Microsoft 安全风险管理 中的新增功能

Microsoft 安全风险管理 (MSEM) 处于积极开发阶段,并不断得到改进。 为了及时了解最新开发,此页提供有关新功能、bug 修复和已弃用功能的信息。

此页面会频繁更新,了解Microsoft 安全风险管理的最新发展。

阅读 Microsoft 安全性和合规性博客,详细了解 MSEM。

提示

通过复制以下 URL 并将其粘贴到源阅读器中,在此页面更新时收到通知:

https://aka.ms/msem/rss

2025 年 11 月

将 Microsoft Defender for Cloud 的 CSPM 功能和Microsoft Defender 漏洞管理集成到曝光管理中

这一重大里程碑为云的态势功能带来了全面的Microsoft Defender, (安全分数、建议和攻击路径) 和漏洞管理集成到Microsoft 安全风险管理,从而大大扩展了平台的范围和功能。

统一门户体验 - 所有曝光管理和漏洞管理功能现在都可以在Microsoft Defender门户中访问,该门户位于“公开管理”部分下的 security.microsoft.com。

新的统一建议目录

一个位置,完全覆盖 - 你现在可以在整合以下建议的单个简化体验中浏览所有Microsoft安全建议:

  • Microsoft安全功能分数

  • Microsoft 安全风险管理建议目录

  • Microsoft Defender for Cloud

  • 漏洞管理的Microsoft Defender

按攻击面组织 - 目录根据攻击面划分为选项卡:

  • 设备 - 包括错误配置漏洞的单独视图

  • - 包括多云 (Azure、AWS、GCP) 、混合和代码建议

  • 标识 - 标识保护建议

  • SaaS 应用 - 软件即服务应用程序建议

  • 数据 - 数据安全建议

增强的功能 - 每个选项卡都整合了以前体验中的统一字段和功能,提供了一致且有效的方法来发现、评估和确定安全建议的优先级。

设备配置错误和漏洞

分离的工作流 - 首次将错误配置建议与漏洞分开,并识别它们表示由不同角色处理的不同工作流。

  • 设备配置错误:漏洞管理、Microsoft安全功能分数和安全风险管理的配置问题,导致设备安全功能分数。

  • 设备漏洞:漏洞管理中的软件漏洞,客户知道的公开分数和优先级逻辑相同,从而保留熟悉的结构和工作流。

具有基于风险的优先级的云资源

以风险为中心的方法 - 首次在 Defender 门户中按风险确定云建议的优先级,从而帮助客户专注于最重要的事情。 该视图包括:

  • 每个资产的风险因素,用于更广泛的风险敞口环境

  • 新的基于风险的评分,根据严重性、资产上下文和潜在影响权衡建议

  • 增强了来自Azure 安全中心的建议数据,并扩充了曝光管理功能

新的安全功能分数集成

  • 并行评分 – Microsoft安全功能分数和新引入的云安全功能分数现在都以安全风险管理提供,可并排查看以进行全面的态势跟踪。

增强的攻击路径分析

  • 混合方案 - 攻击路径现在包括跨本地和云上下文的混合方案,使安全团队能够识别在环境之间遍历的攻击途径。

Microsoft Defender 漏洞管理集成

曝光管理下的新主页 - 漏洞管理体验现在驻留在曝光管理中,包括:

  • 概述仪表板 (仅关注漏洞)

  • 与并行设备和云视图) 漏洞 (弱点

  • 修正工作流

  • 清单和基线评估

  • 迁移到统一建议页的漏洞管理建议

  • 事件时间线通过事件小组件访问

统一漏洞视图 - 拥有 Defender for Cloud 和 Defender for Endpoint 许可证的客户现在可以在一个位置查看影响其数字资产的所有漏洞。

详细了解 与 Microsoft 漏洞管理的集成 ,以及 Microsoft漏洞管理体验的具体更改

扩展的关键资产管理

全面覆盖 - 关键资产管理现在涵盖跨终结点、云资源和通过第三方集成发现的外部资产的统一清单。

有关详细信息,请参阅Microsoft Defender 漏洞管理与公开管理集成

ServiceNow 连接器 OAuth 2.0 身份验证支持

除了基本身份验证之外,ServiceNow 数据连接器现在还支持 OAuth 2.0 身份验证。 此增强功能允许组织将新式身份验证标准与客户端凭据流配合使用,从而通过基于 OAuth 应用程序用户角色的凭据轮换和限定范围的身份验证来提高安全性。

