Bagikan melalui


Memahami dasbor

Manajemen Permukaan Serangan Eksternal Microsoft Defender (Defender EASM) menawarkan serangkaian empat dasbor yang dirancang untuk membantu pengguna dengan cepat memunculkan wawasan berharga yang berasal dari inventori yang disetujui. Dasbor ini membantu organisasi memprioritaskan masalah kerentanan, risiko, dan kepatuhan yang menimbulkan ancaman terbesar terhadap Permukaan Serangan mereka, sehingga mudah untuk mengurangi masalah utama dengan cepat.

Defender EASM menyediakan delapan dasbor:

  • Gambaran umum: dasbor ini adalah halaman arahan default saat Anda mengakses Defender EASM. Ini menyediakan konteks utama yang dapat membantu Anda membiaskan diri dengan permukaan serangan Anda.
  • Perubahan inventori: dasbor ini menampilkan perubahan apa pun pada jumlah aset Anda, secara terpisah mencantumkan penambahan dan penghapusan dari inventori Anda. Dasbor ini juga menampilkan aset yang telah dihapus secara otomatis dari inventarisasi karena sistem menentukan bahwa aset tidak lagi ditayangkan atau dimiliki oleh organisasi Anda.
  • Ringkasan permukaan serangan: dasbor ini meringkas pengamatan utama yang berasal dari inventarisasi Anda. Ini memberikan gambaran umum tingkat tinggi tentang Permukaan Serangan Anda dan jenis aset yang terdiri darinya, dan menampilkan potensi kerentanan berdasarkan tingkat keparahan (tinggi, sedang, rendah). Dasbor ini juga menyediakan konteks utama pada infrastruktur yang terdiri dari Permukaan Serangan Anda. Konteks ini mencakup wawasan tentang hosting cloud, layanan sensitif, sertifikat SSL dan kedaluwarsa domain, dan reputasi IP.
  • Postur keamanan: dasbor ini membantu organisasi memahami kematangan dan kompleksitas program keamanan mereka berdasarkan metadata yang berasal dari aset dalam inventarisasi yang Disetujui. Ini terdiri dari kebijakan teknis dan nonteknis, proses dan kontrol yang mengurangi risiko ancaman eksternal. Dasbor ini memberikan wawasan tentang paparan CVE, administrasi dan konfigurasi domain, hosting dan jaringan, port terbuka, dan konfigurasi sertifikat SSL.
  • Kepatuhan GDPR: dasbor ini memunculkan area utama risiko kepatuhan berdasarkan persyaratan Peraturan Perlindungan Data Umum (GDPR) untuk infrastruktur online yang dapat diakses oleh negara-negara Eropa. Dasbor ini memberikan wawasan tentang status situs web Anda, masalah sertifikat SSL, informasi pengidentifikasi pribadi (PII) yang diekspos, protokol masuk, dan kepatuhan cookie.
  • OWASP Top 10: dasbor ini menampilkan aset apa pun yang rentan menurut daftar risiko keamanan aplikasi web OWASP yang paling penting. Di dasbor ini, organisasi dapat dengan cepat mengidentifikasi aset dengan kontrol akses rusak, kegagalan kriptografi, injeksi, desain yang tidak aman, kesalahan konfigurasi keamanan, dan risiko penting lainnya seperti yang didefinisikan oleh OWASP.
  • CWE top 25 kelemahan perangkat lunak: dasbor ini didasarkan pada daftar Top 25 Common Weakness Enumeration (CWE) yang disediakan setiap tahun oleh MITRE. CWEs ini mewakili kelemahan perangkat lunak yang paling umum dan berdampak yang mudah ditemukan dan dieksploitasi.
  • Eksploitasi CISA yang diketahui: dasbor ini menampilkan aset apa pun yang berpotensi terpengaruh oleh kerentanan yang menyebabkan eksploitasi yang diketahui seperti yang didefinisikan oleh CISA. Dasbor ini membantu Anda memprioritaskan upaya remediasi berdasarkan kerentanan yang dieksploitasi di masa lalu, menunjukkan tingkat risiko yang lebih tinggi untuk organisasi Anda.

