Microsoft Defender 外部受攻擊面管理 概觀
Microsoft Defender 外部受攻擊面管理 (Defender EASM) 會持續探索並對應您的數位攻擊面,以提供在線基礎結構的外部檢視。
Defender EASM 提供安全性與IT小組必要的可見度,以協助他們識別未知、排定風險優先順序、消除威脅,以及延伸防火牆外弱點和暴露的控制。 攻擊面深入解析是使用弱點和基礎結構數據來產生,以展示貴組織關注的重要領域。
探索與清查
Microsoft專屬探索技術會透過觀察到的已知合法資產連線,以遞歸方式搜尋基礎結構。 它會推斷該基礎結構與組織的關係,以找出先前未知且未受監視的屬性。 這些已知的合法資產稱為 探索種子。 Defender EASM 會先探索這些所選實體的強聯機,然後遞歸以推出更多連線,並最終編譯您的受攻擊面。
Defender EASM 探索包含下列類型的資產:
- 網域
- IP 位址區塊
- 主機
- 電子郵件連絡人
- 自發系統號碼 (ASN)
- Whois 組織
探索到的資產會編製索引並分類在 Defender EASM 清查中,以提供您管理下整個 Web 基礎結構的動態記錄。 資產分類為 最近的(目前 作用中)或 歷史資產。 它們可以包含 Web 應用程式、第三方相依性和其他資產連線。
儀表板
Defender EASM 使用儀錶板來協助您快速瞭解在線基礎結構,以及組織的任何重要風險。 儀錶板的設計目的是提供特定風險領域的見解,包括弱點、合規性和安全性衛生。 這些深入解析可協助您快速解決對組織造成最大風險的攻擊面元件。
資產管理
您可以篩選清查,以呈現對您和組織最重要的深入解析。 篩選可讓您彈性和自定義,以協助您存取特定資產子集。 篩選也會讓 Defender EASM 資料適用於您的特定使用案例,無論您是搜尋連線到取代基礎結構的資產,還是識別新的雲端資源。
使用者權限
您組織中獲指派擁有者或參與者角色的使用者,可以建立、刪除和編輯 Defender EASM 資源和資源中的清查資產。 擁有者和參與者角色具有使用所有平臺功能和功能的許可權。
獲指派讀者角色的使用者可以檢視 Defender EASM 數據,但無法建立、刪除或編輯資源或清查資產。
數據落地、可用性和隱私權
Microsoft Defender EASM 同時包含全域數據和客戶特定數據。 基礎因特網數據是源自Microsoft的全域數據。 客戶套用的標籤會被視為客戶數據。 您的客戶數據會儲存在您選取的區域。
基於安全性考慮,Microsoft當使用者登入時收集使用者的IP位址。 IP 位址會儲存最多 30 天,但如果需要調查產品的潛在詐騙或惡意使用,則可以儲存更長的時間。
如果 Azure 區域已關閉,則只會影響該區域中的 Defender EASM 客戶。 其他 Azure 區域中的服務和數據會繼續處於作用中狀態。
如果組織不再是Microsoft的客戶,Microsoft合規性架構會要求在180天內刪除客戶的所有數據。 此原則包含儲存在離線位置的客戶數據,例如資料庫備份。 刪除資源之後,小組就無法還原資源。 客戶數據會保留在我們的數據存放區再保留 75 天,但無法還原實際資源。 在 75 天期間之後,客戶數據會永久刪除。