有关详细信息,请参阅 ServiceNow 数据连接器

2025 年 9 月

根据与敏感文档 (Purview eDLP) 的交互对关键资产进行分类

Microsoft 安全风险管理现在与 Microsoft Purview Endpoint Data Loss Protection (eDLP) 集成,根据关键资产与敏感文档的交互自动识别和分类。 这项新功能引入了动态严重性重新分类,其中访问高敏感度文档的终结点会自动标记为高严重性。

关键功能包括:

  • 动态重新分类:访问敏感内容时,终结点会自动提升到高度严重性
  • 自动恢复:资产分类在敏感内容连续 5 天处于非活动状态后恢复为基线
  • 现成检测:适用于三种 Purview 分类器敏感信息类型的内置检测规则:
    • Azure Document DB 身份验证密钥
    • Azure Redis 缓存连接字符串
    • Azure存储帐户密钥
  • 增强的可见性:在Microsoft Defender XDR体验中显示关键资产,以改进安全态势管理

此集成提供了第一个产品/服务,用于结合 Purview 和 Microsoft Defender 门户之间的体验,以便对关键资产进行分类并收集重要的预断见解。

有关详细信息,请参阅 预定义分类

爆炸半径分析

爆炸半径分析是集成到事件调查体验中的高级图形可视化效果。 它基于Microsoft Sentinel Data Lake 和图形基础结构生成一个交互式图,其中显示了从所选节点到预定义的关键目标的可能传播路径,范围限定为用户权限。

有关详细信息,请参阅 爆炸半径分析

新建数据连接器

我们为 Wiz 和 Palo Alto Prisma 添加了新的数据连接器。 借助这些连接器,可将来自领先云安全平台的漏洞和资产数据无缝集成到Microsoft 安全风险管理,从而增强环境的可见性和上下文。

有关更多信息,请参阅:

新的预定义分类

以下预定义 设备 分类规则已添加到关键资产列表:

分类 说明
SharePoint Server SharePoint 服务器负责跨团队进行安全的内容管理、协作和文档共享。 它在组织内托管 Intranet 门户和企业搜索。 泄露可能导致对敏感信息的未经授权的访问和内容服务中断。
Microsoft Entra ID云同步 Microsoft Entra ID云同步代理负责使用轻型基础结构将本地目录数据同步到Microsoft Entra ID租户。 泄露可能会中断标识同步,从而导致身份验证问题和潜在的安全漏洞。

Microsoft Entra ID云同步已随 Microsoft Entra ID Connect 一起引入。 虽然两者都支持标识同步,但 Microsoft Entra ID Connect 专为具有本地 Active Directory的混合环境而设计,而 Microsoft Entra ID Cloud Sync 则提供针对仅限云的设置优化的轻型云原生解决方案。

此外,SharePoint 设备角色现在可用,这是为了响应最近的漏洞事件而引入的。 此角色可增强对 SharePoint 相关资产的跟踪和管理。

有关详细信息,请参阅 预定义分类

从 AzureAdConnectServer 迁移到 EntraConnectServer

旧版 Azure AD Connect 资产规则已从关键资产中删除。 其关联的设备角色 AzureADConnectServer 将于 2025 年 12 月弃用。 确保转换所有相关自定义规则,以使用新的设备角色 EntraConnectServer 来保持合规性和可见性。

有关详细信息,请参阅 预定义分类

优化的攻击路径体验

云攻击路径现在反映了攻击者可用于危害组织的真实、外部驱动和可利用的风险,帮助你消除干扰并加快行动速度。 这些路径现在侧重于外部入口点,以及攻击者如何通过你的环境进入业务关键型目标。

本地攻击路径现在在到达结束游戏资产时自动终止, (域管理员、企业管理员、管理员或域控制器) 。 如果遭到入侵,这些资产可提供完整的域控制。 本地基础结构的攻击路径风险的可视化和优先级提供一致的清晰度,使安全团队能够专注于高影响场景并减少干扰。