Mengakses dasbor

Untuk mengakses dasbor Defender EASM Anda, navigasikan terlebih dahulu ke instans Defender EASM Anda. Di kolom navigasi sebelah kiri, pilih dasbor yang ingin Anda lihat. Anda dapat mengakses dasbor ini dari banyak halaman di instans Defender EASM Anda dari panel navigasi ini.

Cuplikan layar dasbor dengan bagian navigasi dasbor disorot.

Mengunduh data bagan

Data yang mendasar bagan dasbor apa pun dapat diekspor ke file CSV. Ekspor ini berguna bagi pengguna yang ingin mengimpor data Defender EASM ke alat pihak ketiga, atau mengerjakan file CSV saat memulihkan masalah apa pun. Untuk mengunduh data bagan, pertama-tama pilih segmen bagan tertentu yang berisi data yang ingin Anda unduh. Ekspor bagan saat ini mendukung segmen bagan individual; untuk mengunduh beberapa segmen dari bagan yang sama, Anda perlu mengekspor setiap segmen individual.

Memilih segmen bagan individual membuka tampilan penelusuran data, mencantumkan aset apa pun yang terdiri dari jumlah segmen. Di bagian atas halaman ini, pilih Unduh laporan CSV untuk memulai ekspor Anda. Tindakan ini membuat pemberitahuan pengelola tugas tempat Anda dapat melacak status ekspor Anda.

Microsoft Excel memberlakukan batas karakter 32.767 karakter per sel. Beberapa bidang, seperti kolom "Banner terakhir", mungkin ditampilkan secara tidak benar karena keterbatasan ini. Jika Anda mengalami masalah, coba buka file di program lain yang mendukung file CSV.

Cuplikan layar tampilan penelusuran bagan dasbor dengan tombol ekspor terlihat.

Menandai CVE sebagai tidak berlaku

Banyak dasbor Defender EASM menampilkan data CVE, membawa perhatian Anda pada potensi kerentanan berdasarkan infrastruktur komponen web yang mendukung permukaan serangan Anda. Misalnya, CVE tercantum di dasbor ringkasan Permukaan Serangan, dikategorikan oleh tingkat keparahan potensialnya. Setelah menyelidiki CVE ini, Anda mungkin menentukan bahwa beberapa tidak relevan dengan organisasi Anda. Ini mungkin karena Anda menjalankan versi komponen web yang tidak diimpikan, atau organisasi Anda memiliki solusi teknis yang berbeda untuk melindungi Anda dari kerentanan tertentu tersebut.

Dari tampilan penelusuran detail bagan terkait CVE apa pun, di samping tombol "Unduh laporan CSV", Anda sekarang memiliki opsi untuk mengatur pengamatan sebagai tidak berlaku. Mengklik nilai ini akan merutekan Anda ke daftar inventori semua aset yang terkait dengan pengamatan tersebut, dan Anda kemudian dapat memilih untuk menandai semua pengamatan sebagai tidak berlaku dari halaman ini. Untuk informasi selengkapnya tentang menandai pengamatan sebagai tidak berlaku, lihat Memodifikasi aset inventori.

Cuplikan layar tampilan penelusuran dasbor dengan tombol

Perubahan inventaris

Permukaan serangan Anda terus berubah, itulah sebabnya Defender EASM terus menganalisis dan memperbarui inventori Anda untuk memastikan akurasi. Aset sering ditambahkan dan dihapus dari inventori, jadi penting untuk melacak perubahan ini untuk memahami permukaan serangan Anda dan mengidentifikasi tren utama. Dasbor perubahan inventori memberikan gambaran umum tentang perubahan ini, menampilkan jumlah "ditambahkan" dan "dihapus" untuk setiap jenis aset. Anda dapat memfilter dasbor menurut dua rentang tanggal: baik 7 atau 30 hari terakhir.

