)로 진행하는 진행률 표시줄을 사용하여 노출 수준을 개선하도록 향상되었습니다.

또한 메트릭 가중치는 이제 이니셔티브에 대한 메트릭의 중요도에 따라 높음, 중간 또는 낮음으로 표시됩니다. 가중치는 위험 허용으로 정의할 수도 있습니다.

자세한 내용은 메트릭 작업을 참조하세요.

2024년 12월

미리 정의된 새 분류

다음과 같은 미리 정의된 분류 규칙이 중요한 자산 목록에 추가되었습니다.

분류 설명
잠긴 Azure Kubernetes Service 클러스터 이 규칙은 잠금으로 보호되는 Azure Kubernetes Service 클러스터에 적용됩니다.
프리미엄 계층 Azure Kubernetes Service 클러스터 이 규칙은 프리미엄 계층 Azure Kubernetes Service 클러스터에 적용됩니다.
여러 노드가 있는 클러스터 Azure Kubernetes Service 이 규칙은 여러 노드가 있는 Azure Kubernetes Service 클러스터에 적용됩니다.
여러 노드가 있는 Arc Kubernetes 클러스터 Azure 이 규칙은 여러 노드가 있는 Azure Arc 클러스터에 적용됩니다.

자세한 내용은 미리 정의된 분류를 참조하세요.

Microsoft Defender 포털의 통합 보안 작업을 위한 새 설명서 라이브러리

Microsoft Defender 포털에서 통합 보안 작업에 대한 중앙 집중식 설명서를 찾습니다. Defender 포털은 Microsoft Sentinel, Microsoft Defender XDR, Microsoft 보안 노출 관리 및 생성 AI의 전체 기능을 결합합니다. 통합 보안 작업에 사용할 수 있는 기능과 기능에 대해 알아보고 배포 계획을 시작합니다.

2024년 11월

Microsoft 보안 노출 관리 일반 공급 발표

Microsoft 보안 노출 관리 일반 공급에 대해 발표하게 되어 기쁩니다. 이 강력한 도구를 사용하면 조직에서 가장 중요한 노출에 집중하고 신속하게 작업할 수 있습니다. 전체 디지털 자산에 보안 인사이트를 통합하여 위험 상태에 대한 포괄적인 보기를 제공하여 공격자가 이를 악용하기 전에 노출을 줄이기 위해 더 빠르고 정보에 입각한 결정을 내릴 수 있도록 합니다.

이 GA 릴리스를 통해 이제 CTEM(지속적인 위협 노출 관리) 프로그램을 빌드하고 향상시켜 디지털 환경에서 위험을 지속적으로 식별, 우선 순위 지정 및 완화할 수 있습니다.

공격 경로 향상

하이브리드 공격 경로: 온-프레미스에서 클라우드로

이제 온-프레미스 환경에서 시작되어 클라우드 인프라로 트래버스하는 하이브리드 공격 경로의 검색 및 시각화를 지원합니다. 온-프레미스 환경과 클라우드 환경 간에 전환하는 하이브리드 경로에 대한 지원을 표시하기 위해 공격 경로에 대한 새 형식 열을 도입했습니다. 이 기능은 보안 팀이 다음을 수행할 수 있도록 합니다.

  • 환경 간 공격 벡터 식별: 온-프레미스 환경의 취약성을 활용하여 클라우드의 자산을 대상으로 하는 방법을 알아보세요.
  • 수정의 우선 순위를 효과적으로 지정합니다. 하이브리드 인프라에서 비롯되는 중요한 클라우드 자산에 대한 잠재적 위험을 명확하게 파악합니다.
  • 하이브리드 방어 전략 향상: 이러한 인사이트를 사용하여 온-프레미스 및 클라우드 보안 태세를 모두 강화합니다.

이 기능은 상호 연결된 공격 경로에 대한 엔드투엔드 가시성을 제공하여 하이브리드 환경 보안의 중요한 격차를 해소합니다.

DACL 기반 경로 분석

이제 공격 경로 계산에는 DACL(임의 Access Control 목록)에 대한 지원이 포함되어 그룹 기반 권한을 통합하여 잠재적 공격 경로를 보다 정확하게 표현합니다. 이 향상된 기능을 통해 Defender는 다음을 수행할 수 있습니다.

