Descripción de los detalles del recurso
Administración de superficie expuesta a ataques externos de Microsoft Defender (EASM de Defender) examina con frecuencia todos los recursos de inventario y recopila metadatos contextuales sólidos que potencian la superficie expuesta a ataques Ideas. Estos datos también se pueden ver de forma más granular en la página de detalles del recurso. Los datos proporcionados cambian en función del tipo de recurso. Por ejemplo, la plataforma proporciona datos de Quién is únicos para dominios, hosts y direcciones IP. Proporciona datos de algoritmo de firma para certificados de capa de sockets seguros (SSL).
En este artículo se describe cómo ver e interpretar los datos expansivos recopilados por Microsoft para cada uno de los recursos de inventario. Define estos metadatos para cada tipo de recurso y explica cómo la información derivada de él puede ayudarle a administrar la posición de seguridad de la infraestructura en línea.
Para obtener más información, consulte Descripción de los recursos de inventario para familiarizarse con los conceptos clave mencionados en este artículo.
Vista de resumen de Detalles del recurso
Puede ver la página de detalles del recurso para cualquier recurso seleccionando su nombre en la lista de inventario. En el panel izquierdo de esta página, puede ver un resumen de recursos que proporcione información clave sobre ese recurso en particular. En esta sección se incluyen principalmente los datos que se aplican a todos los tipos de recursos, aunque hay más campos disponibles en algunos casos. Para obtener más información sobre los metadatos proporcionados para cada tipo de recurso en la sección de resumen, consulte el siguiente gráfico.
Información general
En esta sección se incluye información de alto nivel que es clave para comprender los recursos de un vistazo. La mayoría de estos campos se aplican a todos los recursos. Esta sección también puede incluir información específica de uno o varios tipos de recursos.
Nombre | Definición | Tipos de activo |
---|---|---|
Nombre de activo | Nombre de un recurso. | All |
UUID | Esta etiqueta de 128 bits representa el identificador único universal (UUID) del recurso. | All |
Agregado al inventario | La fecha en que se agregó un recurso al inventario, tanto si se agregó automáticamente al estado de inventario aprobado como si está en otro estado como Candidato. | All |
Última actualización | Fecha en la que un usuario manual actualizó por última vez el recurso (por ejemplo, realizando un cambio de estado o eliminación de recursos). | All |
Id. externo | Valor de Id. externo agregado manualmente. | All |
Estado | Estado del recurso dentro del sistema RiskIQ. Entre las opciones se incluyen inventario aprobado, candidato, dependencias o requiere investigación. | All |
Primera conexión (gráfico de seguridad global) | La fecha en que Microsoft examinó por primera vez el recurso y la agregó al gráfico de seguridad global completo. | All |
Última conexión (gráfico de seguridad global) | Fecha en la que Microsoft examinó más recientemente el recurso. | All |
Detectado el | Indica la fecha de creación del grupo de detección que detectó el recurso. | All |
Country | El país de origen detectado para este recurso. | All |
Estado o provincia | Estado o provincia de origen detectado para este recurso. | All |
Ciudad | La ciudad de origen detectada para este recurso. | All |
nombre de Quién is | Nombre asociado a un registro Whois. | Host |
correo electrónico de Quién is | Correo electrónico de contacto principal en un registro Whois. | Host |
organización de Quién is | La organización enumerada en un registro Whois. | Host |
registrador de Quién is | Registrador enumerado en un registro Whois. | Host |
servidores de nombres Quién is | Los servidores de nombres enumerados en un registro Whois. | Host |
Certificado emitido | Fecha en que se emitió un certificado. | Certificado SSL |
El certificado expira | Fecha en que expira un certificado. | Certificado SSL |
Número de serie | Número de serie asociado a un certificado SSL. | Certificado SSL |
Versión de SSL | Versión de SSL que se registró el certificado. | Certificado SSL |
Algoritmo de clave de certificado | Algoritmo de clave usado para cifrar el certificado SSL. | Certificado SSL |
Tamaño de clave de certificado | Número de bits en una clave de certificado SSL. | Certificado SSL |
OID del algoritmo de firma | OID que identifica el algoritmo hash usado para firmar la solicitud de certificado. | Certificado SSL |
Autofirmado | Indica si el certificado SSL se autofirmó. | Certificado SSL |
Red
La siguiente información de dirección IP proporciona más contexto sobre el uso de la dirección IP.