Bagian "Perubahan menurut tanggal" menyediakan konteks yang lebih terperinci tentang bagaimana permukaan serangan Anda telah berubah setiap hari. Bagian ini mengategorikan penghapusan sebagai "dihapus oleh pengguna" atau "dihapus oleh sistem." Penghapusan pengguna mencakup semua penghapusan manual, termasuk perubahan status aset individu, massal, atau bertingkat, serta penghapusan yang dipicu oleh kebijakan aset yang dikonfigurasi pengguna. Penghapusan sistem terjadi secara otomatis. Sistem menghapus aset yang tidak lagi relevan dengan permukaan serangan Anda karena pemindaian terbaru tidak lagi mengamati koneksinya ke inventarium Anda. Aset memenuhi syarat untuk pemangkasan jika belum diamati dalam pemindaian selama 30-60 hari, tergantung pada jenis aset. Aset yang ditambahkan secara manual ke inventori tidak memenuhi syarat untuk dihapus. Dari bagian "Perubahan menurut tanggal", Anda dapat mengklik nilai yang tercantum untuk melihat daftar lengkap aset yang ditambahkan atau dihapus.

Cuplikan layar dasbor Perubahan inventori dengan jumlah penambahan dan penghapusan.

Ringkasan permukaan serangan

Dasbor ringkasan Permukaan Serangan dirancang untuk memberikan ringkasan tingkat tinggi tentang komposisi Permukaan Serangan Anda, memunculkan pengamatan utama yang harus diatasi untuk meningkatkan postur keamanan Anda. Dasbor ini mengidentifikasi dan memprioritaskan risiko dalam aset organisasi berdasarkan tingkat keparahan Tinggi, Sedang, dan Rendah serta memungkinkan pengguna menelusuri setiap bagian, mengakses daftar aset yang terpengaruh. Selain itu, dasbor mengungkapkan detail utama tentang komposisi Permukaan Serangan, infrastruktur cloud, layanan sensitif, garis waktu kedaluwarsa SSL dan domain, serta reputasi IP.

Microsoft mengidentifikasi permukaan serangan organisasi melalui teknologi kepemilikan yang menemukan aset yang menghadap internet milik organisasi berdasarkan koneksi infrastruktur ke beberapa set aset yang awalnya diketahui. Data di dasbor diperbarui setiap hari berdasarkan pengamatan baru.

Prioritas permukaan serangan

Di bagian atas dasbor ini, Defender EASM menyediakan daftar prioritas keamanan yang diatur berdasarkan tingkat keparahan (tinggi, sedang, rendah). Permukaan serangan organisasi besar bisa sangat luas, jadi memprioritaskan temuan kunci yang berasal dari data ekspansif kami membantu pengguna dengan cepat dan efisien mengatasi elemen terekspos yang paling penting dari permukaan serangan mereka. Prioritas ini dapat mencakup CVE penting, asosiasi yang diketahui untuk infrastruktur yang disusupi, penggunaan teknologi yang tidak digunakan lagi, pelanggaran praktik terbaik infrastruktur, atau masalah kepatuhan.

Prioritas Wawasan ditentukan oleh penilaian Microsoft tentang dampak potensial dari setiap wawasan. Misalnya, wawasan tingkat keparahan tinggi dapat mencakup kerentanan yang baru, sering dieksploitasi, terutama merusak, atau mudah dieksploitasi oleh peretas dengan tingkat keterampilan yang lebih rendah. Wawasan tingkat keparahan rendah dapat mencakup penggunaan teknologi yang tidak digunakan lagi yang tidak lagi didukung, infrastruktur segera kedaluwarsa, atau masalah kepatuhan yang tidak selaras dengan praktik terbaik keamanan. Setiap wawasan berisi tindakan remediasi yang disarankan untuk melindungi dari potensi eksploitasi.

Wawasan yang baru-baru ini ditambahkan ke platform Defender EASM ditandai dengan label "BARU" di dasbor ini. Saat kami menambahkan wawasan baru yang berdampak pada aset di Inventori Yang Dikonfirmasi, sistem juga memberikan pemberitahuan push yang merutekan Anda ke tampilan terperinci tentang wawasan baru ini dengan daftar aset yang terkena dampak.

