共用方式為


什麼是 Microsoft 安全性暴露風險管理?

Microsoft 安全性暴露風險管理是一項安全解決方案,提供跨終端、雲端資源及外部攻擊面的公司資產與工作負載間的統一安全態勢視圖。 安全性暴露風險管理以安全脈絡豐富資產資訊,協助你主動管理攻擊面、保護關鍵資產,並探索及降低整個數位資產的暴露風險。

隨著 Defender for Cloud 在 Defender 入口網站的整合,MSEM 現在提供跨端點與雲端環境的全面暴露管理,透過 Defender for Cloud 整合) 整合來自 Azure、AWS 和 GCP (,與傳統本地訊號並行整合。 此統一暴露圖涵蓋裝置、身份、雲端資產及外部攻擊面,與 Gartner 持續威脅暴露管理(Continuous Threat Exposure Management) (CTEM) 方法相符,提供端對端可視性與風險管理。

注意事項

Microsoft 安全性暴露風險管理的資料與能力目前無法在美國政府的雲端中取得——GCC、GCC High 及 DoD。

誰會使用安全性暴露風險管理?

安全性暴露風險管理的目標包括:

  • 負責維護與提升組織安全狀態的安全與合規管理員。
  • 安全營運 (安全運營) 及合作夥伴團隊,他們需要跨組織孤島對資料與工作負載的可視化,以有效偵測、調查及緩解安全威脅。
  • 負責解決整體安全態勢中系統性問題的資安架構師。
  • 資訊安全長 (CISO) 及資安決策者,需要對組織攻擊面與風險暴露的洞察,以理解組織風險框架內的安全風險。

我該如何利用安全性暴露風險管理?

透過安全性暴露風險管理,您可以:

  • 獲得組織統一視圖:安全性暴露風險管理持續發現跨端點、雲端環境及外部攻擊面的資產與工作負載,將發現資料整合成統一且最新的庫存與攻擊面視圖。

  • 管理與調查攻擊面:視覺化、分析並管理跨工作負載的攻擊面,涵蓋本地、雲端及混合環境。

    • 企業暴露圖從多個來源收集資訊,包括雲端配置錯誤、多雲資產及外部攻擊面資料,提供企業整體的安全態勢與暴露狀況。
    • 圖結構提供關於特定組織實體的情境資訊,例如裝置、身份、機器、雲端資源及所有環境中的儲存。
    • 查詢企業暴露圖,探索資產、評估風險,並搜尋本地部署、混合雲及多雲環境(包括 Azure、AWS 與 GCP)的威脅。
    • 用攻擊面地圖視覺化你的環境並繪製查詢圖,該地圖現在包含雲端資源及其關聯。
  • 發現並保護關鍵資產:安全性暴露風險管理將您自訂的預先定義資產與資產標示為關鍵,涵蓋所有領域,包括裝置、身份及雲端資源。 這使您能專注於並優先處理這些關鍵資產,以確保安全與業務持續性。

  • 管理暴露:安全性暴露風險管理提供管理安全暴露並降低風險的工具。

    • 暴露洞察彙整安全態勢資料,並提供資產庫存安全態勢的豐富脈絡。
    • 你善用這些洞察,優先處理資安工作與投資。
    • 洞察內容包括安全事件、建議、指標及安全措施。
    • 在管理暴露風險時,攻擊路徑會顯示攻擊者如何突破你的攻擊面,包括跨越本地與雲端環境的混合攻擊路徑。
      • 安全性暴露風險管理根據來自多個環境的資產與工作負載收集的數據,生成攻擊路徑。 它模擬攻擊情境,並識別攻擊者可能在端點與雲端資源間利用的弱點。
      • 你可以利用企業暴露圖和攻擊面地圖,視覺化並理解混合基礎設施中的潛在威脅。
      • 你也可以專注於許多攻擊路徑的瓶頸,包括連接本地與雲端環境的路徑。
      • 可執行的建議能幫助你減輕跨領域識別的攻擊路徑。
  • 連結您的資料:安全性暴露風險管理支援多種資料連接器,以整合不同的安全解決方案與資料來源,包括外部廠商與雲端平台。

    • 將來自多個來源的安全資料整合,包括第三方工具 (ServiceNow CMDB、Tenable、Qualys、Rapid7) ,整合成暴露管理平台內單一統一的視圖。
    • 透過整合來自不同環境與外部來源的資料,深入了解您的安全狀況。
    • 透過統一的暴露管理連接器,簡化跨平台與解決方案的安全資料管理。

後續步驟

檢視 Microsoft 安全性暴露風險管理的整合與授權,以了解如何存取及使用該服務。