Udostępnij przez


Łączenie źródeł danych w Zarządzanie stopniem zagrożenia bezpieczeństwa przez firmę Microsoft

Zarządzanie stopniem zagrożenia bezpieczeństwa przez firmę Microsoft konsoliduje dane dotyczące stanu zabezpieczeń ze wszystkich zasobów cyfrowych w różnych punktach końcowych, środowiskach chmury i zewnętrznych obszarach ataków, umożliwiając mapowanie obszaru ataków i skoncentrowanie wysiłków związanych z bezpieczeństwem na obszarach o największym ryzyku. Dane z produktów microsoft security, takich jak Ochrona punktu końcowego w usłudze Microsoft Defender, Microsoft Defender for Identity, Microsoft Defender for Cloud (w tym Azure, AWS i GCP), Tożsamość Microsoft Entra i inne są automatycznie pozyskiwane i konsolidowane w ramach usługi Exposure Management w ujednoliconym portalu. Możesz jeszcze bardziej wzbogacić i rozszerzyć te dane, łącząc się z szeregiem zewnętrznych źródeł danych za pośrednictwem nowych łączników zarządzania narażeniem.

Aby zapewnić pokrycie wszystkich zasobów i sygnałów bezpieczeństwa oraz pomóc w ustaleniu kompleksowego, pojedynczego źródła prawdy dla zasobów, usługa Exposure Management udostępnia łączniki danych. Te nowe łączniki zarządzania narażeniem pozyskują dane z narzędzi zabezpieczeń innych firm (takich jak servicenow CMDB for assets, and Tenable, Qualys, Rapid7 for vulnerabilities) i innych produktów do zarządzania zasobami wdrożonych w środowisku.

Te łączniki do zarządzania lukami w zabezpieczeniach innych firm zastępują również skanery "bring your own license" dostępne wcześniej w Microsoft Defender for Cloud w Azure, ale oferują znacznie więcej możliwości wykraczające poza tę funkcjonalność.

Korzyści obejmują:

  • Ujednolicona widoczność: Wcześniej silosowane luki w zabezpieczeniach i informacje o zasobach ze źródeł zewnętrznych są teraz wyświetlane w spisie zarządzania narażeniem w ujednoliconej witrynie Defender Portal
  • Znormalizowane w grafie narażenia: wszystkie dane zewnętrzne są zintegrowane z wykresem narażenia przedsiębiorstwa i można je zbadać na mapie powierzchni ataków w celu kompleksowej analizy
  • Rozszerzony spis urządzeń: wzbogaca ujednolicony spis o zasoby i wyniki z narzędzi innych firm
  • Ulepszona identyfikacja krytycznego elementu zawartości: sygnały krytyczności zasobów odnalezione za pośrednictwem łączników mogą być używane do automatycznego stosowania tagów krytyczności w usłudze Exposure Management
  • Relacje mapowania: tworzy połączenia między zasobami zewnętrznymi i istniejącą infrastrukturą
  • Ujawnianie nowych ścieżek ataków: umożliwia odnajdywanie ścieżek ataków, które obejmują zasoby zewnętrzne i luki w zabezpieczeniach
  • Kompleksowa widoczność powierzchni ataków: zapewnia kompleksową widoczność w narzędziach zabezpieczeń firmy Microsoft i innych firm
  • Wzbogacony kontekst: uwzględnia krytyczne znaczenie zasobów i kontekst aplikacji biznesowej ze źródeł zewnętrznych
  • Zaawansowana analiza: dane zewnętrzne można eksplorować przy użyciu zaawansowanych zapytań wyszukiwania zagrożeń za pośrednictwem języka KQL w ujednoliconym środowisku

Obsługa rozwiązań zewnętrznych pomaga jeszcze bardziej usprawnić, zintegrować i zorganizować ochronę innych dostawców zabezpieczeń za pomocą rozwiązania Exposure Management. Dzięki temu zespoły ds. zabezpieczeń mogą efektywnie zarządzać swoją postawą i narażeniem na ataki na całej powierzchni ataku.

Zrzut ekranu przedstawiający łączniki danych dostępne w programie MSEM

Łączniki danych w Zarządzanie stopniem zagrożenia bezpieczeństwa przez firmę Microsoft są obecnie w publicznej wersji zapoznawczej.

Ważna

Niektóre informacje zawarte w tym artykule odnoszą się do wersji wstępnej produktu, który może zostać znacznie zmodyfikowany do czasu wydania wersji komercyjnej. Firma Microsoft nie udziela żadnych gwarancji, wyrażonych ani dorozumianych, w odniesieniu do informacji podanych tutaj.

Uwaga

W fazie zapoznawczej korzystanie z funkcji łączników danych jest bezpłatne. Gdy łączniki danych staną się ogólnie dostępne, na podstawie danych pozyskanych z każdego produktu innej firmy zostanie naliczona opłata oparta na użyciu. Ceny zostaną ogłoszone przed rozpoczęciem rozliczeń łączników zewnętrznych w ogólnodostępnej wersji.

Następne kroki

Skonfiguruj łączniki danych.