Beberapa wawasan ditandai dengan "Potensi" dalam judul. Wawasan "Potensial" terjadi ketika Defender EASM tidak dapat mengonfirmasi bahwa aset terpengaruh oleh kerentanan. Wawasan potensial terjadi ketika sistem pemindaian kami mendeteksi keberadaan layanan tertentu tetapi tidak dapat mendeteksi nomor versi. Misalnya, beberapa layanan memungkinkan administrator untuk menyembunyikan informasi versi. Kerentanan sering dikaitkan dengan versi perangkat lunak tertentu, sehingga investigasi manual diperlukan untuk menentukan apakah aset terpengaruh. Kerentanan lain dapat diperbaiki dengan langkah-langkah yang tidak dapat dideteksi oleh Defender EASM. Misalnya, pengguna dapat membuat perubahan yang direkomendasikan pada konfigurasi layanan atau menjalankan patch yang didukung. Jika wawasan diawali dengan "Potensi", sistem memiliki alasan untuk percaya bahwa aset terpengaruh oleh kerentanan tetapi tidak dapat mengonfirmasinya karena salah satu alasan yang tercantum di atas. Untuk menyelidiki secara manual, klik nama wawasan untuk meninjau panduan remediasi yang dapat membantu Anda menentukan apakah aset Anda terpengaruh.

Cuplikan layar prioritas permukaan serangan dengan opsi yang dapat diklik disorot.

Pengguna biasanya memutuskan untuk terlebih dahulu menyelidiki Pengamatan Tingkat Keparahan Tinggi. Anda dapat mengklik pengamatan daftar teratas untuk langsung dirutekan ke daftar aset yang terkena dampak, atau pilih "Lihat Semua __ Wawasan" untuk melihat daftar yang komprehensif dan dapat diperluas dari semua potensi pengamatan dalam grup tingkat keparahan tersebut.

Halaman Pengamatan menampilkan daftar semua wawasan potensial di kolom sebelah kiri. Daftar ini diurutkan berdasarkan jumlah aset yang terpengaruh oleh setiap risiko keamanan, menampilkan masalah yang memengaruhi jumlah aset terbesar terlebih dahulu. Untuk melihat detail risiko keamanan apa pun, cukup klik dari daftar ini.

Cuplikan layar penelusuran permukaan serangan untuk prioritas tingkat keparahan sedang.

Tampilan terperinci untuk pengamatan apa pun ini mencakup judul masalah, deskripsi, dan panduan remediasi dari tim Defender EASM. Dalam contoh ini, deskripsi menjelaskan bagaimana sertifikat SSL yang kedaluwarsa dapat menyebabkan fungsi bisnis penting menjadi tidak tersedia, mencegah pelanggan atau karyawan mengakses konten web dan dengan demikian merusak merek organisasi Anda. Bagian Remediasi memberikan saran tentang cara memperbaiki masalah dengan cepat; dalam contoh ini, Microsoft menyarankan agar Anda meninjau sertifikat yang terkait dengan aset host yang terkena dampak, memperbarui sertifikat SSL yang bertepatan, dan memperbarui prosedur internal Anda untuk memastikan bahwa sertifikat SSL diperbarui tepat waktu.

Terakhir, bagian Aset mencantumkan entitas apa pun yang telah terpengaruh oleh masalah keamanan khusus ini. Dalam contoh ini, pengguna ingin menyelidiki aset yang terkena dampak untuk mempelajari selengkapnya tentang Sertifikat SSL yang kedaluwarsa. Anda dapat mengklik nama aset apa pun dari daftar ini untuk melihat halaman Detail Aset.

Dari halaman Detail Aset, kita kemudian akan mengklik tab "Sertifikat SSL" untuk melihat informasi selengkapnya tentang sertifikat yang kedaluwarsa. Dalam contoh ini, sertifikat yang tercantum menunjukkan tanggal "Kedaluwarsa" di masa lalu, menunjukkan bahwa sertifikat saat ini kedaluwarsa dan karenanya kemungkinan tidak aktif. Bagian ini juga menyediakan nama sertifikat SSL yang kemudian dapat Anda kirim ke tim yang sesuai dalam organisasi Anda untuk remediasi cepat.

Cuplikan layar daftar aset yang terkena dampak dari tampilan penelusuran, harus kedaluwarsa sertifikat SSL.

Komposisi permukaan serangan

Bagian berikut memberikan ringkasan tingkat tinggi tentang komposisi Permukaan Serangan Anda. Bagan ini menyediakan jumlah setiap jenis aset, membantu pengguna memahami bagaimana infrastruktur mereka tersebar di domain, host, halaman, sertifikat SSL, ASN, blok IP, alamat IP, dan kontak email.

