Condividi tramite


Riconoscimento delle risorse di inventario

Gestione della superficie di attacco esterna di Microsoft Defender (Defender EASM) usa la tecnologia di individuazione proprietaria Microsoft per cercare in modo ricorsivo l'infrastruttura tramite connessioni osservate a asset legittimi noti (semi di individuazione). Fa inferenze sulla relazione dell'infrastruttura con l'organizzazione per scoprire proprietà sconosciute e non monitorate in precedenza.

L'individuazione di Defender EASM include i tipi di asset seguenti:

  • Domini
  • Blocchi di indirizzi IP
  • Hosts
  • Contatti e-mail
  • Numeri di sistema autonomi (ASN)
  • Organizzazioni Whois

Questi tipi di asset costituiscono l'inventario della superficie di attacco in Defender EASM. La soluzione individua gli asset esposti esternamente a Internet all'esterno della protezione del firewall tradizionale. Gli asset esterni devono essere monitorati e mantenuti per ridurre al minimo i rischi e migliorare il comportamento di sicurezza dell'organizzazione. Defender EASM individua e monitora attivamente gli asset e quindi visualizza informazioni chiave che consentono di risolvere in modo efficiente eventuali vulnerabilità all'organizzazione.

Screenshot del riquadro Modifiche inventario con numeri di inventario approvati per tipo.

Stati delle risorse

Tutti gli asset sono etichettati con uno degli stati seguenti:

Nome dello stato Descrizione
Inventario approvato Elemento che fa parte della superficie di attacco di proprietà. È un elemento per cui sei direttamente responsabile.
Dipendenza Infrastruttura di proprietà di terze parti, ma fa parte della superficie di attacco perché supporta direttamente il funzionamento degli asset di proprietà. Ad esempio, è possibile dipendere da un provider IT per ospitare il contenuto Web. Il dominio, il nome host e le pagine fanno parte dell'inventario approvato, quindi è possibile considerare l'indirizzo IP che esegue l'host come dipendenza.
Solo monitoraggio Un asset rilevante per la superficie di attacco, ma non è controllato direttamente o una dipendenza tecnica. Ad esempio, i franchise indipendenti o gli asset appartenenti a società correlate potrebbero essere etichettati Solo monitoraggio anziché Inventario approvato per separare i gruppi a scopo di creazione di report.
Candidato Un asset che ha una relazione con gli asset di inizializzazione noti dell'organizzazione, ma che non ha una connessione abbastanza forte per etichettare immediatamente l'inventario approvato. È necessario esaminare manualmente questi asset candidati per determinare la proprietà.
Richiede un'indagine Uno stato simile allo stato Candidato , ma questo valore viene applicato agli asset che richiedono un'indagine manuale per la convalida. Lo stato viene determinato in base ai punteggi di attendibilità generati internamente che valutano la forza delle connessioni rilevate tra asset. Non indica la relazione esatta dell'infrastruttura con l'organizzazione, ma contrassegna l'asset per una revisione più dettagliata per determinare come deve essere categorizzato.

Gestione di stati di asset diversi

Questi stati degli asset vengono elaborati e monitorati in modo univoco per garantire una chiara visibilità sugli asset più critici per impostazione predefinita. Ad esempio, gli asset nello stato Inventario approvato sono sempre rappresentati nei grafici del dashboard e vengono analizzati ogni giorno per garantire la recency dei dati. Per impostazione predefinita, tutti gli altri tipi di asset non sono inclusi nei grafici dei dashboard. Tuttavia, è possibile modificare i filtri di inventario per visualizzare gli asset in stati diversi in base alle esigenze. Analogamente, gli asset di stato candidati vengono analizzati solo durante il processo di individuazione. Se questi tipi di asset sono di proprietà dell'organizzazione, è importante esaminare questi asset e modificarne lo stato in Inventario approvato.

Rilevamento delle modifiche dell'inventario

La superficie di attacco cambia costantemente. Defender EASM analizza e aggiorna continuamente l'inventario per garantire l'accuratezza. Le risorse vengono spesso aggiunte e rimosse dall'inventario, quindi è importante tenere traccia di queste modifiche per riconoscere la superficie di attacco e identificare le tendenze principali. Il dashboard delle modifiche dell'inventario offre una panoramica di queste modifiche. È possibile visualizzare facilmente i conteggi "aggiunti" e "rimossi" per ogni tipo di asset. È possibile filtrare il dashboard in base a due intervalli di date: gli ultimi 7 giorni o gli ultimi 30 giorni. Per una visualizzazione più granulare delle modifiche all'inventario, vedere la sezione Modifiche in base alla data del dashboard.

Screenshot delle modifiche dell'inventario raggruppate per data.