Neue Microsoft-Lösung Mit Microsoft Security Exposure Management Angriffspfade im Blick

Von Thomas Joos 4 min Lesedauer

Anbieter zum Thema

Mit der zunehmenden Vernetzung wächst auch die Angriffsfläche. Microsoft Security Exposure Management soll jetzt eine zentrale Lösung bieten, die Sicherheitsverantwortlichen hilft, die gesamte Angriffsfläche eines Unternehmens zu visualisieren, Risiken zu priorisieren und proaktiv zu handeln.

Microsoft Security Exposure Management integriert Daten aus Microsoft- und Drittanbieter-Tools, liefert kontinuierliche Angriffsflächenanalyse per Exposure Graph und ermöglicht automatisiertes Schwachstellenmanagement.(Bild:  anaumenko - stock.adobe.com)
Microsoft Security Exposure Management integriert Daten aus Microsoft- und Drittanbieter-Tools, liefert kontinuierliche Angriffsflächenanalyse per Exposure Graph und ermöglicht automatisiertes Schwachstellenmanagement.
(Bild: anaumenko - stock.adobe.com)

Unternehmen setzen durchschnittlich 70 bis 90 verschiedene Sicherheitstools ein. Diese erzeugen riesige Datenmengen, bleiben aber oft isoliert. Dadurch fehlt den Teams ein einheitlicher Überblick über Bedrohungen und Schwachstellen. Hinzu kommen dynamische Bedrohungen wie Schwachstellen, Fehlkonfigurationen, überzogene Zugriffsrechte und neue Angriffstechniken, die ein hohes Risiko für kritische Assets darstellen können.

Microsoft Security Exposure Management soll dieses Problem lösen, indem es eine einheitliche Plattform bereitstellt, die Daten aus Microsoft- und Drittanbieter-Tools integriert. Der Exposure Graph bildet die Grundlage, indem er Assets, ihre Verbindungen und Sicherheitszustände in einer zentralen Ansicht konsolidiert. Die Plattform ermöglicht die Verbindung von internen und externen Angriffspfaden, indem sie Daten aus Microsoft-Lösungen wie Defender for Identity und Defender for Cloud mit Drittanbieter-Tools wie Rapid7 oder Qualys kombiniert.

Bildergalerie

Dadurch entsteht ein umfassender Überblick über die gesamte digitale Angriffsfläche. Besonders hervorzuheben ist die Funktion zur automatisierten Erkennung neuer Angriffspfade: Diese basiert auf kontinuierlichen Graph-Analysen und identifiziert dynamisch Änderungen in der Sicherheitslage, wie neu entstehende Schwachstellen oder bereits behobene Risiken. Damit unterstützt die Lösung nicht nur präventive Maßnahmen, sondern optimiert auch reaktive Prozesse, indem sie Abhängigkeiten und potenzielle Blast-Radien von Sicherheitsvorfällen visualisiert.

Continuous Threat Exposure Management (CTEM): Ein neuer Ansatz für die Sicherheitsstrategie

Traditionelle Schwachstellenmanagement-Ansätze stoßen an ihre Grenzen, da sie oft nur einzelne Probleme adressieren. CTEM hingegen verfolgt einen ganzheitlichen, kontinuierlichen Ansatz zur Risikominimierung. Unternehmen erhalten nicht nur Einblick in ihre aktuellen Schwachstellen, sondern können auch potenzielle Bedrohungen antizipieren und gezielte Maßnahmen ergreifen.

Ein zentraler Aspekt von CTEM ist die Fähigkeit, Sicherheitsprobleme aus der Perspektive eines Angreifers zu betrachten. Dieser Ansatz ermöglicht eine präzise Priorisierung und stellt sicher, dass kritische Angriffspunkte gezielt abgesichert werden können.

Hauptfunktionen von Microsoft Security Exposure Management

Der Zugriff auf das Exposure Management im Microsoft Defender-Portal ist mit einer Vielzahl von Lizenzen möglich, darunter Microsoft 365 E5, E3 mit Security-Add-Ons, sowie Defender-spezifischen Lizenzen wie Defender for Endpoint und Defender Vulnerability Management. Für Drittanbieter-Tools bietet die Lösung Connectors an, die auf Basis der Anzahl der verwalteten Ressourcen abgerechnet werden, wobei die Preisgestaltung für diese Funktionen vor der allgemeinen Verfügbarkeit der Abrechnungsmodelle bekannt gegeben wird.

Microsoft bietet eine erweiterte Angriffspfadanalyse, die aufzeigt, wie Angreifer Schwachstellen kombinieren könnten, um kritische Assets zu gefährden. Diese Analyse berücksichtigt On-Premises-Systeme, Cloud-Dienste und SaaS-Anwendungen und bietet eine interaktive Visualisierung über die Attack Surface Map.

