Security

Microsoft Security Exposure Management e-knjiga

3 min čitanja

Sažetak

Microsoft je objavio e-knjigu „Establishing proactive defense“ koja uvodi model od pet nivoa zrelosti za exposure management i pomaže organizacijama da pređu sa reaktivnog „pronađi i popravi“ pristupa na kontinuiranu, rizikom vođenu odbranu. Ovo je važno jer IT i security timovima u hibridnim okruženjima daje praktičan okvir za objedinjavanje podataka, bolje prioritizovanje rizika i merljivije rezultate zaštite.

Audio sažetak

0:00--:--
Trebate pomoć sa Security?Razgovarajte sa stručnjakom

Uvod: Zašto je ovo važno

Exposure management se pomera sa ciklusa ranjivosti tipa „pronađi i popravi“ na kontinuiranu disciplinu usklađenu sa poslovnim prioritetima. Za IT i security timove koji upravljaju hibridnim okruženjima (identiteti, endpoints, cloud workloads, SaaS), fragmentisani alati i nepovezani napori oko remediation često dovode do šuma, pogrešnog prioritizovanja i neizvesnih ishoda. Nova Microsoft e-knjiga ima za cilj da pruži praktičnu mapu puta ka proaktivnom, merljivom pristupu uz Microsoft Security Exposure Management.

Šta je novo: e-knjiga „Establishing proactive defense“

Microsoft je objavio novi vodič: „Establishing proactive defense — A maturity-based guide for adopting a dynamic, risk-based approach to exposure management.” E-knjiga uokviruje exposure management kao sposobnost koja evoluira kroz pet nivoa zrelosti, pomerajući organizacije od ograničene vidljivosti i reaktivnih ispravki ka objedinjenom programu vođenom telemetrijom.

Pet nivoa zrelosti exposure management (visok nivo)

  • Nivo 1–2 (Reaktivno / vođeno usaglašenošću): Ograničena, fragmentisana vidljivost; ispravke su često vođene auditima, pojedinačnim nalazima ili hitnim upozorenjima, a ne stvarnim rizikom.
  • Nivo 3 (Dosledni procesi): Pojavljuju se ponovljive prakse; prioritizacija postaje strukturisanija i manje ad hoc.
  • Nivo 4 (Validirane kontrole i objedinjeni podaci): Organizacije konsoliduju kontekst imovine i rizika u single source of truth i fokusiraju se na potvrdu da mitigations funkcionišu.
  • Nivo 5 (Kontinuirano i usklađeno sa poslovanjem): Exposure management postaje strateška disciplina, informisana telemetrijom u realnom vremenu i adaptivnim modeliranjem rizika—koristi se za usmeravanje remediation, raspodele resursa i dugoročne otpornosti.

Ključne teme naglašene u vodiču

  • Objedinjavanje kroz attack surface: Povezivanje imovine, identiteta, cloud posture i attack paths u jedan koherentan prikaz.
  • Prioritizacija vođena rizikom: Prelazak sa izolovanih signala na odluke koje odražavaju poslovni uticaj.
  • Validacija ishoda: Testiranje i verifikacija da poboljšanja dovode do stvarnog smanjenja rizika, a ne samo do „zatvaranja“.
  • Kontinuirana zrelost: Nivo 5 nije ciljna linija; model tretira zrelost kao proces koji je trajan i evoluira.

Uticaj na IT admine i security timove

Za Microsoft 365, endpoint i cloud administratore koji sarađuju sa security timovima, model zrelosti je korisna struktura za:

  • Usklađivanje remediation rada sa poslovno kritičnim servisima (identity, privileged access, crown-jewel workloads).
  • Smanjenje operativnog opterećenja usled konkurentnih redova (vuln findings vs. posture recommendations vs. attack path insights).
  • Uspostavljanje ponovljivih tokova rada gde su risk acceptance, validacija mitigations i izveštavanje dosledni.
  • Izgradnju zajedničkog konteksta između security, IT operations i risk stakeholdera—posebno važno u složenim tenantima i multi-cloud/hybrid okruženjima.