  • 권한 구조와 관련된 위험을 해결할 때 보다 정보에 입각한 결정을 내립니다.
  • 공격자가 수행하는 것과 동일한 방식으로 환경의 위험 보기
  • 환경을 위험에 크게 노출시키는 낮은 과일 초크포인트 식별

자세한 내용은 공격 경로 검토를 참조하세요.

외부 데이터 커넥터

다른 보안 공급업체에서 보안 데이터를 원활하게 수집할 수 있도록 데이터 통합 기능을 향상시키기 위해 새로운 외부 데이터 커넥터를 도입했습니다. 이러한 커넥터를 통해 수집된 데이터는 노출 그래프 내에서 정규화되어 디바이스 인벤토리를 향상시키고 관계를 매핑하며 포괄적인 공격 표면 가시성을 위한 새로운 공격 경로를 공개합니다. 이러한 커넥터를 사용하면 다양한 원본의 보안 상태 데이터를 통합하여 보안 상태를 포괄적으로 볼 수 있습니다.

자세한 내용은 데이터 커넥터 개요를 참조하세요.

인벤토리 및 공격 표면 맵에서 사용할 수 있는 검색 원본

이제 디바이스 인벤토리 및 공격 표면 맵에 검색된 각 자산에 대한 데이터 원본이 표시됩니다. 이 기능은 Microsoft 및 Tenable 또는 ServiceNow CMDB와 같은 외부 커넥터를 포함하여 각 자산을 보고한 도구 또는 제품에 대한 개요를 제공합니다. 인벤토리에서 검색 원본 열을 사용하여 원본을 보고하여 디바이스를 필터링합니다. 공격 표면 맵에서 레이어 옵션을 사용하여 검색 원본 보기를 전환합니다. 고급 헌팅을 통해 디바이스 정보 테이블에서 검색 원본을 쿼리할 수도 있습니다.

외부 원본의 데이터를 이해하는 방법에 대한 자세한 내용은 데이터 커넥터에서 값 가져오기를 참조하세요.

OT 보안 이니셔티브

새로운 OT(운영 기술) 보안 이니셔티브는 실무자가 OT 환경 전반의 위험을 식별, 모니터링 및 완화하는 강력한 도구를 제공하여 운영 안정성과 안전을 모두 보장합니다. 이 이니셔티브는 물리적 사이트에서 디바이스를 식별하고, 관련 위험을 평가하고, OT 시스템에 대해 더 빠르고 효과적인 보호를 제공하는 것을 목표로 합니다.

자세한 내용은 보안 이니셔티브 검토를 참조하세요.

Microsoft 보안 노출 관리 이제 MICROSOFT DEFENDER XDR RBAC(통합 역할 기반 액세스 제어)에서 지원됩니다.

이제 전용 및 세분화된 권한으로 MICROSOFT DEFENDER XDR RBAC(통합 Role-Based Access Control) 권한 모델을 사용하여 Microsoft 보안 노출 관리 대한 액세스 제어를 관리할 수 있습니다.

이 새로운 기능을 통해 관리자는 Microsoft Azure Entra ID 역할이 아닌 노출 관리 데이터 및 환경에 대한 액세스 권한을 자신의 자세 관리자에게 부여할 수 있으며, 이는 여전히 지원되며 필요한 경우 사용할 수 있습니다.

Microsoft Defender XDR 통합 RBAC 권한 모델을 사용하여 액세스 관리를 Microsoft 보안 노출 관리 방법에 대한 자세한 내용은 필수 구성 요소 및 지원을 참조하세요.

Microsoft Defender XDR 통합 RBAC에서 새 사용자 지정 역할을 만드는 방법에 대한 자세한 내용은 Microsoft Defender XDR 통합 RBAC에서 사용자 지정 역할 만들기를 참조하세요.

콘텐츠 버전 관리 알림

Microsoft 보안 노출 관리 새로운 버전 관리 기능은 예정된 버전 업데이트에 대한 사전 알림을 제공하여 사용자에게 예상 메트릭 변경 내용과 관련 이니셔티브에 미치는 영향에 대한 고급 가시성을 제공합니다. 전용 사이드 패널은 예상 릴리스 날짜, 릴리스 정보, 현재 및 새 메트릭 값 및 관련 이니셔티브 점수 변경 내용을 포함하여 각 업데이트에 대한 포괄적인 세부 정보를 제공합니다. 또한 사용자는 플랫폼 내 업데이트에 대한 직접 피드백을 공유하여 사용자 요구 사항에 대한 지속적인 개선과 응답성을 촉진할 수 있습니다.

