Remarque
L’accès à cette page nécessite une autorisation. Vous pouvez essayer de vous connecter ou de modifier des répertoires.
L’accès à cette page nécessite une autorisation. Vous pouvez essayer de modifier des répertoires.
Gestion de surface d’attaque externe Microsoft Defender (Defender EASM) découvre et mappe en permanence votre surface d’attaque numérique pour vous donner une vue externe de votre infrastructure en ligne.
Defender EASM donne à vos équipes de sécurité et informatiques une visibilité essentielle pour les aider à identifier les inconnus, à hiérarchiser les risques, à éliminer les menaces et à étendre le contrôle des vulnérabilités et de l’exposition au-delà du pare-feu. Les insights sur la surface d’attaque sont générés à l’aide des données de vulnérabilité et d’infrastructure pour présenter les principaux domaines de préoccupation de votre organization.
Découverte et inventaire
La technologie de découverte propriétaire de Microsoft recherche de manière récursive l’infrastructure par le biais de connexions observées à des ressources légitimes connues. Il fait des inférences sur la relation de cette infrastructure avec le organization pour découvrir des propriétés inconnues et non supervisées auparavant. Ces ressources légitimes connues sont appelées graines de découverte. Defender EASM d’abord découvre des connexions fortes à ces entités sélectionnées, puis récurse pour dévoiler davantage de connexions et finalement compiler votre surface d’attaque.
Defender EASM découverte comprend les types de ressources suivants :
- Domaines
- Blocs d’adresses IP
- Hôtes
- Email contacts
- Numéros de système autonomes (ASN)
- Organisations Whois
Les ressources découvertes sont indexées et classées dans votre inventaire Defender EASM pour vous donner un enregistrement dynamique de l’ensemble de l’infrastructure web sous votre gestion. Les ressources sont classées comme récentes (actuellement actives) ou historiques. Elles peuvent inclure des applications web, des dépendances tierces et d’autres connexions de ressources.
Tableaux de bord
Defender EASM utilise des tableaux de bord pour vous aider à comprendre rapidement votre infrastructure en ligne et les risques clés pour votre organization. Les tableaux de bord sont conçus pour fournir des informations sur des zones de risque spécifiques, notamment les vulnérabilités, la conformité et l’hygiène de la sécurité. Ces insights vous aident à traiter rapidement les composants de votre surface d’attaque qui posent le plus de risques pour votre organization.
Gestion des actifs
Vous pouvez filtrer votre inventaire pour faire apparaître les insights les plus importants pour vous et votre organization. Le filtrage vous offre flexibilité et personnalisation pour vous aider à accéder à un sous-ensemble spécifique de ressources. Le filtrage permet également Defender EASM données de fonctionner pour votre cas d’usage spécifique, que vous recherchiez des ressources qui se connectent à une infrastructure déconseillée ou que vous identifiez de nouvelles ressources cloud.
Autorisations utilisateur
Un utilisateur de votre organization auquel le rôle Propriétaire ou Contributeur est attribué peut créer, supprimer et modifier Defender EASM ressources et les ressources d’inventaire dans une ressource. Les rôles Propriétaire et Contributeur disposent des autorisations nécessaires pour utiliser toutes les fonctionnalités de la plateforme.
Un utilisateur auquel le rôle Lecteur est attribué peut afficher Defender EASM données, mais il ne peut pas créer, supprimer ou modifier une ressource ou une ressource d’inventaire.
Defender EASM ne prend pas en charge l’accès aux ressources interlocataires, notamment via Azure Lighthouse. Defender EASM ressources doivent être accessibles en s’authentifiant directement auprès du locataire où se trouve la ressource.
Résidence, disponibilité et confidentialité des données
Microsoft Defender GSAE contient à la fois des données globales et des données spécifiques au client. Les données Internet sous-jacentes sont des données globales qui proviennent de Microsoft. Les étiquettes appliquées par les clients sont considérées comme des données client. Vos données client sont stockées dans la région que vous sélectionnez.
Pour des raisons de sécurité, Microsoft collecte l’adresse IP d’un utilisateur lorsque l’utilisateur se connecte. L’adresse IP est stockée pendant jusqu’à 30 jours, mais elle peut être stockée plus longtemps si elle est nécessaire pour enquêter sur une utilisation potentielle frauduleuse ou malveillante du produit.
Si une région Azure est en panne, seuls les Defender EASM clients de cette région sont affectés. Les services et les données dans d’autres régions Azure continuent d’être actifs.
Si un organization n’est plus un client de Microsoft, l’infrastructure de conformité Microsoft exige que toutes les données du client soient supprimées dans un délai de 180 jours. Cette stratégie inclut les données client stockées dans des emplacements hors connexion, tels que les sauvegardes de base de données. Une fois qu’une ressource est supprimée, elle ne peut pas être restaurée par nos équipes. Les données client sont conservées dans nos magasins de données pendant 75 jours supplémentaires, mais la ressource réelle ne peut pas être restaurée. Après la période de 75 jours, les données client sont définitivement supprimées.