Compartilhar via


Entenda os detalhes dos ativos

O Gerenciamento da Superfície de Ataque Externo do Microsoft Defender (GSAE do Defender) verifica frequentemente todos os ativos do inventário e coleta metadados contextuais robustos que alimentam os Insights sobre a Superfície de Ataque. Esses dados também podem ser visualizados de forma mais detalhada na página de detalhes do ativo. Os dados fornecidos são alterados de acordo com o tipo de ativo. Por exemplo, a plataforma fornece dados do Whois exclusivos para domínios, hosts e endereços IP. Ela fornece dados do algoritmo de assinatura para certificados de protocolo SSL (SSL).

Este artigo descreve como exibir e interpretar os dados expansivos coletados pela Microsoft para cada um de seus ativos de inventário. Ele define esses metadados para cada tipo de ativo e explica como os insights derivados dele podem ajudá-lo a gerenciar a postura de segurança de sua infraestrutura online.

Para obter mais informações, consulte Entendendo os ativos de inventário para se familiarizar com os principais conceitos mencionados neste artigo.

Exibição resumida dos detalhes do ativo

Você pode exibir a página de detalhes de qualquer ativo selecionando seu nome na lista de inventário. No painel esquerdo desta página, você pode exibir um resumo de ativos que fornece informações importantes sobre esse ativo específico. Esta seção inclui principalmente dados que se aplicam a todos os tipos de ativos, embora mais campos estejam disponíveis em alguns casos. Para obter mais informações sobre os metadados fornecidos para cada tipo de ativo na seção de resumo, consulte o gráfico a seguir.

Captura de tela mostrando uma página de detalhes do ativo com o painel de resumo realçado.

Informações gerais

Essa seção inclui informações de alto nível que são essenciais para entender seus ativos rapidamente. A maioria desses campos se aplica a todos os ativos. Essa seção também pode incluir informações específicas de um ou mais tipos de ativos.

Nome Definição Tipos de ativo
Nome do ativo O nome de um ativo. Tudo
UUID Esse rótulo de 128 bits representa o identificador universalmente exclusivo (UUID) do ativo. Tudo
Adicionado ao inventário A data em que um ativo foi adicionado ao inventário, quer tenha sido adicionado automaticamente ao estado Inventário Aprovado ou esteja em outro estado, como Candidato. Tudo
Última atualização A data em que um usuário manual atualizou o ativo pela última vez (por exemplo, fazendo uma alteração de estado ou remoção de ativo). Tudo
ID Externa Um valor de ID externa adicionado manualmente. Tudo
Status O status do ativo dentro do sistema RiskIQ. As opções incluem Inventário Aprovado, Candidato, Dependências ou Requer Investigação. Tudo
Visto pela primeira vez (Gráfico de Segurança Global) A data em que a Microsoft examinou o ativo pela primeira vez e o adicionou ao abrangente Gráfico de Segurança Global. Tudo
Visto pela última vez (Gráfico de Segurança Global) A data mais recente em que a Microsoft examinou o ativo. Tudo
Descoberto em Indica a data de criação do grupo de descoberta que detectou o ativo. Tudo
País/região O país/região de origem detectado para esse ativo. Tudo
Estado/Província O estado ou província de origem detectado para esse ativo. Tudo
City A cidade de origem detectada para este ativo. Tudo
Nome Whois O nome associado a um registro Whois. Host
Email Whois O e-mail de contato principal em um registro WhoIs. Host
Organização Whois A organização listada em um registro WhoIs. Host
Registrador Whois O registrador listado em um registro WhoIs. Host
Servidores de nomes Whois Os servidores de nome listados em um registro WhoIs. Host
Certificado emitido A data em que um certificado foi emitido. Certificado SSL
O certificado expira A data de expiração de um certificado. Certificado SSL
Número de série O número de série associado a um certificado SSL. Certificado SSL
Versão do SSL A versão do SSL em que o certificado foi registrado. Certificado SSL
Algoritmo de chave de certificado O algoritmo de chave usado para criptografar o certificado SSL. Certificado SSL
Tamanho da chave do certificado O número de bits em uma chave de certificado SSL. Certificado SSL
OID do algoritmo de assinatura O OID que identifica o algoritmo de hash usado para assinar a solicitação de certificado. Certificado SSL
Autoassinado Indica se o certificado SSL foi autoassinado. Certificado SSL

Rede

As informações de endereço IP a seguir fornecem mais contexto sobre o uso do IP.