Nombre | Definición | Tipos de activo |
---|---|---|
Registro de servidor DNS | Cualquier servidor de nombres detectado en el recurso. | Dirección IP |
Registro del servidor de correo | Todos los servidores de correo detectados en el recurso. | Dirección IP |
Bloques de IP | Bloque IP que contiene el recurso de dirección IP. | Dirección IP |
ASN | ASN asociado a un recurso. | Dirección IP |
Información de bloque
Los siguientes datos son específicos de los bloques IP y proporcionan información contextual sobre su uso.
Nombre | Definición | Tipos de activo |
---|---|---|
CIDR | Enrutamiento entre dominios sin clases (CIDR) para un bloque IP. | Bloque de direcciones IP |
Nombre de red | Nombre de red asociado al bloque de direcciones IP. | Bloque de direcciones IP |
Nombre de la organización | El nombre de la organización que se encuentra en la información de registro del bloque de direcciones IP. | Bloque de direcciones IP |
Identificador de la organización | El identificador de la organización que se encuentra en la información de registro del bloque de direcciones IP. | Bloque de direcciones IP |
ASN | ASN asociado al bloque de direcciones IP. | Bloque de direcciones IP |
Country | El país de origen tal como se detectó en la información de registro de Quién is para el bloque IP. | Bloque de direcciones IP |
Asunto
Los datos siguientes son específicos del sujeto (es decir, la entidad protegida) asociada a un certificado SSL.
Nombre | Definición | Tipos de activo |
---|---|---|
Nombre común | El nombre común del emisor del asunto del certificado SSL. | Certificado SSL |
Nombres alternativos | Cualquier nombre común alternativo para el sujeto del certificado SSL. | Certificado SSL |
Nombre de la organización | La organización vinculada al asunto del certificado SSL. | Certificado SSL |
Unidad organizativa | Metadatos opcionales que indican el departamento dentro de una organización responsable del certificado. | Certificado SSL |
Localidad | Denota la ciudad donde se encuentra la organización. | Certificado SSL |
Country | Indica el país donde se encuentra la organización. | Certificado SSL |
Estado o provincia | Indica el estado o provincia donde se encuentra la organización. | Certificado SSL |
Emisor
Los datos siguientes son específicos del emisor de un certificado SSL.
Nombre | Definición | Tipos de activo |
---|---|---|
Nombre común | Nombre común del emisor del certificado. | Certificado SSL |
Nombres alternativos | Cualquier otro nombre del emisor. | Certificado SSL |
Nombre de la organización | Nombre de la organización que orquestaba el problema de un certificado. | Certificado SSL |
Unidad organizativa | Otra información sobre la organización que emitió el certificado. | Certificado SSL |
Pestañas de datos
En el panel derecho de la página de detalles del recurso, los usuarios pueden acceder a datos más amplios relacionados con el recurso seleccionado. Estos datos se organizan en una serie de pestañas clasificadas. Las pestañas de metadatos disponibles cambian en función del tipo de recurso que esté viendo.
Algunas pestañas muestran un botón de alternancia "Solo reciente" en la esquina superior derecha. De forma predeterminada, EASM de Defender muestra todos los datos que hemos recopilado para cada recurso, incluidas las observaciones históricas que pueden no ejecutarse activamente en la superficie expuesta a ataques actual. Aunque este contexto histórico es muy valioso para determinados casos de uso, el botón de alternancia "Solo reciente" limitará todos los resultados de la página Detalles del recurso a los observados más recientemente en el recurso. Se recomienda usar el botón de alternancia "Solo reciente" cuando solo desea ver los datos que representan el estado actual del recurso con fines de corrección.
