Security

Security Exposure Management e-bog fra Microsoft

3 min læsning

Resumé

Microsoft har udgivet e-bogen “Establishing proactive defense”, som beskriver, hvordan organisationer kan opbygge en mere proaktiv og risikobaseret tilgang til exposure management gennem fem modenhedsniveauer. Det er vigtigt, fordi den giver IT- og sikkerhedsteams en praktisk ramme for at samle data, prioritere indsatsen bedre og reducere støj i komplekse hybride miljøer.

Brug for hjælp med Security?Tal med en ekspert

Introduktion: Hvorfor det er vigtigt

Exposure management bevæger sig fra “find-og-ret” sårbarhedscyklusser til en kontinuerlig disciplin, der er afstemt med forretningen. For IT- og sikkerhedsteams, der håndterer hybride miljøer (identiteter, endpoints, cloud workloads, SaaS), kan fragmenterede værktøjer og afkoblede remediation-indsatser føre til støj, forkert prioriteret arbejde og usikre resultater. Microsofts nye e-bog har til formål at give en praktisk køreplan til at modne en proaktiv, målbar tilgang ved hjælp af Microsoft Security Exposure Management.

Hvad er nyt: E-bogen “Establishing proactive defense”

Microsoft har udgivet en ny guide: “Establishing proactive defense — A maturity-based guide for adopting a dynamic, risk-based approach to exposure management.” E-bogen indrammer exposure management som en kapabilitet, der udvikler sig gennem fem modenhedsniveauer og flytter organisationer fra begrænset synlighed og reaktive rettelser til et samlet, telemetry-drevet program.

Fem niveauer af modenhed inden for exposure management (overordnet)

  • Level 1–2 (Reactive / compliance-driven): Begrænset, fragmenteret synlighed; rettelser drives ofte af audits, enkeltstående fund eller presserende alarmer frem for reel risiko.
  • Level 3 (Consistent processes): Mere gentagelige praksisser opstår; prioritering bliver mere struktureret og mindre ad hoc.
  • Level 4 (Validated controls and unified data): Organisationer konsoliderer asset- og risikokontekst i en single source of truth og fokuserer på at bekræfte, at mitigations virker.
  • Level 5 (Continuous and business-aligned): Exposure management bliver en strategisk disciplin, informeret af real-time telemetry og adaptiv risk modeling—bruges til at styre remediation, ressourceallokering og langsigtet robusthed.

Centrale temaer, som fremhæves i guiden

  • Unification på tværs af attack surface: At samle aktiver, identiteter, cloud posture og attack paths i ét sammenhængende overblik.
  • Risk-driven prioritering: At bevæge sig fra isolerede signaler til beslutninger, der afspejler business impact.
  • Outcome validation: At teste og verificere, at forbedringer fører til faktisk risikoreduktion—ikke blot “lukning”.
  • Kontinuerlig modenhed: Level 5 er ikke en målstreg; modellen ser modenhed som løbende og i udvikling.

Betydning for IT-admins og sikkerhedsteams

For Microsoft 365-, endpoint- og cloud-administratorer, der samarbejder med sikkerhedsteams, er modenhedsmodellen en nyttig ramme til at:

  • Afstemme remediation-arbejde med forretningskritiske services (identity, privileged access, crown-jewel workloads).
  • Reducere operationel churn fra konkurrerende køer (vuln findings vs. posture recommendations vs. attack path insights).
  • Etablere gentagelige workflows, hvor risk acceptance, mitigation validation og rapportering er ensartet.
  • Opbygge fælles kontekst på tværs af security, IT operations og risk stakeholders—særligt vigtigt i komplekse tenants og multi-cloud/hybrid-miljøer.

Action items / næste skridt

  1. Download og gennemgå e-bogen med både sikkerhedsledelse og operationelle ejere (identity, endpoint, cloud, vulnerability management).
  2. Vurder jeres nuværende modenhedsniveau og identificér de mest umiddelbare “næste skridt”-kapabiliteter (visibility gaps, prioriteringsmetode, valideringsproces).
  3. Prioritér unification-arbejde: inventory/asset coverage, identity exposure, cloud posture og attack path visibility bør indgå i en ensartet beslutningsproces.
  4. Tilføj validering til remediation: definér hvad “fixed” betyder (control effectiveness, checks for configuration drift og målbar risikoreduktion).
  5. Hvis relevant, deltag ved RSAC 2026 (22.–26. marts, San Francisco) for dybere drøftelser og demoer af Microsoft Security Exposure Management.