노출 인사이트에 대한 자세한 내용은 개요 - 노출 인사이트를 참조하세요.

메트릭에 대한 노출 기록

사용자는 자산 노출 변경 세부 정보를 검토하여 메트릭 변경 내용을 조사할 수 있습니다. 이니셔티브의 기록 탭에서 특정 메트릭을 선택하면 노출이 추가되거나 제거된 자산 목록을 볼 수 있으므로 시간이 지남에 따라 노출 변화에 대한 더 명확한 인사이트를 얻을 수 있습니다.

자세한 내용은 이니셔티브 기록 검토를 참조하세요.

SaaS 보안 이니셔티브

SaaS 보안 이니셔티브는 SaaS 보안 범위, 상태, 구성 및 성능에 대한 명확한 보기를 제공합니다. 여러 도메인에 걸친 메트릭을 통해 보안 관리자에게 SaaS 보안 태세에 대한 높은 수준의 이해를 제공합니다.

자세한 내용은 SaaS 보안 이니셔티브를 참조하세요.

2024년 10월

공격 경로의 새로운 사항

보안 관리 및 위험 완화 노력을 향상시키기 위해 설계된 4가지 새로운 기능을 도입했습니다. 이러한 기능은 환경 내에서 식별된 공격 경로에 대한 중요한 인사이트를 제공하여 위험 완화 전략의 우선 순위를 효과적으로 지정하고 잠재적 위협의 영향을 줄일 수 있습니다.

새로운 기능은 다음과 같습니다.

  • 노출 관리 개요 페이지의 공격 경로 위젯: 검색된 공격 경로에 대한 대략적인 보기를 사용자에게 제공합니다. 새로 식별된 경로, 주요 진입점, 대상 유형 등의 타임라인 표시하여 보안 팀이 새로운 위협에 대한 정보를 유지하고 신속하게 대응할 수 있도록 합니다.
  • 공격 경로 dashboard: 환경 내에서 식별된 모든 공격 경로에 대한 개략적인 개요를 제공합니다. 이 기능을 사용하면 보안 팀이 식별된 경로 유형, 상위 진입점, 대상 자산 등에 대한 중요한 인사이트를 얻을 수 있으므로 위험 완화 작업의 우선 순위를 효과적으로 지정할 수 있습니다.
  • 초크 지점: 여러 공격 경로가 교차하는 중요한 자산을 강조 표시하여 환경 내의 주요 취약성으로 식별합니다. 보안 팀은 이러한 초크 포인트에 집중하여 영향력이 큰 자산을 처리하여 위험을 효율적으로 줄여 공격자가 다양한 경로를 진행하지 못하도록 방지할 수 있습니다.
  • 폭발 반경: 사용자가 초크 지점에서 경로를 시각적으로 탐색할 수 있습니다. 한 자산의 손상이 다른 자산에 미치는 영향을 보여 주는 자세한 시각화를 제공하여 보안 팀이 공격의 광범위한 의미를 평가하고 완화 전략의 우선 순위를 보다 효과적으로 지정할 수 있도록 합니다.

자세한 내용은 공격 경로 개요를 참조하세요.

2024년 9월

새 Enterprise IoT 보안 이니셔티브

이 새로운 이니셔티브를 통해 Enterprise IoT Security는 관리되지 않는 IoT 디바이스를 식별하고 보안을 강화하는 강력한 솔루션을 제공합니다. 엔터프라이즈 IoT 디바이스용으로 설계된 지속적인 모니터링, 취약성 평가 및 맞춤형 권장 사항을 통해 이러한 디바이스에서 발생하는 위험에 대한 포괄적인 가시성을 얻을 수 있습니다. 이 이니셔티브는 잠재적 위협을 이해하는 데 도움이 될 뿐만 아니라 organization 완화의 복원력을 강화합니다.

자세한 내용은 보안 이니셔티브 검토를 참조하세요.

미리 정의된 새 분류

다음과 같은 미리 정의된 분류 규칙이 중요한 자산 목록에 추가되었습니다.

분류 설명
Hyper-V Server 이 규칙은 도메인 내에서 Hyper-V 서버로 식별된 디바이스에 적용됩니다. 이러한 서버는 인프라 내에서 가상 머신을 실행하고 관리하는 데 필수적이며, 생성 및 관리를 위한 핵심 플랫폼 역할을 합니다.