Cuplikan layar tampilan detail aset dari sertifikat SSL yang sama memperlihatkan kedaluwarsa disorot.

Setiap nilai dapat diklik, merutekan pengguna ke daftar inventori mereka difilter untuk hanya menampilkan aset dari jenis yang ditunjuk. Dari halaman ini, Anda dapat mengklik aset apa pun untuk melihat detail selengkapnya, atau Anda dapat menambahkan lebih banyak filter untuk mempersempit daftar sesuai dengan kebutuhan Anda.

Mengamankan awan

Bagian dasbor Ringkasan Permukaan Serangan ini memberikan wawasan tentang teknologi cloud yang digunakan di seluruh infrastruktur Anda. Karena sebagian besar organisasi beradaptasi dengan cloud secara bertahap, sifat hibrid infrastruktur online Anda bisa sulit dipantau dan dikelola. Defender EASM membantu organisasi memahami penggunaan teknologi cloud tertentu di seluruh Permukaan Serangan Anda, memetakan penyedia host cloud ke aset yang dikonfirmasi untuk menginformasikan program adopsi cloud Anda dan memastikan kepatuhan terhadap proses organisasi Anda.

Cuplikan layar bagan cloud.

Misalnya, organisasi Anda dapat memutuskan untuk memigrasikan semua infrastruktur cloud ke satu penyedia untuk menyederhanakan dan mengonsolidasikan Permukaan Serangan mereka. Bagan ini dapat membantu Anda mengidentifikasi aset yang masih perlu dimigrasikan. Setiap bilah bagan dapat diklik, merutekan pengguna ke daftar yang difilter yang menampilkan aset yang terdiri dari nilai bagan.

Layanan sensitif

Bagian ini menampilkan layanan sensitif yang terdeteksi di Permukaan Serangan Anda yang harus dinilai dan berpotensi disesuaikan untuk memastikan keamanan organisasi Anda. Bagan ini menyoroti layanan apa pun yang secara historis rentan terhadap serangan atau merupakan vektor umum kebocoran informasi kepada aktor jahat. Aset apa pun di bagian ini harus diselidiki, dan Microsoft merekomendasikan agar organisasi mempertimbangkan layanan alternatif dengan postur keamanan yang lebih baik untuk mengurangi risiko.

Cuplikan layar bagan layanan sensitif.

Bagan diatur berdasarkan nama setiap layanan; mengklik bilah individual mana pun mengembalikan daftar aset yang menjalankan layanan tertentu. Bagan di bawah ini kosong, menunjukkan bahwa organisasi saat ini tidak menjalankan layanan apa pun yang sangat rentan terhadap serangan.

Kedaluwarsa SSL dan domain

Kedua bagan kedaluwarsa ini menampilkan Sertifikat SSL dan kedaluwarsa Domain yang akan datang, memastikan bahwa organisasi memiliki visibilitas yang cukup ke dalam perpanjangan infrastruktur utama yang akan datang. Domain yang kedaluwarsa tiba-tiba dapat membuat konten kunci tidak dapat diakses, dan domain bahkan dapat dibeli dengan cepat oleh aktor jahat yang ingin menargetkan organisasi Anda. Sertifikat SSL yang kedaluwarsa membuat aset yang sesuai rentan terhadap serangan.

Cuplikan layar bagan SSL.

Kedua bagan diatur oleh jangka waktu kedaluwarsa, mulai dari "lebih dari 90 hari" hingga sudah kedaluwarsa. Microsoft menyarankan agar organisasi segera memperbarui sertifikat atau domain SSL yang kedaluwarsa, dan secara proaktif mengatur perpanjangan aset karena kedaluwarsa dalam 30-60 hari.

Reputasi IP

Data reputasi IP membantu pengguna memahami kepercayaan permukaan serangan Anda dan mengidentifikasi host yang berpotensi disusupi. Microsoft mengembangkan skor reputasi IP berdasarkan data kepemilikan kami serta informasi IP yang dikumpulkan dari sumber eksternal. Kami merekomendasikan penyelidikan lebih lanjut tentang alamat IP apa pun yang diidentifikasi di sini, sebagai skor mencurigakan atau berbahaya yang terkait dengan aset yang dimiliki menunjukkan bahwa aset rentan terhadap serangan atau telah dimanfaatkan oleh aktor jahat.