Nome Definição Tipos de ativo
Registro de servidor de nomes Qualquer servidor de nomes detectado no ativo. Endereço IP
Registro do servidor de e-mail Quaisquer servidores de correio detectados no ativo. Endereço IP
Blocos de IP O bloco IP que contém o ativo de endereço IP. Endereço IP
ASN O ASN associado a um ativo. Endereço IP

Informações sobre o bloco

Os dados a seguir são específicos dos blocos de IP e fornecem informações contextuais sobre seu uso.

Nome Definição Tipos de ativo
CIDR O CIDR (Roteamento entre Domínios sem Classificação) para um bloco de IP. Bloco IP
Nome da rede O nome de rede associado ao bloco IP. Bloco IP
Nome da organização O nome da organização encontrado nas informações de registro do bloco de IP. Bloco IP
ID da organização A ID da organização encontrada nas informações de registro do bloco de IP. Bloco IP
ASN O ASN associado ao bloco IP. Bloco IP
País/região O país/região de origem, conforme detectado nas informações de registro do Whois para o bloco de IP. Bloco IP

Assunto

Os dados a seguir são específicos para o assunto (ou seja, a entidade protegida) associada a um certificado SSL.

Nome Definição Tipos de ativo
Nome comum O nome comum do emissor do assunto do certificado SSL. Certificado SSL
Nomes alternativos Quaisquer nomes comuns alternativos para o assunto do certificado SSL. Certificado SSL
Nome da organização A organização vinculada ao assunto do certificado SSL. Certificado SSL
Unidade organizacional Metadados opcionais que indicam o departamento em uma organização que é responsável pelo certificado. Certificado SSL
Localidade Indica a cidade onde a organização está localizada. Certificado SSL
País/região Indica o país/região onde a organização está localizada. Certificado SSL
Estado/Província Indica o estado ou província onde a organização está localizada. Certificado SSL

Emissor

Os dados a seguir são específicos para o emissor de um certificado SSL.

Nome Definição Tipos de ativo
Nome comum O nome comum do emissor do certificado. Certificado SSL
Nomes alternativos Quaisquer outros nomes do emissor. Certificado SSL
Nome da organização O nome da organização que orquestrou a emissão de um certificado. Certificado SSL
Unidade organizacional Outras informações sobre a organização que emitiu o certificado. Certificado SSL

Guias de dados

No painel mais à direita da página de detalhes do ativo, os usuários podem acessar dados mais expansivos relacionados ao ativo selecionado. Esses dados são organizados em uma série de guias categorizadas. As guias de metadados disponíveis são alteradas de acordo com o tipo de ativo que você está visualizando.

Algumas guias exibem um botão de alternância "Somente recentes" no canto superior direito. Por padrão, o GSAE do Defender exibe todos os dados que coletamos para cada ativo, incluindo observações históricas que podem não estar sendo executadas ativamente em sua superfície de ataque atual. Embora esse contexto histórico seja muito valioso para determinados casos de uso, a opção "Somente recentes" limitará todos os resultados na página Detalhes do Ativo aos observados mais recentemente no ativo. Recomenda-se que você use a opção "Somente Recentes" quando desejar exibir apenas dados que representem o estado atual do ativo para fins de correção.

Captura de tela destacando o botão de alternância

Visão geral

A guia Visão geral fornece mais contexto para garantir que os insights significativos sejam rapidamente identificáveis quando você visualizar os detalhes de um ativo. Esta seção inclui os principais dados de descoberta para todos os tipos de ativos. Ela fornece informações sobre como a Microsoft mapeia o ativo para sua infraestrutura conhecida.

Essa seção também pode incluir widgets de painel que visualizam insights relevantes para o tipo de ativo em questão.

Captura de tela mostrando o painel Visão geral da página de detalhes do ativo.

Cadeia de descoberta

A cadeia de descoberta descreve as conexões observadas entre uma semente de descoberta e o ativo. Essas informações ajudam os usuários a visualizar essas conexões e entender melhor por que um ativo foi determinado como pertencente à sua organização.

No exemplo, você pode ver que o domínio de propagação está vinculado a esse ativo por meio do email de contato em seu registro do Whois. Esse mesmo e-mail de contato foi usado para registrar o bloco de IP que inclui esse ativo de endereço IP específico.

Captura de tela mostrando a cadeia de descoberta.

Informações de descoberta

Esta seção fornece informações sobre o processo usado para detectar o ativo. Ela inclui informações sobre a semente de descoberta que se conecta ao ativo e o processo de aprovação.