这些更改使安全团队能够更自信地缓解最关键的风险,从而更加明确、更加专注和确定优先级。

在以下博客中详细了解: 优化攻击路径:优先考虑真实世界的可攻击威胁

有关详细信息,请参阅 攻击路径概述查看攻击路径

2025 年 5 月

增强的外部攻击面管理与曝光管理的集成

通过此新集成,可以将来自 Microsoft Defender 外部攻击面管理 (MDEASM) 的详细外部攻击面数据合并到曝光管理中。 这可以直接在“外部攻击面计划”页中提供全面的风险概述,帮助更有效地识别和减少外部风险。 此外,它还支持图形浏览,使用户能够无缝分析资产和漏洞之间的关系。

有关详细信息,请参阅 外部攻击面管理计划

增强对设备组范围的支持

已扩展曝光管理中的设备组范围。 此更新通过将其扩展到安全指标和建议中公开的实体,增强了根据分配的范围筛选受影响设备列表的现有功能。 通过此增强功能,计划分数、指标进度、安全事件和历史见解现在将根据你的特定用户范围进行计算和显示。 因此,将显示的数据(包括“概述”页上的数据)将进行定制,以便与指定范围保持一致。

我们还将支持设备组筛选器,Microsoft Defender 漏洞管理体验中已提供此筛选器。 此筛选器使最终用户能够在其访问范围内优化其视图,使他们能够根据需要专注于特定设备。 根据用户的选择调整筛选器后,将相应地刷新所有相关数据。

注意

设备组范围限定功能仅适用于与终结点设备关联的数据。

有关详细信息,请参阅 查看安全计划

2025 年 3 月

新的预定义分类

以下预定义 的标识 分类规则已添加到关键资产列表:

分类 说明
(技术) 高级管理人员 此规则适用于被归类为技术领域高级管理人员的身份。
高级管理人员 (财务) 此规则适用于被归类为财务领域的高级管理人员的身份。
高级管理人员 (运营) 此规则适用于在运营领域被归类为高级管理人员的标识。
高级管理人员 (营销) 此规则适用于在市场营销领域被归类为高级管理人员的身份。
高级管理人员 (信息) 此规则适用于在信息领域被归类为高级管理人员的身份。
高级执行 (执行) 此规则适用于被分类为执行领域的高级管理人员的身份。
人力资源 (高级管理人员) 此规则适用于在资源领域被归类为高级管理人员的标识。
安全作管理员用户 此规则适用于在组织内配置、管理、监视和响应威胁的安全作管理员用户。

有关详细信息,请参阅 预定义分类

2025 年 2 月

新的预定义分类

以下预定义分类规则已添加到关键资产列表:

分类 说明
具有大量作的Azure 密钥保管库 此规则标识并分类遇到大量作Azure Key Vault,指示它们在云环境中的重要性。
管理员设备的安全作 此规则适用于用于配置、管理和监视组织内安全性的关键设备,这些设备对于安全运营管理至关重要,并且存在网络威胁的高风险。 它们需要顶级安全措施,以防止未经授权的访问。

有关详细信息,请参阅 预定义分类

2025 年 1 月

指标增强功能

这些指标已得到增强,以通过进度栏显示曝光级别的改进,从左到右,从 0% (指示高曝光) 到 100% (指示没有曝光) 。

此外,根据指标对计划的重要性,指标权重现在显示为高、中或低。 权重也可以定义为接受的风险。

有关详细信息,请参阅 使用指标

2024 年 12 月

新的预定义分类

以下预定义分类规则已添加到关键资产列表:

分类 说明
锁定Azure Kubernetes 服务群集 此规则适用于Azure Kubernetes 服务锁保护的群集。
高级层Azure Kubernetes 服务群集 此规则适用于群集Azure Kubernetes 服务高级层。
具有多个节点的Azure Kubernetes 服务群集 此规则适用于具有多个节点的Azure Kubernetes 服务群集。
Azure具有多个节点的 Arc Kubernetes 群集 此规则适用于具有多个节点的 Azure Arc 群集。

有关详细信息,请参阅 预定义分类

Microsoft Defender门户中统一安全作的新文档库

在 Microsoft Defender 门户中查找有关统一安全作的集中文档。 Defender 门户汇集了Microsoft Sentinel、Microsoft Defender XDR、Microsoft 安全风险管理和生成 AI 的全部功能。 了解可用于统一安全作的特性和功能,然后开始规划部署。

