Share via


Intégration à Defender EASM

Vous pouvez utiliser l’intégration de Microsoft Defender pour le cloud avec Microsoft Defender External Attack Surface Management (EASM) pour améliorer la posture de sécurité de votre organisation et réduire le risque potentiel d’attaque.

Une surface d’attaque externe est la zone entière d’une organisation ou d’un système susceptible de subir une attaque d’une source externe. La surface d’attaque est constituée de tous les points d’accès qu’une personne non autorisée peut utiliser pour entrer dans son système. Plus votre surface d’attaque est grande, plus il est difficile d’assurer la protection.

Defender EASM découvre et mappe en permanence votre surface d’attaque numérique pour fournir une vue externe de votre infrastructure en ligne. Cette visibilité permet aux équipes informatiques et de sécurité d’identifier les inconnus, de hiérarchiser les risques, d’éliminer les menaces et d’étendre le contrôle des vulnérabilités et de l’exposition au-delà du pare-feu.

Defender EASM applique la technologie d’analyse de Microsoft pour découvrir les ressources liées à votre infrastructure en ligne connue et analyse activement ces ressources pour découvrir de nouvelles connexions au fil du temps. Générés en appliquant les données de vulnérabilité et d’infrastructure, les insights de surface d’attaque visent à présenter les principaux domaines de préoccupation pour votre organisation, par exemple :

  • Découvrir les ressources numériques, l’inventaire toujours actif
  • Analyser et hiérarchiser les risques et les menaces
  • Identifier les faiblesses exposées par les attaquants, n’importe où et à la demande
  • Bénéficier d’une visibilité sur les surfaces d’attaque tierces

EASM collecte des données pour les ressources exposées publiquement (« interaction indirecte »). La gestion de la posture de sécurité cloud de Defender pour le cloud (« interaction indirecte ») peut utiliser ces données pour faciliter la validation et la détection d’exposition à Internet, afin de fournir une meilleure visibilité aux clients.

Étapes suivantes