자세한 내용은 미리 정의된 분류를 참조하세요.

범위가 지정된 사용자에 대한 향상된 가시성

이제 이 변경을 통해 일부 organization 디바이스에 대한 액세스 권한이 부여된 사용자는 특정 scope 내의 메트릭, 권장 사항, 이벤트 및 이니셔티브 기록에서 영향을 받는 자산 목록을 볼 수 있습니다.

자세한 내용은 필수 구성 요소 및 지원을 참조하세요.

보안 태세를 사전에 관리

고급 헌팅의 ExposureGraphEdgesExposureGraphNodes 테이블이 자산 관계 및 잠재적 취약성을 분석하여 조직에서 보안 상태를 사전에 관리하고 이해하는 데 어떻게 도움이 되는지 알아봅니다.

블로그 - Microsoft 보안 노출 관리 그래프: 우선 순위는 왕입니다.

자세한 내용은 엔터프라이즈 노출 그래프 쿼리를 참조하세요.

2024년 8월

미리 정의된 새 분류

다음과 같은 미리 정의된 ID 분류 규칙이 중요한 자산 목록에 추가되었습니다.

분류 설명
외부 ID 공급자 관리자 이 규칙은 Microsoft Entra "외부 ID 공급자 관리자" 역할로 할당된 ID에 적용됩니다.
도메인 이름 관리자 이 규칙은 Microsoft Entra "도메인 이름 관리자" 역할로 할당된 ID에 적용됩니다.
사용 권한 관리 관리자 이 규칙은 Microsoft Entra "사용 권한 관리 관리자" 역할로 할당된 ID에 적용됩니다.
대금 청구 관리자 이 규칙은 Microsoft Entra "청구 관리자" 역할로 할당된 ID에 적용됩니다.
라이선스 관리자 이 규칙은 Microsoft Entra "라이선스 관리자" 역할로 할당된 ID에 적용됩니다.
Teams 관리자 이 규칙은 Microsoft Entra "Teams 관리자" 역할로 할당된 ID에 적용됩니다.
사용자 흐름 관리자 외부 ID 이 규칙은 Microsoft Entra "외부 ID 사용자 흐름 관리자" 역할로 할당된 ID에 적용됩니다.
사용자 흐름 특성 관리자 외부 ID 이 규칙은 Microsoft Entra "외부 ID 사용자 흐름 특성 관리자" 역할로 할당된 ID에 적용됩니다.
B2C IEF 정책 관리자 이 규칙은 Microsoft Entra "B2C IEF 정책 관리자" 역할로 할당된 ID에 적용됩니다.
규정 준수 데이터 관리자 이 규칙은 Microsoft Entra "규정 준수 데이터 관리자" 역할로 할당된 ID에 적용됩니다.
인증 정책 관리자 이 규칙은 Microsoft Entra "인증 정책 관리자" 역할로 할당된 ID에 적용됩니다.
지식 관리자 이 규칙은 Microsoft Entra "지식 관리자" 역할로 할당된 ID에 적용됩니다.
지식 관리자 이 규칙은 Microsoft Entra "Knowledge Manager" 역할로 할당된 ID에 적용됩니다.
특성 정의 관리자 이 규칙은 Microsoft Entra "특성 정의 관리자" 역할로 할당된 ID에 적용됩니다.
특성 할당 관리자 이 규칙은 Microsoft Entra "특성 할당 관리자" 역할로 할당된 ID에 적용됩니다.
ID 거버넌스 관리자 이 규칙은 Microsoft Entra "ID 거버넌스 관리자" 역할로 할당된 ID에 적용됩니다.
Cloud App Security 관리자 이 규칙은 Microsoft Entra "Cloud App Security Administrator" 역할로 할당된 ID에 적용됩니다.
Windows 365 관리자 이 규칙은 Microsoft Entra "Windows 365 관리자" 역할로 할당된 ID에 적용됩니다.
Yammer 관리자 이 규칙은 Microsoft Entra "Yammer 관리자" 역할로 할당된 ID에 적용됩니다.
인증 확장성 관리자 이 규칙은 Microsoft Entra "인증 확장성 관리자" 역할로 할당된 ID에 적용됩니다.
수명 주기 워크플로 관리자 이 규칙은 Microsoft Entra "수명 주기 워크플로 관리자" 역할로 할당된 ID에 적용됩니다.

