introducción a Administración de superficie expuesta a ataques externos de Microsoft Defender

Administración de superficie expuesta a ataques externos de Microsoft Defender (Defender EASM) detecta y asigna continuamente la superficie de ataque digital para proporcionarle una vista externa de la infraestructura en línea.

Defender EASM proporciona a los equipos de SEGURIDAD y TI visibilidad esencial para ayudarles a identificar desconocidos, priorizar el riesgo, eliminar amenazas y ampliar el control de vulnerabilidades y exposición más allá del firewall. La información de superficie expuesta a ataques se genera mediante el uso de datos de vulnerabilidades y de infraestructura para mostrar las áreas clave que preocupan a su organización.

Captura de pantalla que muestra el panel Información general en Defender EASM.

Detección e inventario

La tecnología de detección propietaria de Microsoft busca de forma recursiva la infraestructura a través de conexiones observadas a recursos legítimos conocidos. Hace inferencias sobre la relación de esa infraestructura con la organización para descubrir propiedades previamente desconocidas y no supervisadas. Estos recursos legítimos conocidos se denominan semillas de detección. Defender EASM detecta primero conexiones sólidas a estas entidades seleccionadas y, a continuación, vuelve a aparecer para revelar más conexiones y, en última instancia, compilar la superficie expuesta a ataques.

Defender EASM detección incluye los siguientes tipos de recursos:

  • Dominios
  • Bloques de direcciones IP
  • Hosts
  • contactos Email
  • Números de sistema autónomo (ASN)
  • Organizaciones whois

Captura de pantalla del panel Detección.

Los recursos detectados se indizan y clasifican en el inventario de Defender EASM para proporcionarle un registro dinámico de toda la infraestructura web bajo su administración. Los recursos se clasifican como recientes (actualmente activos) o históricos. Pueden incluir aplicaciones web, dependencias de terceros y otras conexiones de recursos.

Paneles

Defender EASM usa paneles para ayudarle a comprender rápidamente la infraestructura en línea y los riesgos clave para su organización. Los paneles están diseñados para proporcionar información sobre áreas específicas de riesgo, incluidas las vulnerabilidades, el cumplimiento y la higiene de seguridad. Estas conclusiones le ayudan a abordar rápidamente los componentes de la superficie expuesta a ataques que suponen el mayor riesgo para su organización.

Captura de pantalla del panel y del panel Posición de seguridad.

Administración de activos

Puede filtrar el inventario para exponer la información más importante para usted y su organización. El filtrado proporciona flexibilidad y personalización para ayudarle a acceder a un subconjunto específico de recursos. El filtrado también pone Defender EASM datos para que funcionen para su caso de uso específico, tanto si está buscando recursos que se conecten a la infraestructura en desuso como si identifica nuevos recursos en la nube.

Captura de pantalla del panel Inventario.

Permisos de usuario

Un usuario de su organización al que se le asigna el rol Propietario o Colaborador puede crear, eliminar y editar Defender EASM recursos y los recursos de inventario de un recurso. Los roles Propietario y Colaborador tienen permisos para usar todas las funcionalidades y características de la plataforma.

Un usuario al que se le asigna el rol Lector puede ver Defender EASM datos, pero no puede crear, eliminar ni editar un recurso o recurso de inventario.

Defender EASM no admite el acceso a recursos entre inquilinos, incluso a través de Azure Lighthouse. Defender EASM se debe acceder a los recursos mediante la autenticación directamente en el inquilino donde se encuentra el recurso.

Residencia, disponibilidad y privacidad de los datos

Microsoft Defender EASM contiene datos globales y específicos del cliente. Los datos subyacentes de Internet son datos globales que se originan con Microsoft. Las etiquetas que aplican los clientes se consideran datos de clientes. Los datos del cliente se almacenan en la región que seleccione.

Por motivos de seguridad, Microsoft recopila la dirección IP de un usuario cuando el usuario inicia sesión. La dirección IP se almacena durante un máximo de 30 días, pero se puede almacenar más tiempo si es necesario para investigar el posible uso fraudulento o malintencionado del producto.

Si una región Azure está inactiva, solo se ven afectados los clientes Defender EASM de esa región. Los servicios y los datos de otras regiones de Azure siguen estando activos.

Si una organización ya no es cliente de Microsoft, el marco de cumplimiento de Microsoft requiere que todos los datos del cliente se eliminen en un plazo de 180 días. Esta directiva incluye datos de clientes almacenados en ubicaciones sin conexión, como copias de seguridad de bases de datos. Una vez eliminado un recurso, nuestros equipos no pueden restaurarlo. Los datos del cliente se conservan en nuestros almacenes de datos durante otros 75 días, pero el recurso real no se puede restaurar. Después del período de 75 días, los datos del cliente se eliminan permanentemente.