Externe assets identificeren en bewaken met behulp van Microsoft Defender External Attack Surface Management

Voltooid

Microsoft Defender External Attack Surface Management (Defender EASM) ontdekt en brengt continu uw digitale aanvalsoppervlak in kaart om een extern zicht op uw online infrastructuur te bieden. Dankzij deze zichtbaarheid kunnen beveiligings- en IT-teams onbekende gegevens identificeren, risico's prioriteren, bedreigingen elimineren en controle over kwetsbaarheid en blootstelling uitbreiden buiten de firewall. Surface Insights voor aanvallen wordt gegenereerd door gebruik te maken van beveiligings- en infrastructuurgegevens om de belangrijkste aandachtspunten voor uw organisatie te laten zien.

schermopname van het dashboard Voor externe aanvallen van Microsoft Defender.

Ontdekking en inventaris

De eigen detectietechnologie van Microsoft zoekt recursief naar infrastructuur met waargenomen verbindingen met bekende legitieme assets om de relatie van die infrastructuur met de organisatie te deducties te maken en eerder onbekende en niet-bewaakte eigenschappen te ontdekken. Deze bekende legitieme activa worden ontdekking "zaden" genoemd; Defender EASM ontdekt eerst sterke verbindingen met deze geselecteerde entiteiten, herhalend om meer verbindingen te onthullen en uiteindelijk uw Aanvalsoppervlak te compileren.

Defender EASM bevat de detectie van de volgende soorten assets:

  • Domeinen
  • Hostnamen
  • Webpagina
  • IP-blokken
  • IP-adressen
  • ASNs
  • SSL-certificaten
  • WHOIS-contactpersonen

Schermopname van de pagina voor het toevoegen van de detectiegroep in Defender EASM.

Dashborden

Defender EASM biedt een reeks dashboards waarmee gebruikers snel inzicht hebben in hun onlineinfrastructuur en eventuele belangrijke risico's voor hun organisatie. Deze dashboards zijn ontworpen om inzicht te bieden in specifieke risicogebieden, waaronder beveiligingsproblemen, naleving en beveiligingscontroles. Met deze inzichten kunnen klanten snel de onderdelen van hun aanvalsoppervlak aanpakken die het grootste risico vormen voor hun organisatie.

Screenshot van de beveiligingspositiepagina van Microsoft Defender External Attack Surface Management.

Activa beheren

Klanten kunnen hun inventaris filteren om de specifieke inzichten die ze het belangrijkst vinden, weer te geven. Filteren biedt een niveau van flexibiliteit en aanpassing waarmee gebruikers toegang kunnen krijgen tot een specifieke subset van assets. Hiermee kunt u Defender EASM-gegevens gebruiken op basis van uw specifieke toepassingsgeval, of u nu zoekt naar middelen die verbinding maken met verouderende infrastructuur of nieuwe cloudresources identificeert.

schermopname van de inventarispagina van Microsoft Defender External Attack Surface Management.

Gebruikersmachtigingen

Gebruikers aan wie de rollen Eigenaar of Inzender zijn toegewezen, kunnen Defender EASM-resources en de inventarisassets hierin maken, verwijderen en bewerken. Deze rollen kunnen gebruikmaken van alle mogelijkheden die in het platform worden aangeboden. Gebruikers aan wie de rol Lezer is toegewezen, kunnen Defender EASM-gegevens bekijken, maar kunnen geen inventarisassets of de resource zelf maken, verwijderen of bewerken.

Gegevenslocatie, beschikbaarheid en privacy

Microsoft Defender External Attack Surface Management bevat zowel globale gegevens als klantspecifieke gegevens. De onderliggende internetgegevens zijn globale Microsoft-gegevens; labels die door klanten worden toegepast, worden beschouwd als klantgegevens. Alle klantgegevens worden opgeslagen in de regio van de keuze van de klant.

Voor beveiligingsdoeleinden verzamelt Microsoft de IP-adressen van gebruikers wanneer ze zich aanmelden. Deze gegevens worden maximaal 30 dagen opgeslagen, maar kunnen langer worden opgeslagen als dat nodig is om mogelijk frauduleus of schadelijk gebruik van het product te onderzoeken.

In het geval van een scenario waarin een regio uitvalt, ondervinden alleen de klanten in de betrokken regio downtime.

Het Microsoft-nalevingsframework vereist dat alle klantgegevens binnen 180 dagen nadat die organisatie geen klant van Microsoft meer is, worden verwijderd. Dit omvat ook de opslag van klantgegevens op offlinelocaties, zoals databaseback-ups. Zodra een resource is verwijderd, kan deze niet worden hersteld door onze teams. De klantgegevens worden gedurende 75 dagen bewaard in onze gegevensarchieven, maar de werkelijke resource kan niet worden hersteld. Na de periode van 75 dagen worden klantgegevens definitief verwijderd.