자세한 내용은 미리 정의된 분류를 참조하세요.

새 이니셔티브 이벤트

MSEM에 새 이니셔티브가 추가되면 사용자에게 알리기 위해 새 이벤트 유형이 만들어졌습니다.

자세한 내용은 개요 - 노출 인사이트를 참조하세요.

연구팀의 뉴스

이 블로그 - 온-프레미스를 클라우드 보안 격차로 브리징: 클라우드 자격 증명 검색에서 연구 팀이 수행한 내용에 대해 자세히 알아보세요.

2024년 7월

미리 정의된 새 분류

다음과 같은 미리 정의된 분류 규칙이 중요한 자산 목록에 추가되었습니다.

분류 설명
Exchange 이 규칙은 도메인 내에서 운영 Exchange 서버로 식별된 디바이스에 적용됩니다. 이러한 서버는 organization 중요한 데이터를 보유할 수 있습니다.
VMware ESXi 이 규칙은 작동 ESXi 서버로 식별된 디바이스에 적용됩니다. 이러한 디바이스는 다른 중요하거나 중요한 디바이스를 보유할 수 있습니다.
VMware vCenter 이 규칙은 운영 VMware vCenter로 식별되고 관리자가 가상 인프라를 관리하는 데 자주 사용하는 디바이스에 적용됩니다.
Privileged Azure 역할의 ID 이 규칙은 잠재적으로 중요 비즈니스용 scope 대해 Privileged Azure 역할로 할당된 ID에 적용됩니다.
Exchange 관리자 이 규칙은 Microsoft Entra "Exchange 관리자" 역할로 할당된 ID에 적용됩니다.
SharePoint 관리자 이 규칙은 Microsoft Entra "SharePoint 관리자" 역할로 할당된 ID에 적용됩니다.
준수 관리자 이 규칙은 Microsoft Entra "준수 관리자" 역할로 할당된 ID에 적용됩니다.
그룹 관리자 이 규칙은 Microsoft Entra "그룹 관리자" 역할로 할당된 ID에 적용됩니다.
기밀 Azure Virtual Machine 이 규칙은 기밀 Virtual Machines Azure 적용됩니다.
잠긴 Azure Virtual Machine 이 규칙은 잠금으로 보호되는 Azure 가상 머신에 적용됩니다.
고가용성 및 성능이 있는 가상 머신 Azure 이 규칙은 프리미엄 Azure 스토리지를 사용하고 가용성 집합으로 구성된 Azure Virtual Machines 적용됩니다.
변경할 수 없는 Azure Storage 이 규칙은 불변성 지원이 사용하도록 설정된 Azure 스토리지 계정에 적용됩니다.
변경이 불가능하고 잠긴 Azure Storage 이 규칙은 잠긴 정책을 사용하여 불변성 지원을 사용하도록 설정한 Azure 스토리지 계정에 적용됩니다.
Azure Virtual Machine에 중요한 로그인 사용자가 있음 이 규칙은 중요도가 높거나 매우 중요한 사용자가 로그인한 엔드포인트용 Defender로 보호되는 중요한 사용자가 로그인한 Azure Virtual Machines 적용됩니다.
많은 연결된 ID를 사용하여 Key Vault Azure 이 규칙은 다른 항목에 비해 높은 액세스 권한을 가진 Azure Key Vault에 적용되며, 이는 중요한 워크로드 사용량을 나타냅니다.

자세한 내용은 미리 정의된 분류를 참조하세요.

2024년 5월

Threat Analytics와 통합

자세한 내용은 보안 이니셔티브 검토를 참조하세요.

새 노출 관리 테이블

자세한 내용은 엔터프라이즈 노출 그래프 쿼리를 참조하세요.

2024년 4월

중요 자산 보호

  • Microsoft 보안 노출 관리 컨텍스트 위험 기반 접근 방식을 도입하여 조직이 중요한 자산을 효과적으로 식별하고 우선 순위를 지정할 수 있도록 합니다. 보안 팀은 잠재적 노출을 실시간으로 평가하여 디지털 자산을 보호하는 데 중점을 두고 명확성을 확보합니다.

  • 블로그 - Microsoft 보안 노출 관리 있는 중요 자산 보호

자세한 내용은 중요한 자산 관리 개요를 참조하세요.