As opções incluem:

  • Inventário aprovado: Essa opção indica que a relação entre a propagação e o ativo descoberto foi forte o suficiente para garantir uma aprovação automática pelo sistema EASM do Defender.
  • Candidato: Essa opção indica que o ativo exigiu aprovação manual para ser incorporado ao seu inventário.
  • Última execução de descoberta: Essa data indica quando o grupo de descobertas que inicialmente detectou o ativo foi utilizado pela última vez em uma verificação de descoberta.

Reputação de IP

A guia reputação de IP exibe uma lista de possíveis ameaças relacionadas a um determinado endereço IP. Esta seção descreve qualquer atividade maliciosa ou suspeita detectada relacionada ao endereço IP. Essas informações são fundamentais para compreender a confiabilidade da sua própria superfície de ataque. Essas ameaças podem ajudar as organizações a descobrir vulnerabilidades passadas ou presentes em sua infraestrutura.

Os dados de reputação de IP do GSAE do Defender exibem instâncias em que o endereço IP foi detectado em uma lista de ameaças. Por exemplo, a detecção recente no exemplo a seguir mostra que o endereço IP está relacionado a um host conhecido por estar executando um minerador de criptomoedas. Esses dados foram derivados de uma lista de hosts suspeitos fornecida pela CoinBlockers. Os resultados são organizados pela data Última visualização para mostrar primeiro as detecções mais relevantes.

Neste exemplo, o endereço IP está presente em um número anormalmente alto de feeds de ameaças. Essa informação indica que o ativo deve ser investigado minuciosamente para evitar atividades maliciosas no futuro.

Captura de tela mostrando a guia de reputação de IP na página de detalhes do ativo.

Serviços

A guia Serviços está disponível para ativos de endereço IP, domínio e host. Essa seção fornece informações sobre os serviços que se observa estarem em execução no ativo. Ela inclui endereços IP, servidores de nome e de email e portas abertas que correspondem a outros tipos de infraestrutura (por exemplo, serviços de acesso remoto).

Os dados de serviços do GSAE do Defender são essenciais para compreender a infraestrutura que alimenta seu ativo. Eles também podem alertá-lo sobre recursos que estão expostos na Internet aberta e que devem ser protegidos.

Captura de tela mostrando a guia Serviços da página de detalhes do ativo.

Endereços IP

Esta seção fornece informações sobre quaisquer endereços IP que estejam em execução na infraestrutura do ativo. Na guia Serviços, o GSAE do Defender fornece o nome do endereço IP e as datas Primeira visualização e Última visualização. A coluna Recente indica se o endereço IP foi observado durante a verificação mais recente do ativo. Se não houver uma caixa de seleção nessa coluna, o endereço IP foi visto em verificações anteriores, mas atualmente não está sendo executado no ativo.

Captura de tela mostrando a seção do endereço IP da página de detalhes do ativo na guia Serviços.

Servidores de email

Esta seção fornece uma lista de todos os servidores de email que estão em execução no ativo. Essas informações indicam que o ativo é capaz de enviar emails. Nesta seção, o GSAE do Defender fornece o nome do servidor de email e as datas Primeiro visto e Último visto. A coluna Recente indica se o servidor de email foi detectado durante a verificação mais recente do ativo.

Captura de tela mostrando a seção de servidor de Email na guia Serviços da página de detalhes do ativo.

Servidores de nomes

Esta seção exibe todos os servidores de nomes que estão em execução no ativo para fornecer resolução para um host. Nesta seção, o GSAE do Defender fornece o nome do servidor de email e as datas Primeiro visto e Último visto. A coluna Recente indica se o servidor de nomes foi detectado durante a verificação mais recente do ativo.

Captura de tela mostrando a seção de servidores de Nome na guia Serviços da página de detalhes do ativo.

Abrir portas

Esta seção lista todas as portas abertas detectadas no ativo. A Microsoft verifica regularmente cerca de 230 portas diferentes. Esses dados são úteis para identificar quaisquer serviços não seguros que não devam ser acessados pela Internet aberta. Esses serviços incluem bancos de dados, dispositivos de IoT e serviços de rede, como roteadores e comutadores. Também é útil para identificar a infraestrutura de TI oculta ou serviços de acesso remoto inseguros.

Nesta seção, o GSAE do Defender fornece o número da porta aberta, uma descrição da porta, o último estado em que ela foi observada e as datas da Primeira visualização e Última visualização. A coluna Recente indica se a porta foi observada como aberta durante a verificação mais recente. O GSAE do Defender considera uma porta "aberta" quando nosso sistema consegue concluir com sucesso um handshake syn-ack que resulta em faixas atribuídas. Quando conseguimos estabelecer uma conexão TCP, mas não conseguimos concluir a impressão digital do serviço, marcamos a porta como "filtrada". Uma porta "fechada" ainda é acessível, mas não há um serviço escutando na porta e, portanto, nega conexões.

