Security

Security Exposure Management: nová e-kniha Microsoftu

3 min čtení

Shrnutí

Microsoft vydal e-knihu „Establishing proactive defense“, která představuje pětistupňový model vyspělosti pro správu bezpečnostních expozic a ukazuje, jak přejít od reaktivních oprav k průběžnému, rizikově orientovanému řízení. Pro firmy je to důležité zejména v hybridních IT prostředích, kde roztříštěné nástroje a nejednotná data zvyšují šum, zhoršují prioritizaci a komplikují měřitelné zlepšování bezpečnosti.

Potřebujete pomoc s Security?Mluvte s odborníkem

Úvod: Proč na tom záleží

Správa expozic se posouvá od cyklů „najdi a oprav“ ke kontinuální disciplíně sladěné s byznysem. Pro IT a bezpečnostní týmy spravující hybridní prostředí (identity, endpointy, cloudové workloady, SaaS) mohou roztříštěné nástroje a nesourodé nápravné aktivity vést k šumu, špatné prioritizaci práce a nejistým výsledkům. Nová e-kniha od Microsoftu si klade za cíl nabídnout praktickou roadmapu, jak dospět k proaktivnímu, měřitelnému přístupu pomocí Microsoft Security Exposure Management.

Co je nového: e-kniha „Establishing proactive defense“

Microsoft publikoval nového průvodce: „Establishing proactive defense — A maturity-based guide for adopting a dynamic, risk-based approach to exposure management.“ E-kniha rámuje správu expozic jako schopnost, která se vyvíjí v pěti úrovních vyspělosti, a posouvá organizace od omezené viditelnosti a reaktivních oprav k jednotnému programu řízenému telemetrií.

Pět úrovní vyspělosti správy expozic (vysoká úroveň)

  • Úroveň 1–2 (Reaktivní / řízené compliance): Omezená, roztříštěná viditelnost; opravy jsou často řízené audity, dílčími nálezy nebo urgentními upozorněními, spíše než skutečným rizikem.
  • Úroveň 3 (Konzistentní procesy): Vznikají opakovatelnější postupy; prioritizace je strukturovanější a méně ad hoc.
  • Úroveň 4 (Ověřené kontroly a sjednocená data): Organizace konsolidují kontext aktiv a rizik do jediného zdroje pravdy a zaměřují se na potvrzení, že mitigace skutečně fungují.
  • Úroveň 5 (Kontinuální a sladěné s byznysem): Správa expozic se stává strategickou disciplínou, opřenou o telemetrii v reálném čase a adaptivní modelování rizik — používá se k řízení nápravy, alokace zdrojů a dlouhodobé odolnosti.

Klíčová témata zdůrazněná v průvodci

  • Sjednocení napříč attack surface: Propojení aktiv, identit, cloud posture a attack paths do jednoho uceleného pohledu.
  • Prioritizace řízená rizikem: Posun od izolovaných signálů k rozhodnutím odrážejícím dopad na byznys.
  • Ověřování výsledků: Testování a verifikace, že zlepšení vedou ke skutečnému snížení rizika, nejen k „uzavření“.
  • Kontinuální vyspělost: Úroveň 5 není cílová páska; model chápe vyspělost jako průběžný a vyvíjející se proces.

Dopad na IT administrátory a bezpečnostní týmy

Pro administrátory Microsoft 365, endpointů a cloudu spolupracující s bezpečnostními týmy je model vyspělosti užitečnou strukturou pro:

  • Sladění nápravných aktivit s byznysově kritickými službami (identity, privileged access, crown-jewel workloady).
  • Snížení provozní zátěže z konkurenčních front (vuln findings vs. posture recommendations vs. attack path insights).
  • Zavedení opakovatelných workflow, kde je akceptace rizika, ověřování mitigací a reporting konzistentní.
  • Budování sdíleného kontextu napříč security, IT operations a risk stakeholdery — obzvlášť důležité u komplexních tenantů a v multi-cloud/hybrid prostředí.

Akční body / další kroky

  1. Stáhněte a prostudujte e-knihu společně s vedením bezpečnosti i provozními vlastníky (identity, endpoint, cloud, vulnerability management).
  2. Zhodnoťte svou aktuální úroveň vyspělosti a určete nejbližší „next-step“ schopnosti (mezery ve viditelnosti, metoda prioritizace, validační proces).
  3. Upřednostněte sjednocení: pokrytí inventáře/aktiv, identity exposure, cloud posture a viditelnost attack paths by měly vstupovat do konzistentního rozhodovacího procesu.
  4. Přidejte validaci do remediation: definujte, co znamená „opraveno“ (efektivita kontrol, kontroly configuration drift a měřitelné snížení rizika).
  5. Pokud je to relevantní, zapojte se na RSAC 2026 (22.–26. března, San Francisco) pro hlubší diskuse a dema k Microsoft Security Exposure Management.

Zdroj: Microsoft Security Blog (19. února 2026), autor Adi Shua Zucker.

Potřebujete pomoc s Security?

Naši odborníci vám pomohou implementovat a optimalizovat vaše Microsoft řešení.

Mluvte s odborníkem

Buďte v obraze o technologiích Microsoft

Microsoft Security Exposure Managementexposure managementattack surface managementrisk-based prioritizationsecurity posture

Související články

Security

Trivy Supply Chain Compromise: Defender Guidance

Microsoft has published detection, investigation, and mitigation guidance for the March 2026 Trivy supply chain compromise that affected the Trivy binary and related GitHub Actions. The incident matters because it weaponized trusted CI/CD security tooling to steal credentials from build pipelines, cloud environments, and developer systems while appearing to run normally.

Security

AI Agent Governance: Aligning Intent for Security

Microsoft outlines a governance model for AI agents that aligns user, developer, role-based, and organizational intent. The framework helps enterprises keep agents useful, secure, and compliant by defining behavioral boundaries and a clear order of precedence when conflicts arise.

Security

Microsoft Defender Predictive Shielding Stops GPO Ransomware

Microsoft detailed a real-world ransomware case in which Defender’s predictive shielding detected malicious Group Policy Object abuse before encryption began. By hardening GPO propagation and disrupting compromised accounts, Defender blocked about 97% of attempted encryption activity and prevented any devices from being encrypted through the GPO delivery path.

Security

Microsoft Agentic AI Security Tools Unveiled at RSAC

At RSAC 2026, Microsoft introduced a broader security strategy for enterprise AI, led by Agent 365, a new control plane for governing and protecting AI agents that will reach general availability on May 1. The company also announced expanded AI risk visibility and identity protections across Defender, Entra, Purview, Intune, and new shadow AI detection tools, signaling that securing AI usage is becoming a core part of enterprise security operations as adoption accelerates.

Security

Microsoft CTI-REALM Benchmarks AI Detection Engineering

Microsoft has introduced CTI-REALM, an open-source benchmark designed to test whether AI agents can actually perform detection engineering tasks end to end, from interpreting threat intelligence reports to generating and refining KQL and Sigma detection rules. This matters because it gives security teams a more realistic way to evaluate AI for SOC operations, focusing on measurable operational outcomes across real environments instead of simple cybersecurity question answering.

Security

Microsoft Zero Trust for AI: Workshop and Architecture

Microsoft has introduced Zero Trust for AI guidance, adding an AI-focused pillar to its Zero Trust Workshop and expanding its assessment tool with new Data and Network pillars. The update matters because it gives enterprises a structured way to secure AI systems against risks like prompt injection, data poisoning, and excessive access while aligning security, IT, and business teams around nearly 700 controls.