Información general
La pestaña Información general proporciona más contexto para asegurarse de que las conclusiones significativas se identifican rápidamente al ver los detalles de un recurso. En esta sección se incluyen los datos de detección de claves para todos los tipos de recursos. Proporciona información sobre cómo Microsoft asigna el recurso a su infraestructura conocida.
Esta sección también puede incluir widgets de panel que visualicen información relevante para el tipo de recurso en cuestión.
Cadena de detección
La cadena de detección describe las conexiones observadas entre una inicialización de detección y el recurso. Esta información ayuda a los usuarios a visualizar estas conexiones y comprender mejor por qué se determinó que un recurso pertenece a su organización.
En el ejemplo, puede ver que el dominio de inicialización está vinculado a este recurso a través del correo electrónico de contacto en su registro Quién is. Ese mismo correo electrónico de contacto se usó para registrar el bloque IP que incluye este recurso de dirección IP determinado.
Información de detección
En esta sección se proporciona información sobre el proceso que se usa para detectar el recurso. Incluye información sobre la inicialización de detección que se conecta al recurso y al proceso de aprobación.
Las opciones incluyen:
- Inventario aprobado: esta opción indica que la relación entre la inicialización y el recurso detectado era lo suficientemente fuerte como para garantizar una aprobación automática por parte del sistema EASM de Defender.
- Candidato: esta opción indica que el recurso requiere la aprobación manual que se va a incorporar al inventario.
- Última ejecución de detección: esta fecha indica cuándo el grupo de detección que detectó inicialmente el recurso se utilizó por última vez para un examen de detección.
Reputación de IP
La pestaña Reputación de IP muestra una lista de posibles amenazas relacionadas con una dirección IP determinada. En esta sección se describen las actividades malintencionadas o sospechosas detectadas relacionadas con la dirección IP. Esta información es clave para comprender la confiabilidad de su propia superficie expuesta a ataques. Estas amenazas pueden ayudar a las organizaciones a descubrir vulnerabilidades pasadas o presentes en su infraestructura.
Los datos de reputación de IP de EASM de Defender muestran instancias cuando se detectó la dirección IP en una lista de amenazas. Por ejemplo, la detección reciente en el ejemplo siguiente muestra que la dirección IP se relaciona con un host conocido por ejecutar un minero de criptomoneda. Estos datos se derivaron de una lista de hosts sospechosa proporcionada por CoinBlockers. Los resultados se organizan por la fecha de última vista para mostrar primero las detecciones más relevantes.
En este ejemplo, la dirección IP está presente en un número anormalmente alto de fuentes de amenazas. Esta información indica que el recurso debe investigarse exhaustivamente para evitar actividades malintencionadas en el futuro.
Servicios
La pestaña Servicios está disponible para los recursos de dirección IP, dominio y host. En esta sección se proporciona información sobre los servicios observados para ejecutarse en el recurso. Incluye direcciones IP, servidores de nombre y correo, y puertos abiertos que corresponden a otros tipos de infraestructura (por ejemplo, servicios de acceso remoto).
Los datos de servicios de EASM de Defender son fundamentales para comprender la infraestructura que impulsa el recurso. También puede avisarle a los recursos que se exponen en la red abierta de Internet que se debe proteger.
Direcciones IP
En esta sección se proporciona información sobre las direcciones IP que se ejecutan en la infraestructura del recurso. En la pestaña Servicios, EASM de Defender proporciona el nombre de la dirección IP y las fechas primera y última vista. La columna Recent indica si la dirección IP se observó durante el examen más reciente del recurso. Si no hay ninguna casilla en esta columna, la dirección IP se vio en exámenes anteriores, pero no se está ejecutando actualmente en el recurso.