Akcione stavke / sledeći koraci

  1. Preuzmite i pregledajte e-knjigu zajedno sa security rukovodstvom i operativnim vlasnicima (identity, endpoint, cloud, vulnerability management).
  2. Procijenite trenutni nivo zrelosti i identifikujte najneposrednije „sledeće-korak“ sposobnosti (praznine u vidljivosti, metod prioritizacije, proces validacije).
  3. Prioritizujte rad na objedinjavanju: inventory/asset coverage, identity exposure, cloud posture i vidljivost attack paths treba da se ulivaju u dosledan proces donošenja odluka.
  4. Dodajte validaciju u remediation: definišite šta znači „popravljeno“ (efikasnost kontrola, provere configuration drift i merljivo smanjenje rizika).
  5. Ako je relevantno, uključite se na RSAC 2026 (22–26. mart, San Francisco) za detaljnije razgovore i demo prikaze Microsoft Security Exposure Management.

Izvor: Microsoft Security Blog (19. feb 2026) — Adi Shua Zucker.

Trebate pomoć sa Security?

Naši stručnjaci mogu vam pomoći da implementirate i optimizujete vaša Microsoft rešenja.

Razgovarajte sa stručnjakom

Budite u toku sa Microsoft tehnologijama

Microsoft Security Exposure Managementexposure managementattack surface managementrisk-based prioritizationsecurity posture

Povezani članci

Security

Trivy kompromitacija lanca snabdevanja: Defender

Microsoft je objavio smernice za detekciju, istragu i ublažavanje kompromitacije Trivy lanca snabdevanja iz marta 2026, koja je pogodila Trivy binarni fajl i povezane GitHub Actions. Incident je važan jer je zloupotrebio pouzdane CI/CD bezbednosne alate za krađu akreditiva iz build pipeline-ova, cloud okruženja i developerskih sistema, dok je izgledalo kao da radi normalno.

Security

Upravljanje AI agentima: usklađivanje namere

Microsoft predstavlja model upravljanja za AI agente koji usklađuje korisničku, razvojnu, ulogama zasnovanu i organizacionu nameru. Ovaj okvir pomaže preduzećima da agente održe korisnim, bezbednim i usklađenim tako što definiše granice ponašanja i jasan redosled prioriteta kada dođe do konflikta.

Security

Defender predictive shielding zaustavlja GPO ransomware

Microsoft je opisao stvarni slučaj ransomware napada u kome je Defender predictive shielding otkrio zloupotrebu Group Policy Object (GPO) mehanizama pre početka enkripcije. Ojačavanjem propagacije GPO-a i prekidanjem kompromitovanih naloga, Defender je blokirao oko 97% pokušaja enkripcije i sprečio da bilo koji uređaj bude šifrovan putem GPO kanala isporuke.

Security

Microsoft agentic AI bezbednost na RSAC 2026

Microsoft je na RSAC 2026 predstavio sveobuhvatnu strategiju za bezbednost agentic AI sistema, uključujući skoru opštu dostupnost platforme Agent 365 od 1. maja, uz integraciju sa Defender, Entra i Purview alatima za upravljanje, zaštitu pristupa i sprečavanje prekomernog deljenja podataka. Ovo je važno jer kompanijama donosi bolju vidljivost AI rizika, otkrivanje neovlašćene upotrebe AI aplikacija i jaču zaštitu identiteta i podataka kako se AI agenti sve brže uvode u poslovna okruženja.

Security

Microsoft CTI-REALM open-source benchmark za AI detekciju

Microsoft je predstavio CTI-REALM, open-source benchmark koji proverava da li AI agenti mogu da obavljaju stvaran detection engineering posao, od analize threat intelligence izveštaja do pravljenja i validacije detekcionih pravila. To je važno za SOC i bezbednosne timove jer pomera procenu AI alata sa teorijskog cyber znanja na merljive operativne rezultate u realnim okruženjima poput Linux endpointa, AKS-a i Azure infrastrukture.

Security

Microsoft Zero Trust za AI: radionica i arhitektura

Microsoft je predstavio smernice „Zero Trust for AI“ i proširio svoj Zero Trust Workshop namenskim AI stubom, kako bi organizacije lakše procenile i uvele bezbednosne kontrole za modele, agente, podatke i automatizovane odluke. Ovo je važno jer kompanijama daje strukturisan okvir za zaštitu od rizika kao što su prompt injection, data poisoning i preširoka ovlašćenja, uz bolju usklađenost bezbednosnih, IT i poslovnih timova.