Captura de tela mostrando a seção de portas Abertas na guia Serviços da página de detalhes do ativo.

Trackers

Os rastreadores são códigos ou valores exclusivos encontrados em páginas da Web e geralmente são usados para rastrear a interação do usuário. Estes códigos podem ser usados para correlacionar um grupo díspar de websites com uma entidade central. O conjunto de dados de rastreadores da Microsoft inclui IDs de provedores como Google, Yandex, Mixpanel, New Relic e Clicky e continua a crescer.

Nesta seção, o GSAE do Defender fornece o tipo de rastreador (por exemplo, GoogleAnalyticsID), o valor do identificador exclusivo e as datas da Primeira visualização e Última visualização.

Componentes da Web

Os componentes da Web são detalhes que descrevem a infraestrutura de um ativo conforme observado por meio de uma verificação da Microsoft. Esses componentes fornecem uma compreensão de alto nível das tecnologias utilizadas no ativo. A Microsoft categoriza os componentes específicos e inclui números de versão quando possível.

Captura de tela mostrando a parte superior da guia Componentes da Web.

A seção Componentes da Web fornece a categoria, o nome e a versão do componente e uma lista de quaisquer CVEs aplicáveis que devem ser corrigidos. O GSAE do Defender também fornece colunas de data Primeira visualização e Última visualização e uma coluna Recente. Uma caixa marcada indica que essa infraestrutura foi observada durante a verificação mais recente do ativo.

Os componentes da Web são categorizados com base em sua função.

Componente Web Exemplos
Provedor de hospedagem hostingprovider.com
Servidor Apache
Servidor DNS ISC BIND
Armazenamentos de dados MySQL, ElasticSearch, MongoDB
Acesso remoto OpenSSH, Centro de Administração Microsoft, Netscaler Gateway
Troca de Dados Pure-FTPd
Internet das coisas (IoT) HP Deskjet, Linksys Camera, Sonos
Servidor de email ArmorX, Lotus Domino, Symantec Messaging Gateway
Dispositivo de rede Cisco Router, Motorola WAP, ZyXEL Modem
Controle de construção Linear eMerge, ASI Controls Weblink, Optergy

Observações

A guia Observação exibe todos os insights do painel Prioridades da Superfície de Ataque relacionados ao ativo. Essas prioridades podem incluir:

  • CVEs críticos.
  • Associações conhecidas com infraestrutura comprometida.
  • Uso de tecnologia preteridas.
  • Violações das melhores práticas de infraestrutura.
  • Problemas de conformidade.

Para mais informações sobre observações, veja Entendendo os painéis. Para cada observação, o GSAE do Defender fornece o nome da observação, categoriza-a por tipo, atribui uma prioridade e lista as pontuações CVSS v2 e v3, quando aplicável.

A guia Observações apresenta duas tabelas: Observações e Observações não aplicáveis. Todas as observações ativas determinadas como “recentes” em sua superfície de ataque estarão na tabela Observações, enquanto a tabela Observações não aplicáveis lista todas as observações que foram marcadas manualmente como não aplicáveis ou que foram determinadas pelo sistema como não sendo mais aplicáveis. Para marcar observações como não aplicáveis e, portanto, excluir essa observação específica das contagens do painel, basta selecionar as observações desejadas e clicar em “Definir como não aplicável." As observações desaparecerão imediatamente da tabela Observações ativas e, em vez disso, aparecerão na tabela "Observações não aplicáveis". Você pode reverter essa alteração a qualquer momento selecionando as observações relevantes desta tabela e selecionando "Definir conforme aplicável."

Captura de tela que mostra a guia Observações com vários CVEs selecionados para serem marcados como não aplicáveis.

Ativos conectados

Os Ativos Conectados capacitam os usuários a vincular graficamente e reunir informações sobre ativos para análise investigativa. Você pode explorar seu ambiente e suas relações complexas por meio de mapeamentos de relações, que oferecem visualizações claras e concisas. Isso o ajuda a identificar conexões ocultas e possíveis caminhos de ataque. Ao mapear visualmente as relações entre ativos e vulnerabilidades, você pode compreender a complexidade do seu ambiente e tomar decisões bem informadas para aprimorar sua postura de segurança e aplicar pontos de redução de forma eficaz.

Captura de tela mostrando a guia Ativos conectados.