Source: Microsoft Security Blog (Feb 19, 2026) by Adi Shua Zucker.

Brug for hjælp med Security?

Vores eksperter kan hjælpe dig med at implementere og optimere dine Microsoft-løsninger.

Tal med en ekspert

Hold dig opdateret om Microsoft-teknologier

Microsoft Security Exposure Managementexposure managementattack surface managementrisk-based prioritizationsecurity posture

Relaterede indlæg

Security

Trivy supply chain compromise: Defender-guide

Microsoft har udgivet vejledning til detektion, undersøgelse og afhjælpning af Trivy supply chain compromise i marts 2026, som påvirkede Trivy-binæren og relaterede GitHub Actions. Hændelsen er vigtig, fordi den gjorde betroet CI/CD-sikkerhedsværktøj til et våben for at stjæle legitimationsoplysninger fra build-pipelines, cloud-miljøer og udviklersystemer, mens det så ud til at køre normalt.

Security

AI-agentstyring: Afstemning af intention for sikkerhed

Microsoft skitserer en styringsmodel for AI-agenter, der afstemmer bruger-, udvikler-, rollebaseret og organisatorisk intention. Rammeværket hjælper virksomheder med at holde agenter nyttige, sikre og compliant ved at definere adfærdsgrænser og en klar rækkefølge, når konflikter opstår.

Security

Microsoft Defender predictive shielding stopper GPO-ransomware

Microsoft beskrev en reel ransomware-sag, hvor Defenders predictive shielding opdagede ondsindet misbrug af Group Policy Object (GPO), før krypteringen begyndte. Ved at hærdne GPO-udrulning og afbryde kompromitterede konti blokerede Defender cirka 97 % af de forsøgte krypteringsaktiviteter og forhindrede, at nogen enheder blev krypteret via GPO-leveringsvejen.

Security

Microsoft sikkerhed til agentic AI på RSAC 2026

Microsoft præsenterede på RSAC 2026 en samlet sikkerhedsstrategi for agentic AI og annoncerede, at Agent 365 bliver generelt tilgængelig 1. maj som et kontrolplan til at overvåge, beskytte og styre AI-agenter i stor skala. Samtidig udvider virksomheden synligheden i AI-risici med nye og kommende værktøjer som Security Dashboard for AI, Shadow AI Detection i Entra og forbedret Intune-appinventar, hvilket er vigtigt for virksomheder, der vil bruge AI sikkert uden at miste kontrol over data, identiteter og skygge-IT.

Security

Microsoft CTI-REALM benchmark til AI detection engineering

Microsoft har lanceret CTI-REALM, en open-source benchmark, der måler om AI-agenter faktisk kan udføre detection engineering fra ende til anden ud fra threat intelligence-rapporter frem for blot at svare på sikkerhedsspørgsmål. Det er vigtigt for SOC- og sikkerhedsteams, fordi benchmarken tester realistiske workflows, værktøjer og mellemtrin på tværs af Linux, AKS og Azure, hvilket kan give et mere retvisende billede af, hvor moden AI er til operationelt sikkerhedsarbejde.

Security

Zero Trust for AI: Microsofts nye sikkerhedsmodel

Microsoft har lanceret Zero Trust for AI, som overfører de velkendte principper om eksplicit verifikation, mindst mulige privilegier og antagelse om brud til AI-miljøer med modeller, agenter og datakilder. Samtidig udvider virksomheden sin Zero Trust Workshop med en ny AI-søjle og opdaterede vurderingsværktøjer, så organisationer mere systematisk kan identificere og håndtere AI-specifikke trusler som prompt injection og data poisoning. Det er vigtigt, fordi virksomheder får en konkret ramme til at gøre AI-udrulning mere sikker og moden på tværs af IT, sikkerhed og forretning.