Observação
O acesso a essa página exige autorização. Você pode tentar entrar ou alterar diretórios.
O acesso a essa página exige autorização. Você pode tentar alterar os diretórios.
Gerenciamento de Exposição da Segurança da Microsoft consolida os dados da postura de segurança de todos os seus recursos digitais em pontos finais, ambientes na cloud e superfícies de ataque externas, permitindo-lhe mapear a superfície de ataque e concentrar os seus esforços de segurança em áreas com maior risco. Dados de produtos de Segurança da Microsoft, como Microsoft Defender para Ponto de Extremidade, Microsoft Defender para Identidade, Microsoft Defender para a Cloud (incluindo Azure, AWS e GCP), Microsoft Entra ID e outras pessoas são automaticamente ingeridas e consolidadas na Gestão da Exposição no portal unificado. Pode melhorar e expandir ainda mais estes dados ao ligar a um intervalo de origens de dados externas através dos novos conectores da Gestão da Exposição.
Para fornecer cobertura de todos os seus ativos e sinais de segurança e para ajudá-lo a estabelecer uma origem completa e única de verdade para os seus recursos, a Exposure Management fornece conectores de dados. Estes novos conectores de Gestão de Exposição ingerem dados de ferramentas de segurança de terceiros (como o ServiceNow CMDB para recursos e Tenable, Qualys, Rapid7 para vulnerabilidades) e outros produtos de gestão de recursos implementados no seu ambiente.
Estes conectores de gestão de vulnerabilidades de terceiros também substituem os scanners "traga a sua própria licença" anteriormente disponíveis no Microsoft Defender para a Cloud no Azure, mas oferecem significativamente mais capacidades para além dessa funcionalidade.
Os benefícios incluem:
- Visibilidade unificada: as vulnerabilidades e as informações de recursos previamente siloadas de origens externas são agora apresentadas no inventário unificado da Gestão de Exposição do portal do Defender
- Normalizado no gráfico de exposição: todos os dados externos estão integrados no gráfico de exposição empresarial e podem ser explorados no Mapa do Surface de Ataque para uma análise abrangente
- Inventário de dispositivos melhorado: melhora o inventário unificado com recursos e resultados de ferramentas de terceiros
- Identificação de recursos críticos melhorada: os sinais de criticidade do recurso detetados através de conectores podem ser utilizados para aplicar automaticamente etiquetas de criticidade na Gestão de Exposição
- Relações de mapeamento: cria ligações entre recursos externos e infraestrutura existente
- Revelar novos caminhos de ataque: permite a deteção de caminhos de ataque que incluem recursos externos e vulnerabilidades
- Visibilidade abrangente da superfície de ataque: fornece visibilidade ponto a ponto em todas as ferramentas de segurança da Microsoft e de terceiros
- Contexto melhorado: Incorpora a importância dos recursos e o contexto da aplicação empresarial a partir de origens externas
- Análise avançada: os dados externos podem ser explorados através de consultas de investigação avançadas através do KQL na experiência unificada
O suporte para soluções externas ajuda a simplificar, integrar e orquestrar defesas de outros fornecedores de segurança com a Gestão de Exposição. Isto permite às equipas de segurança gerir eficazmente a sua postura e exposição em toda a superfície de ataque.
Os Conectores de Dados no Gerenciamento de Exposição da Segurança da Microsoft estão atualmente em pré-visualização pública.
Importante
Algumas informações neste artigo estão relacionadas ao produto pré-lançado que pode ser modificado substancialmente antes de ser lançado comercialmente. A Microsoft não oferece garantias, expressas ou implícitas, com relação às informações aqui fornecidas.
Observação
Durante a fase de pré-visualização, a utilização da funcionalidade de conectores de dados é gratuita. Assim que os conectores de dados ficarem disponíveis em geral, haverá um custo baseado no consumo com base nos dados ingeridos de cada produto de terceiros. Os preços serão anunciados antes de a faturação dos conectores externos começar na disponibilidade geral.