Nessa página, todos os ativos que estão conectados ao ativo especificado são identificados em uma lista. A lista fornece informações importantes sobre cada política, incluindo:

  • Ativo: o ativo conectado identificado.
  • Tipo: o tipo de ativo.
  • Estado: o estado do ativo.
  • Rótulos: quaisquer rótulos associados ao ativo.
  • Primeira Detecção: quando o ativo foi descoberto pela primeira vez.
  • Visto pela Última Vez: quando o ativo foi identificado pela última vez.

Nessa página, você pode modificar ou remover os ativos conectados. Você também pode classificar ou filtrar a lista de ativos para categorizar ainda mais a lista de ativos conectados. Você também pode fazer download de um relatório CSV dos ativos listados. Todos os filtros aplicados serão refletidos na exportação do CSV.

Recursos

A guia Recursos fornece informações sobre quaisquer recursos JavaScript em execução em qualquer página ou ativos de host. Quando aplicável a um host, esses recursos são agregados para representar o JavaScript rodando em todas as páginas desse host. Esta seção fornece um inventário do JavaScript detectado em cada ativo para que sua organização tenha total visibilidade sobre estes recursos e possa detectar quaisquer mudanças.

O GSAE do Defender fornece a URL do recurso, o host do recurso, o valor MD5 e as datas de primeira e última visualização para ajudar as organizações a monitorar efetivamente o uso de recursos JavaScript em seu inventário.

Captura de tela mostrando a guia Recursos.

Certificados SSL

Os certificados são usados para proteger as comunicações entre um navegador e um servidor Web via SSL. O uso de certificados garante que os dados confidenciais em trânsito não possam ser lidos, adulterados ou forjados. Esta seção do Defender EASM lista todos os certificados SSL detectados no ativo, incluindo dados importantes, como o problema e as datas de expiração.

Captura de tela mostrando a guia Certificados SSL.

Whois

O protocolo Whois é usado para consultar e responder aos bancos de dados que armazenam dados relacionados ao registro e à propriedade de recursos da Internet. O Whois contém dados de registro importantes que podem ser aplicados a domínios, hosts, endereços IP e blocos de IP no GSAE do Defender. Na guia de dados do Whois, a Microsoft fornece uma grande quantidade de informações associadas ao registro do ativo.

Captura de tela mostrando a guia Valores de Whois.

Os seguintes campos estão incluídos na tabela da seção Valores da guia Whois.

Campo Descrição
Servidor Whois Um servidor configurado por um registrador credenciado pela ICANN para adquirir informações atualizadas sobre as entidades registradas nele.
Registrador A empresa cujo serviço foi usado para registrar um ativo. Entre os registradores populares estão GoDaddy, Namecheap, e HostGator.
Status do domínio Qualquer status para um domínio conforme definido pelo registro. Esses status podem indicar que um domínio está pendente de exclusão ou transferência pelo registrador ou que está ativo na Internet. Esse campo também pode indicar as limitações de um ativo. Por exemplo, Exclusão de cliente proibida indica que o registrador não pode excluir o ativo.
Email Quaisquer endereços de e-mail de contato fornecidos pelo registrante. O Whois permite que os inscritos especifiquem o tipo de contato. As opções incluem contatos administrativos, técnicos, do inscrito e do registrador.
Nome O nome de um responsável, se fornecido.
Organização A organização responsável pela entidade registada.
Street O endereço do inscrito, se fornecido.
City A cidade listada no endereço do inscrito, se fornecida.
Estado O estado listado no endereço do inscrito, se fornecido.
CEP O código postal listado no endereço do inscrito, se fornecido.
País/região O país/região que aparece no endereço do registrante, se fornecido.
Telefone O número de telefone associado a um contato do inscrito, se fornecido.
Servidores de nomes Quaisquer servidores de nomes associados à entidade registrada.

Muitas organizações optam por ofuscar suas informações de registro. Às vezes, os endereços de email de contato terminam em @anonymised.email. Esse espaço reservado é usado em vez de um endereço de contato real. Muitos campos são opcionais durante a configuração do registro, portanto, qualquer campo com um valor vazio não foi incluído pelo inscrito.

Histórico de alterações

A guia "Histórico de alterações" exibe uma lista de modificações que foram aplicadas a um ativo ao longo do tempo. Essas informações ajudam a rastrear essas alterações ao longo do tempo e a entender melhor o ciclo de vida do ativo. Essa guia exibe uma variedade de alterações, incluindo, entre outras, estados de ativos, rótulos e IDs externas. Para cada alteração, listamos o usuário que implementou a alteração e um carimbo de data/hora.

Captura de tela mostrando a guia Histórico de alterações.

Próximas etapas