2024 年 11 月

宣布正式发布Microsoft 安全风险管理

我们很高兴地宣布Microsoft 安全风险管理正式发布。 此功能强大的工具可帮助组织专注于其最关键的曝光情况,并迅速采取行动。 通过在整个数字资产中集成安全见解,它可以全面了解风险状况,从而更快、更明智的决策,在攻击者利用风险之前减少风险。

通过此正式版,你现在可以构建和增强持续威胁暴露管理 (CTEM) 计划,持续识别、优先考虑和缓解整个数字环境的风险。

攻击路径增强功能

混合攻击路径:本地到云

我们现在支持发现和可视化源自本地环境并遍历到云基础结构的混合攻击路径。 我们已为攻击路径引入了新的 “类型”列 ,以显示对在本地和云环境之间转换的混合路径的支持,反之亦然。 此功能使安全团队能够:

  • 识别跨环境攻击途径: 了解如何利用本地环境中的漏洞来定位云中的资产。
  • 有效地确定修正的优先级: 明确混合基础结构对关键云资产的潜在风险。
  • 增强混合防御策略: 使用这些见解来增强本地和云安全态势。

此功能通过提供对互连攻击路径的端到端可见性来弥补在保护混合环境方面的关键差距。

基于 DACL 的路径分析

攻击路径计算现在包括对任意访问控制列表的支持 (DACL) ,通过合并基于组的权限来更准确地表示潜在攻击路径。 此增强功能使防御者能够:

  • 在解决与权限结构相关的风险时,做出更明智的决策。
  • 以攻击者相同的方式查看环境中的风险
  • 识别明显使环境面临风险的低悬水果扼流点

有关详细信息,请参阅 查看攻击路径

外部数据连接器

我们引入了新的外部数据连接器来增强数据集成功能,允许从其他安全供应商无缝引入安全数据。 通过这些连接器收集的数据在曝光图中规范化,从而增强设备清单、映射关系,并揭示新的攻击路径,以便全面了解攻击面。 这些连接器可帮助你合并来自各种源的安全态势数据,从而全面了解安全状况。

有关详细信息,请参阅 数据连接器概述

清单和攻击面图中可用的发现源

设备清单和攻击图面图现在显示每个已发现资产的数据源。 此功能概述了哪些工具或产品报告了每个资产,包括Microsoft和外部连接器(如 Tenable 或 ServiceNow CMDB)。 在清单中,使用 “发现源” 列按报告源筛选设备。 在“攻击面图”中,使用“层”选项切换“发现源”视图。 还可以通过高级搜寻查询设备信息表中的“发现源”。

有关了解来自外部源的数据的详细信息,请参阅 从数据连接器获取价值

OT 安全计划

新的运营技术 (OT) 安全计划为从业者提供了一个强大的工具,用于识别、监视和缓解 OT 环境中的风险,确保作可靠性和安全性。 此计划旨在跨物理站点识别设备,评估其相关风险,并为 OT 系统提供更快、更有效的保护。

有关详细信息,请参阅 查看安全计划

Microsoft Defender XDR基于角色的统一访问控制 (RBAC) 现在支持Microsoft 安全风险管理

现在,可以使用具有专用和精细权限的 Microsoft Defender XDR统一 Role-Based 访问控制 (RBAC) 权限模型来管理对Microsoft 安全风险管理的访问控制。

这项新功能使管理员能够使用最低特权访问方法(而不是Microsoft Azure Entra ID 角色)授予其态势管理员访问曝光管理数据和体验的权限,这些角色仍受支持,并在需要时可使用。

若要详细了解如何使用统一 RBAC 权限模型Microsoft Defender XDR Microsoft 安全风险管理访问管理,请参阅先决条件和支持

若要详细了解如何在 Microsoft Defender XDR Unified RBAC 中创建新的自定义角色,请参阅在统一 RBAC Microsoft Defender XDR创建自定义角色

内容版本控制通知

Microsoft 安全风险管理 中的新版本控制功能提供了有关即将进行的版本更新的主动通知,使用户能够深入了解预期的指标更改及其对相关计划的影响。 专用侧面板提供有关每个更新的全面详细信息,包括预期的发布日期、发行说明、当前和新指标值,以及相关计划分数的任何更改。 此外,用户可以在平台中共享有关更新的直接反馈,从而促进持续改进和响应用户需求。

