Mit der zunehmenden Vernetzung wächst auch die Angriffsfläche. Microsoft Security Exposure Management soll jetzt eine zentrale Lösung bieten, die Sicherheitsverantwortlichen hilft, die gesamte Angriffsfläche eines Unternehmens zu visualisieren, Risiken zu priorisieren und proaktiv zu handeln.
Microsoft Security Exposure Management integriert Daten aus Microsoft- und Drittanbieter-Tools, liefert kontinuierliche Angriffsflächenanalyse per Exposure Graph und ermöglicht automatisiertes Schwachstellenmanagement.
(Bild: anaumenko - stock.adobe.com)
Unternehmen setzen durchschnittlich 70 bis 90 verschiedene Sicherheitstools ein. Diese erzeugen riesige Datenmengen, bleiben aber oft isoliert. Dadurch fehlt den Teams ein einheitlicher Überblick über Bedrohungen und Schwachstellen. Hinzu kommen dynamische Bedrohungen wie Schwachstellen, Fehlkonfigurationen, überzogene Zugriffsrechte und neue Angriffstechniken, die ein hohes Risiko für kritische Assets darstellen können.
Microsoft Security Exposure Management soll dieses Problem lösen, indem es eine einheitliche Plattform bereitstellt, die Daten aus Microsoft- und Drittanbieter-Tools integriert. Der Exposure Graph bildet die Grundlage, indem er Assets, ihre Verbindungen und Sicherheitszustände in einer zentralen Ansicht konsolidiert. Die Plattform ermöglicht die Verbindung von internen und externen Angriffspfaden, indem sie Daten aus Microsoft-Lösungen wie Defender for Identity und Defender for Cloud mit Drittanbieter-Tools wie Rapid7 oder Qualys kombiniert.
Dadurch entsteht ein umfassender Überblick über die gesamte digitale Angriffsfläche. Besonders hervorzuheben ist die Funktion zur automatisierten Erkennung neuer Angriffspfade: Diese basiert auf kontinuierlichen Graph-Analysen und identifiziert dynamisch Änderungen in der Sicherheitslage, wie neu entstehende Schwachstellen oder bereits behobene Risiken. Damit unterstützt die Lösung nicht nur präventive Maßnahmen, sondern optimiert auch reaktive Prozesse, indem sie Abhängigkeiten und potenzielle Blast-Radien von Sicherheitsvorfällen visualisiert.
Continuous Threat Exposure Management (CTEM): Ein neuer Ansatz für die Sicherheitsstrategie
Traditionelle Schwachstellenmanagement-Ansätze stoßen an ihre Grenzen, da sie oft nur einzelne Probleme adressieren. CTEM hingegen verfolgt einen ganzheitlichen, kontinuierlichen Ansatz zur Risikominimierung. Unternehmen erhalten nicht nur Einblick in ihre aktuellen Schwachstellen, sondern können auch potenzielle Bedrohungen antizipieren und gezielte Maßnahmen ergreifen.
Ein zentraler Aspekt von CTEM ist die Fähigkeit, Sicherheitsprobleme aus der Perspektive eines Angreifers zu betrachten. Dieser Ansatz ermöglicht eine präzise Priorisierung und stellt sicher, dass kritische Angriffspunkte gezielt abgesichert werden können.
Hauptfunktionen von Microsoft Security Exposure Management
Der Zugriff auf das Exposure Management im Microsoft Defender-Portal ist mit einer Vielzahl von Lizenzen möglich, darunter Microsoft 365 E5, E3 mit Security-Add-Ons, sowie Defender-spezifischen Lizenzen wie Defender for Endpoint und Defender Vulnerability Management. Für Drittanbieter-Tools bietet die Lösung Connectors an, die auf Basis der Anzahl der verwalteten Ressourcen abgerechnet werden, wobei die Preisgestaltung für diese Funktionen vor der allgemeinen Verfügbarkeit der Abrechnungsmodelle bekannt gegeben wird.
Microsoft bietet eine erweiterte Angriffspfadanalyse, die aufzeigt, wie Angreifer Schwachstellen kombinieren könnten, um kritische Assets zu gefährden. Diese Analyse berücksichtigt On-Premises-Systeme, Cloud-Dienste und SaaS-Anwendungen und bietet eine interaktive Visualisierung über die Attack Surface Map.
