Identyfikowanie i monitorowanie zasobów zewnętrznych przy użyciu Zarządzanie zewnętrznym obszarem podatnym na ataki w usłudze Microsoft Defender

Ukończone

Zarządzanie zewnętrznym obszarem podatnym na ataki w usłudze Microsoft Defender (Defender EASM) stale odnajduje i mapuje obszar ataków cyfrowych, aby zapewnić zewnętrzny widok infrastruktury online. Ta widoczność umożliwia zespołom ds. zabezpieczeń i IT identyfikowanie nieznanych informacji, określanie priorytetów ryzyka, eliminowanie zagrożeń oraz rozszerzanie kontroli luk w zabezpieczeniach i ekspozycji poza zaporę. Szczegółowe informacje ataków na powierzchnię są generowane dzięki wykorzystaniu luk w zabezpieczeniach i danych infrastruktury w celu zaprezentowania kluczowych obszarów zainteresowania dla organizacji.

Screenshot showing the Microsoft Defender External Attack Surface Management dashboard.

Odnajdywanie i spis

Zastrzeżona technologia odnajdywania firmy Microsoft rekursywnie wyszukuje infrastrukturę z obserwowanymi połączeniami ze znanymi wiarygodnymi aktywami, aby wnioskować o relacji tej infrastruktury z organizacją i odkrywać wcześniej nieznane i niemonitorowane właściwości. Te znane uzasadnione aktywa są nazywane odnajdywaniem "nasion"; Usługa Defender EASM po raz pierwszy odnajduje silne połączenia z tymi wybranymi jednostkami, powtarzając, aby odsłonić więcej połączeń i ostatecznie skompilować powierzchnię ataków.

Usługa Defender EASM obejmuje odnajdywanie następujących rodzajów zasobów:

  • Domeny
  • Nazwy hostów
  • Model Web Pages
  • Bloki adresów IP
  • Adresy IP
  • Numery ASN
  • Certyfikaty SSL
  • Kontakty WHOIS

Screenshot showing the Defender EASM add discovery group page.

Pulpity nawigacyjne

Usługa Defender EASM udostępnia serię pulpitów nawigacyjnych, które ułatwiają użytkownikom szybkie zrozumienie infrastruktury online i wszelkich kluczowych zagrożeń dla organizacji. Te pulpity nawigacyjne zostały zaprojektowane w celu zapewnienia wglądu w konkretne obszary ryzyka, w tym luki w zabezpieczeniach, zgodność i higienę zabezpieczeń. Te szczegółowe informacje ułatwiają klientom szybkie rozwiązywanie problemów ze składnikami ich obszaru ataków, które stanowią największe ryzyko dla organizacji.

Screenshot showing the Microsoft Defender External Attack Surface Management Security posture page.

Zarządzanie zasobami

Klienci mogą filtrować swoje zapasy, aby wyświetlić szczegółowe informacje, o których najbardziej dbają. Filtrowanie oferuje poziom elastyczności i dostosowywania, który umożliwia użytkownikom dostęp do określonego podzestawu zasobów. Dzięki temu można korzystać z danych eaSM usługi Defender zgodnie z konkretnym przypadkiem użycia, niezależnie od tego, czy szukasz zasobów łączących się z przestarzałą infrastrukturą, czy identyfikując nowe zasoby w chmurze.

Screenshot showing the Microsoft Defender External Attack Surface Management inventory page.

Uprawnienia użytkownika

Użytkownicy, którym przypisano role Właściciel lub Współautor, mogą tworzyć, usuwać i edytować zasoby EASM usługi Defender oraz zasoby spisu w nim. Te role mogą korzystać ze wszystkich funkcji oferowanych na platformie. Użytkownicy, którym przypisano rolę Czytelnik, mogą wyświetlać dane eaSM usługi Defender, ale nie mogą tworzyć, usuwać ani edytować zasobów spisu albo samego zasobu.

Miejsce przechowywania, dostępność i prywatność danych

Zarządzanie zewnętrznym obszarem podatnym na ataki w usłudze Microsoft Defender zawiera zarówno dane globalne, jak i dane specyficzne dla klienta. Podstawowe dane internetowe to globalne dane firmy Microsoft; etykiety stosowane przez klientów są uznawane za dane klientów. Wszystkie dane klienta są przechowywane w wybranym regionie.

Ze względów bezpieczeństwa firma Microsoft zbiera adresy IP użytkowników podczas logowania. Te dane są przechowywane przez maksymalnie 30 dni, ale mogą być przechowywane dłużej w razie potrzeby w celu zbadania potencjalnego fałszywego lub złośliwego użycia produktu.

W przypadku scenariusza awarii regionu tylko klienci w danym regionie będą napotykać przestoje.

Struktura zgodności firmy Microsoft wymaga usunięcia wszystkich danych klientów w ciągu 180 dni od tego, że organizacja nie jest już klientem firmy Microsoft. Obejmuje to również przechowywanie danych klientów w lokalizacjach offline, takich jak kopie zapasowe bazy danych. Po usunięciu zasobu nie można go przywrócić przez nasze zespoły. Dane klienta będą przechowywane w naszych magazynach danych przez 75 dni, jednak nie można przywrócić rzeczywistego zasobu. Po upływie 75 dni dane klientów zostaną trwale usunięte.