有关曝光见解的详细信息,请参阅 概述 - 公开见解

指标的暴露历史记录

用户可以通过查看资产暴露更改详细信息来调查指标更改。 从计划的“ 历史记录 ”选项卡中,通过选择特定指标,你现在可以查看已添加或删除风险的资产列表,从而更清楚地了解一段时间内的暴露变化。

有关详细信息,请参阅 查看计划历史记录

SaaS 安全计划

SaaS 安全计划提供 SaaS 安全覆盖范围、运行状况、配置和性能的清晰视图。 通过跨多个域的指标,它使安全管理员能够大致了解其 SaaS 安全状况。

有关详细信息,请参阅 SaaS 安全计划

2024 年 10 月

攻击路径中的新增功能

我们引入了四项新功能,旨在增强安全管理和风险缓解工作。 这些功能提供有关环境中确定的攻击路径的宝贵见解,使你能够有效地确定风险缓解策略的优先级,并减少潜在威胁的影响。

新功能包括:

  • 暴露管理概述页上的攻击路径小组件:为用户提供已发现攻击路径的概览性高级视图。 它显示新标识的路径、关键入口点、目标类型等时间线,确保安全团队随时了解新出现的威胁并快速做出响应。
  • 攻击路径仪表板:提供环境中所有标识的攻击路径的高级概述。 此功能使安全团队能够深入了解所标识的路径类型、主要入口点、目标资产等,从而帮助有效地确定风险缓解工作的优先级。
  • 扼流点:突出显示多个攻击路径相交的关键资产,并将其标识为环境中的关键漏洞。 通过专注于这些扼流点,安全团队可以通过处理影响较高的资产来有效地降低风险,从而防止攻击者通过各种路径前进。
  • 爆炸半径:允许用户直观地浏览来自扼流点的路径。 它提供详细的可视化效果,显示一个资产的泄露如何影响其他资产,使安全团队能够更有效地评估攻击的更广泛影响,并确定缓解策略的优先级。

有关详细信息,请参阅 攻击路径概述

2024 年 9 月

新的企业 IoT 安全计划

通过这项新计划,企业 IoT 安全性提供了一个功能强大的解决方案来识别非托管 IoT 设备并提高安全性。 通过为企业 IoT 设备设计的持续监视、漏洞评估和定制建议,可以全面了解这些设备构成的风险。 此计划不仅可帮助你了解潜在威胁,还能增强组织在缓解威胁方面的复原能力。

有关详细信息,请参阅 查看安全计划

新的预定义分类

以下预定义分类规则已添加到关键资产列表:

分类 说明
Hyper-V Server 此规则适用于域中标识为 Hyper-V 服务器的设备。 这些服务器对于在基础结构中运行和管理虚拟机至关重要,充当创建和管理虚拟机的核心平台。

有关详细信息,请参阅 预定义分类

为限定范围的用户增强可见性

此更改现在允许仅授予对组织某些设备的访问权限的用户查看其特定范围内的指标、建议、事件和计划历史记录中受影响资产的列表。

有关详细信息,请参阅 先决条件和支持

主动管理安全态势

阅读高级搜寻中的 ExposureGraphEdgesExposureGraphNodes 表如何通过分析资产关系和潜在漏洞来帮助组织主动管理和了解安全状况。

博客 - Microsoft 安全风险管理图:优先顺序是王道

有关详细信息,请参阅 查询企业曝光图

2024 年 8 月

新的预定义分类

以下预定义 的标识 分类规则已添加到关键资产列表:

分类 说明
外部标识提供者管理员 此规则适用于分配Microsoft Entra“外部标识提供者管理员”角色的标识。
域名管理员 此规则适用于分配有Microsoft Entra“域名管理员”角色的标识。
权限管理管理员 此规则适用于分配有Microsoft Entra“权限管理管理员”角色的标识。
帐务管理员 此规则适用于分配有Microsoft Entra“计费管理员”角色的标识。
许可证管理员 此规则适用于分配有Microsoft Entra“许可证管理员”角色的标识。
Teams 管理员 此规则适用于分配有Microsoft Entra“Teams 管理员”角色的标识。
外部 ID用户流管理员 此规则适用于分配有Microsoft Entra“外部 ID用户流管理员”角色的标识。
外部 ID用户流属性管理员 此规则适用于具有Microsoft Entra“外部 ID用户流属性管理员”角色的标识。
B2C IEF 策略管理员 此规则适用于分配Microsoft Entra“B2C IEF 策略管理员”角色的标识。
合规数据管理员 此规则适用于分配有Microsoft Entra“合规性数据管理员”角色的标识。
身份验证策略管理员 此规则适用于分配有Microsoft Entra“身份验证策略管理员”角色的标识。
知识管理员 此规则适用于分配有Microsoft Entra“知识管理员”角色的标识。
知识经理 此规则适用于分配有Microsoft Entra“知识管理员”角色的标识。
属性定义管理员 此规则适用于分配有Microsoft Entra“属性定义管理员”角色的标识。
属性分配管理员 此规则适用于具有Microsoft Entra“属性分配管理员”角色的标识。
标识治理管理员 此规则适用于分配有Microsoft Entra“标识治理管理员”角色的标识。
Cloud App Security 管理员 此规则适用于分配Microsoft Entra“Cloud App Security 管理员”角色的标识。
Windows 365 管理员 此规则适用于分配有Microsoft Entra“Windows 365管理员”角色的标识。
Yammer 管理员 此规则适用于分配Microsoft Entra“Yammer 管理员”角色的标识。
身份验证扩展性管理员 此规则适用于分配有Microsoft Entra“身份验证扩展性管理员”角色的标识。
生命周期工作流管理员 此规则适用于分配有Microsoft Entra“生命周期工作流管理员”角色的标识。

有关详细信息,请参阅 预定义分类

新计划事件

已创建新的事件类型,以便在将新计划添加到 MSEM 时通知用户。

有关详细信息,请参阅 概述 - 曝光见解

来自研究团队的新闻

阅读此博客-弥合本地与云安全差距:云凭据检测中有关研究团队工作的详细信息

2024 年 7 月

新的预定义分类

以下预定义分类规则已添加到关键资产列表:

分类 说明
Exchange 此规则适用于域中标识为可作 Exchange 服务器的设备。 这些服务器可能保存组织的敏感数据。
VMware ESXi 此规则适用于标识为运行 ESXi 服务器的设备。 这些设备可能包含其他敏感或关键设备。
VMware vCenter 此规则适用于标识为可作 VMware vCenter 且管理员经常用来管理虚拟基础结构的设备。
具有特权Azure角色的标识 此规则适用于分配有特权Azure角色的标识,范围可能为业务关键。
Exchange 管理员 此规则适用于分配有Microsoft Entra“Exchange 管理员”角色的标识。
SharePoint 管理员 此规则适用于分配有Microsoft Entra“SharePoint 管理员”角色的标识。
合规性管理员 此规则适用于分配有Microsoft Entra“合规性管理员”角色的标识。
组管理员 此规则适用于分配有Microsoft Entra“组管理员”角色的标识。
机密Azure虚拟机 此规则适用于Azure机密虚拟机。
锁定Azure虚拟机 此规则适用于由锁保护的Azure虚拟机。
Azure具有高可用性和性能的虚拟机 此规则适用于使用高级Azure存储并配置了可用性集的Azure 虚拟机。
不可变Azure存储 此规则适用于启用了不可变性支持的Azure存储帐户。
不可变和锁定Azure存储 此规则适用于Azure启用了锁定策略的不可变性支持的存储帐户。
Azure虚拟机具有严重登录用户 此规则适用于严重用户登录受 Defender for Endpoint 保护且具有高或非常高关键性用户登录的Azure 虚拟机。
Azure具有许多连接标识的密钥保管库 此规则适用于Azure具有高访问权限的 Key Vault,这表示关键工作负荷使用情况。

有关详细信息,请参阅 预定义分类

2024 年 5 月

与威胁分析集成

  • 与威胁分析的新集成,通过基于威胁的安全计划来增强域安全计划集。 这些举措侧重于特定的攻击技术和主动威胁参与者,由专家Microsoft安全研究人员看到和分析。

  • 博客 - 通过曝光管理响应趋势威胁并采用零信任

有关详细信息,请参阅 查看安全计划

新的曝光管理表

有关详细信息,请参阅 查询企业曝光图

2024 年 4 月

关键资产保护

  • Microsoft 安全风险管理引入了基于上下文风险的方法,使组织能够有效地识别关键资产并设置其优先级。 通过实时评估潜在风险,安全团队可以明确并专注于保护其数字资产。

  • 博客 - 使用Microsoft 安全风险管理进行关键资产保护

有关详细信息,请参阅 关键资产管理概述