Servidores de correo
En esta sección se proporciona una lista de los servidores de correo que se ejecutan en el recurso. Esta información indica que el recurso es capaz de enviar correos electrónicos. En esta sección, EASM de Defender proporciona el nombre del servidor de correo y las fechas primera y última vista. La columna Recent indica si el servidor de correo se detectó durante el examen más reciente del recurso.
Servidores de nombres
En esta sección se muestran los servidores de nombres que se ejecutan en el recurso para proporcionar resolución para un host. En esta sección, EASM de Defender proporciona el nombre del servidor de correo y las fechas primera y última vista. La columna Recent indica si el servidor de nombres se detectó durante el examen más reciente del recurso.
Abrir puertos
En esta sección se enumeran los puertos abiertos detectados en el recurso. Microsoft examina periódicamente alrededor de 230 puertos distintos. Estos datos son útiles para identificar los servicios no seguros a los que no se debe acceder desde Internet abierto. Estos servicios incluyen bases de datos, dispositivos IoT y servicios de red como enrutadores y conmutadores. También resulta útil identificar la infraestructura de TI sombreado o los servicios de acceso remoto no seguros.
En esta sección, EASM de Defender proporciona el número de puerto abierto, una descripción del puerto, el último estado en el que se observó y las fechas de la primera vista y la última vista. La columna Recent indica si el puerto se observó como abierto durante el examen más reciente.
Seguimiento
Los rastreadores son códigos o valores únicos que se encuentran en las páginas web y a menudo se usan para realizar un seguimiento de la interacción del usuario. Estos códigos se pueden usar para correlacionar un grupo dispar de sitios web con una entidad central. El conjunto de datos de seguimiento de Microsoft incluye identificadores de proveedores como Google, Yandex, Mixpanel, New Relic y Clicky y sigue creciendo.
En esta sección, EASM de Defender proporciona el tipo de rastreador (por ejemplo, GoogleAnalyticsID), el valor de identificador único y las fechas de la primera vista y la última vista.
Componentes web
Los componentes web son detalles que describen la infraestructura de un recurso como se observa a través de un examen de Microsoft. Estos componentes proporcionan una comprensión general de las tecnologías que se usan en el recurso. Microsoft clasifica los componentes específicos e incluye los números de versión siempre que sea posible.
La sección Componentes web proporciona la categoría, el nombre y la versión del componente y una lista de las CV aplicables que se deben corregir. EaSM de Defender también proporciona columnas de fecha primera yúltima vista y una columna reciente . Una casilla marcada indica que esta infraestructura se observó durante el examen más reciente del recurso.
Los componentes web se clasifican según su función.
Componente web | Ejemplos |
---|---|
Proveedor de host | hostingprovider.com |
Server | Apache |
Servidor DNS | ISC BIND |
Almacenes de datos | MySQL, ElasticSearch, MongoDB |
Acceso remoto | OpenSSH, Microsoft Admin Center, Netscaler Gateway |
Intercambio de datos | Pure-FTPd |
Internet de las cosas (IoT) | HP Deskjet, Linksys Camera, Sonos |
Servidor de correo electrónico | ArmorX, Lotus Domino, Symantec Messaging Gateway |
Dispositivo de red | Cisco Router, Motorola WAP, ZyXEL Modem |
Control de compilación | Linear eMerge, ASI Controls Weblink, Optergy |
Observación
En la pestaña Observación se muestran las conclusiones del panel Prioridades de superficie expuesta a ataques que pertenecen al recurso. Estas prioridades pueden incluir:
- CV críticos.
- Asociaciones conocidas para la infraestructura en peligro.
- Uso de tecnología en desuso.
- Infracciones de procedimientos recomendados de infraestructura.
- Problemas de cumplimiento.
Para obtener más información sobre las observaciones, vea Descripción de los paneles. Para cada observación, EASM de Defender proporciona el nombre de la observación, lo clasifica por tipo, asigna una prioridad y enumera las puntuaciones de CVSS v2 y v3 cuando corresponda.