Sicherheitsverantwortliche können die Beziehungen zwischen Assets, potenziellen Angriffswegen und kritischen Knotenpunkten (Choke Points) analysieren. Durch die Absicherung dieser Punkte kann das Risiko mehrerer Bedrohungen gleichzeitig minimiert werden. Der Exposure Graph integriert Daten aus nativen Microsoft-Lösungen wie Defender for Endpoint und Defender for Cloud sowie Tools von Drittanbietern wie Qualys oder ServiceNow. Durch die Bereinigung und Normalisierung dieser Daten entsteht eine zentrale Übersicht über die gesamte Angriffsfläche.Eine wichtige Basis von Microsoft Security Exposure Management ist der Exposure Graph. Dieser bietet:
Detailliertes Inventar: Geräte, Identitäten, Anwendungen und Cloud-Ressourcen werden in einer einheitlichen Übersicht dargestellt.
Kritikalitätsbewertungen: Automatisierte Klassifizierungen identifizieren Assets, die aus Angreifersicht besonders relevant sind.
Unternehmen können über das Portal Assets als „kritisch“ definieren. Microsoft Security Exposure Management sorgt dann dafür, dass Bedrohungen und potenzielle Angriffspfade für diese Assets erkannt und priorisiert behandelt werden. Die Plattform generiert konkrete Handlungsempfehlungen, um erkannte Schwachstellen zu beheben. Hierfür stehen zwei Optionen zur Verfügung:
Automatisierte Behebung: Probleme können über Microsoft Defender for Cloud automatisch behoben werden.
Manuelle Behebung: Unternehmen erhalten detaillierte Anleitungen, beispielsweise zur Anpassung von Registrierungsschlüsseln.
Die Plattform soll Unternehmen nicht nur dabei helfen, Schwachstellen zu identifizieren, sondern auch, Prioritäten zu setzen. Die Sicherheitsinitiativen bieten thematische Programme wie „Schutz vor Ransomware“ oder „Endpoint Security“. Dazu gehören auch:
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Detaillierte Metriken zur Überwachung des Fortschritts.
Empfehlungen zur Verbesserung der Sicherheit.
Integration mit Drittanbietern und kontinuierliche Erweiterung
Microsoft Security Exposure Management ist in Microsoft-Produkte integriert und bietet Schnittstellen zu Tools von Drittanbietern. Der Katalog der unterstützten Konnektoren soll kontinuierlich erweitert werden, um Organisationen einen umfassenden Überblick über ihre Angriffsfläche zu geben.
Anforderungen und Berechtigungen für Microsoft Security Exposure Management
Microsoft Security Exposure Management erfordert eine genau abgestimmte Zugriffskontrolle, die mit Microsoft Defender XDR Unified Role-Based Access Control (RBAC) oder Microsoft Entra ID Roles verwaltet werden kann. Beide Methoden ermöglichen es Organisationen, Berechtigungen basierend auf den spezifischen Anforderungen von Benutzerrollen zu definieren und so die Sicherheit zu erhöhen. Microsoft empfiehlt dabei die Verwendung des Prinzips der minimalen Rechte, um die Angriffsfläche zu minimieren und kritische Ressourcen besser zu schützen.
Mit dem Unified RBAC-Modell von Microsoft Defender XDR können benutzerdefinierte Rollen erstellt werden, die Zugriff auf Funktionen wie das Lesen und Verwalten von Expositionsdaten gewähren. Diese Berechtigungen umfassen zum Beispiel „Exposure Management (Read)“ für schreibgeschützten Zugriff und „Exposure Management (Manage)“, um Initiativen zu bearbeiten oder Zielbewertungen festzulegen. Für sensiblere Aktionen wie die Verwaltung kritischer Ressourcen oder das Hinzufügen neuer Datenquellen sind zusätzliche Berechtigungen wie „Core Security Settings (Manage)“ erforderlich.
Alternativ können Organisationen auch Microsoft Entra ID-Rollen verwenden, um den Zugriff auf Microsoft Security Exposure Management zu steuern. Dazu gehören Rollen wie „Global Admin“ oder „Security Administrator“, die sowohl Lese- als auch Schreibberechtigungen bieten. Für weniger umfangreiche Aufgaben stehen die Rollen „Security Reader“ und „Global Reader“ mit eingeschränkten Leserechten zur Verfügung. Diese Rollen ermöglichen unter anderem das Anzeigen von Sicherheitsmetriken, das Freigeben von Empfehlungen oder das Ausführen von Abfragen zu Schwachstellendaten.
Darüber hinaus unterstützt Microsoft Security Exposure Management die Klassifizierung kritischer Ressourcen wie Endgeräte mit bestimmten Sensorversionen von Defender for Endpoint. Es wird empfohlen, die neuesten Sensorversionen zu verwenden, um eine optimale Datenintegration und Analyse zu gewährleisten. Die Verwendung von erweiterten Suchabfragen, zum Beispiel in KQL, ermöglicht eine effiziente Überprüfung und Verwaltung von Sensordaten.