Sicherheitsverantwortliche können die Beziehungen zwischen Assets, potenziellen Angriffswegen und kritischen Knotenpunkten (Choke Points) analysieren. Durch die Absicherung dieser Punkte kann das Risiko mehrerer Bedrohungen gleichzeitig minimiert werden. Der Exposure Graph integriert Daten aus nativen Microsoft-Lösungen wie Defender for Endpoint und Defender for Cloud sowie Tools von Drittanbietern wie Qualys oder ServiceNow. Durch die Bereinigung und Normalisierung dieser Daten entsteht eine zentrale Übersicht über die gesamte Angriffsfläche.Eine wichtige Basis von Microsoft Security Exposure Management ist der Exposure Graph. Dieser bietet:

  • Detailliertes Inventar: Geräte, Identitäten, Anwendungen und Cloud-Ressourcen werden in einer einheitlichen Übersicht dargestellt.
  • Kritikalitätsbewertungen: Automatisierte Klassifizierungen identifizieren Assets, die aus Angreifersicht besonders relevant sind.

Verwaltung kritischer Assets

Unternehmen können über das Portal Assets als „kritisch“ definieren. Microsoft Security Exposure Management sorgt dann dafür, dass Bedrohungen und potenzielle Angriffspfade für diese Assets erkannt und priorisiert behandelt werden. Die Plattform generiert konkrete Handlungsempfehlungen, um erkannte Schwachstellen zu beheben. Hierfür stehen zwei Optionen zur Verfügung:

  • Automatisierte Behebung: Probleme können über Microsoft Defender for Cloud automatisch behoben werden.
  • Manuelle Behebung: Unternehmen erhalten detaillierte Anleitungen, beispielsweise zur Anpassung von Registrierungsschlüsseln.

Die Plattform soll Unternehmen nicht nur dabei helfen, Schwachstellen zu identifizieren, sondern auch, Prioritäten zu setzen. Die Sicherheitsinitiativen bieten thematische Programme wie „Schutz vor Ransomware“ oder „Endpoint Security“. Dazu gehören auch:

Jetzt Newsletter abonnieren

Täglich die wichtigsten Infos zur IT-Sicherheit

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung. Die Einwilligungserklärung bezieht sich u. a. auf die Zusendung von redaktionellen Newslettern per E-Mail und auf den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern (z. B. LinkedIn, Google, Meta).

Aufklappen für Details zu Ihrer Einwilligung
  • Detaillierte Metriken zur Überwachung des Fortschritts.
  • Empfehlungen zur Verbesserung der Sicherheit.
  • Integration mit Drittanbietern und kontinuierliche Erweiterung

Microsoft Security Exposure Management ist in Microsoft-Produkte integriert und bietet Schnittstellen zu Tools von Drittanbietern. Der Katalog der unterstützten Konnektoren soll kontinuierlich erweitert werden, um Organisationen einen umfassenden Überblick über ihre Angriffsfläche zu geben.

Bildergalerie

Anforderungen und Berechtigungen für Microsoft Security Exposure Management

Microsoft Security Exposure Management erfordert eine genau abgestimmte Zugriffskontrolle, die mit Microsoft Defender XDR Unified Role-Based Access Control (RBAC) oder Microsoft Entra ID Roles verwaltet werden kann. Beide Methoden ermöglichen es Organisationen, Berechtigungen basierend auf den spezifischen Anforderungen von Benutzerrollen zu definieren und so die Sicherheit zu erhöhen. Microsoft empfiehlt dabei die Verwendung des Prinzips der minimalen Rechte, um die Angriffsfläche zu minimieren und kritische Ressourcen besser zu schützen.

Mit dem Unified RBAC-Modell von Microsoft Defender XDR können benutzerdefinierte Rollen erstellt werden, die Zugriff auf Funktionen wie das Lesen und Verwalten von Expositionsdaten gewähren. Diese Berechtigungen umfassen zum Beispiel „Exposure Management (Read)“ für schreibgeschützten Zugriff und „Exposure Management (Manage)“, um Initiativen zu bearbeiten oder Zielbewertungen festzulegen. Für sensiblere Aktionen wie die Verwaltung kritischer Ressourcen oder das Hinzufügen neuer Datenquellen sind zusätzliche Berechtigungen wie „Core Security Settings (Manage)“ erforderlich.

Alternativ können Organisationen auch Microsoft Entra ID-Rollen verwenden, um den Zugriff auf Microsoft Security Exposure Management zu steuern. Dazu gehören Rollen wie „Global Admin“ oder „Security Administrator“, die sowohl Lese- als auch Schreibberechtigungen bieten. Für weniger umfangreiche Aufgaben stehen die Rollen „Security Reader“ und „Global Reader“ mit eingeschränkten Leserechten zur Verfügung. Diese Rollen ermöglichen unter anderem das Anzeigen von Sicherheitsmetriken, das Freigeben von Empfehlungen oder das Ausführen von Abfragen zu Schwachstellendaten.

Darüber hinaus unterstützt Microsoft Security Exposure Management die Klassifizierung kritischer Ressourcen wie Endgeräte mit bestimmten Sensorversionen von Defender for Endpoint. Es wird empfohlen, die neuesten Sensorversionen zu verwenden, um eine optimale Datenintegration und Analyse zu gewährleisten. Die Verwendung von erweiterten Suchabfragen, zum Beispiel in KQL, ermöglicht eine effiziente Überprüfung und Verwaltung von Sensordaten.

(ID:50304744)