Recursos
La pestaña Recursos proporciona información sobre los recursos de JavaScript que se ejecutan en cualquier página o recursos de host. Cuando se aplican a un host, estos recursos se agregan para representar el código JavaScript que se ejecuta en todas las páginas de ese host. En esta sección se proporciona un inventario de JavaScript detectado en cada recurso para que su organización tenga visibilidad completa de estos recursos y pueda detectar los cambios.
EASM de Defender proporciona la dirección URL del recurso, el host de recursos, el valor md5 y las fechas que se ven por primera vez y se ven por última vez para ayudar a las organizaciones a supervisar eficazmente el uso de recursos de JavaScript en su inventario.
Certificados SSL
Los certificados se usan para proteger las comunicaciones entre un explorador y un servidor web a través de SSL. El uso de certificados garantiza que los datos confidenciales en tránsito no se puedan leer, manipular ni falsificar. En esta sección de Defender EASM se enumeran los certificados SSL detectados en el recurso, incluidos los datos clave, como el problema y las fechas de expiración.
Whois
El protocolo Quién is se usa para consultar y responder a las bases de datos que almacenan datos relacionados con el registro y la propiedad de los recursos de Internet. Quién is contiene datos de registro de claves que se pueden aplicar a dominios, hosts, direcciones IP y bloques IP en EASM de Defender. En la pestaña datos de Quién is, Microsoft proporciona una cantidad sólida de información asociada al registro del recurso.
Los campos siguientes se incluyen en la tabla de la sección Valores de la pestaña Quién is.
Campo | Descripción |
---|---|
servidor Quién is | Un servidor configurado por un registrador acreditado por la ICANN para obtener información actualizada sobre las entidades registradas con él. |
registrador | La empresa cuyo servicio se usó para registrar un recurso. Entre los registradores populares se incluyen GoDaddy, Namecheap y HostGator. |
Estado del dominio | Cualquier estado de un dominio establecido por el Registro. Estos estados pueden indicar que un dominio está pendiente de eliminación o transferencia por el registrador o está activo en Internet. Este campo también puede indicar las limitaciones de un recurso. Por ejemplo, la eliminación de cliente prohibida indica que el registrador no puede eliminar el recurso. |
Cualquier dirección de correo electrónico de contacto proporcionada por el registrador. Quién is permite a los registradores especificar el tipo de contacto. Entre las opciones se incluyen contactos administrativos, técnicos, registradores y registradores. | |
Nombre | Nombre de un registrador, si se proporciona. |
Organización | La organización responsable de la entidad registrada. |
Calle | Dirección postal del registrador, si se proporciona. |
Ciudad | La ciudad indicada en la dirección postal del registrador, si se proporciona. |
Estado | Estado que aparece en la dirección postal del registrador, si se proporciona. |
Postal code | El código postal que aparece en la dirección postal del registrador, si se proporciona. |
Country | El país que aparece en la dirección postal del registrador, si se proporciona. |
Teléfono | Número de teléfono asociado a un contacto registrado, si se proporciona. |
Servidores de nombres | Cualquier servidor de nombres asociado a la entidad registrada. |
Muchas organizaciones optan por ofuscar su información del Registro. A veces, las direcciones de correo electrónico de contacto terminan en @anonymised.email. Este marcador de posición se usa en lugar de una dirección de contacto real. Muchos campos son opcionales durante la configuración del registro, por lo que el registrador no incluyó ningún campo con un valor vacío.
Historial de cambios
La pestaña "Historial de cambios" muestra una lista de modificaciones que se han aplicado a un recurso a lo largo del tiempo. Esta información le ayuda a realizar un seguimiento de estos cambios a lo largo del tiempo y comprender mejor el ciclo de vida del recurso. En esta pestaña se muestran diversos cambios, incluidos, entre otros, los estados de los recursos, las etiquetas y los identificadores externos. Para cada cambio, se muestra el usuario que implementó el cambio y una marca de tiempo.