Cuplikan layar bagan reputasi IP.

Bagan ini diatur oleh kebijakan deteksi yang memicu skor reputasi negatif. Misalnya, nilai DDOS menunjukkan bahwa alamat IP telah terlibat dalam serangan Penolakan Layanan Terdistribusi. Pengguna dapat mengklik nilai bilah apa pun untuk mengakses daftar aset yang terdiri darinya. Dalam contoh di bawah ini, bagan kosong yang menunjukkan semua alamat IP dalam inventori Anda memiliki skor reputasi yang memuaskan.

Dasbor postur keamanan

Dasbor Postur Keamanan membantu organisasi mengukur kematangan program keamanan mereka berdasarkan status aset di Inventarisasi yang Dikonfirmasi. Ini terdiri dari kebijakan teknis dan non-teknis, proses dan kontrol yang mengurangi risiko ancaman eksternal. Dasbor ini memberikan wawasan tentang paparan CVE, administrasi dan konfigurasi domain, hosting dan jaringan, port terbuka, dan konfigurasi sertifikat SSL.

Cuplikan layar bagan postur keamanan.

Paparan CVE

Bagan pertama di dasbor Postur Keamanan berkaitan dengan manajemen portofolio situs web organisasi. Microsoft menganalisis komponen situs web seperti kerangka kerja, perangkat lunak server, dan plugin pihak ketiga lalu mencocokkannya dengan daftar Paparan Kerentanan Umum (CVE) saat ini untuk mengidentifikasi risiko kerentanan kepada organisasi Anda. Komponen web yang terdiri dari setiap situs web diperiksa setiap hari untuk memastikan rekensi dan akurasi.

Cuplikan layar bagan paparan CVE.

Disarankan agar pengguna segera mengatasi kerentanan terkait CVE, mengurangi risiko dengan memperbarui komponen web Anda atau mengikuti panduan remediasi untuk setiap CVE. Setiap bilah pada bagan dapat diklik, menampilkan daftar aset yang terkena dampak.

Administrasi domain

Bagan ini memberikan wawasan tentang cara organisasi mengelola domain mereka. Perusahaan dengan program manajemen portofolio domain terdesentralisasi rentan terhadap ancaman yang tidak perlu, termasuk pembajakan domain, bayangan domain, spoofing email, phishing, dan transfer domain ilegal. Proses pendaftaran domain kohesif mengurangi risiko ini. Misalnya, organisasi harus menggunakan informasi kontak pendaftar dan pendaftar yang sama untuk domain mereka untuk memastikan bahwa semua domain dapat dipetakan ke entitas yang sama. Ini membantu memastikan bahwa domain tidak tergelincir melalui celah saat Anda memperbarui dan memeliharanya.

Cuplikan layar bagan administrasi domain.

Setiap bilah bagan dapat diklik, perutean ke daftar semua aset yang terdiri dari nilai.

Hosting dan jaringan

Bagan ini memberikan wawasan tentang postur keamanan yang terkait dengan tempat host organisasi berada. Risiko yang terkait dengan kepemilikan sistem Otonom tergantung pada ukuran, kematangan departemen IT organisasi.

Cuplikan layar bagan hosting dan jaringan.

Setiap bilah bagan dapat diklik, perutean ke daftar semua aset yang terdiri dari nilai.

Konfigurasi domain

Bagian ini membantu organisasi memahami konfigurasi nama domain mereka, memunculkan domain apa pun yang mungkin rentan terhadap risiko yang tidak perlu. Kode status domain Extensible Provisioning Protocol (EPP) menunjukkan status pendaftaran nama domain. Semua domain memiliki setidaknya satu kode, meskipun beberapa kode dapat berlaku untuk satu domain. Bagian ini berguna untuk memahami kebijakan yang berlaku untuk mengelola domain Anda, atau kebijakan yang hilang yang membuat domain rentan.

Cuplikan layar bagan konfigurasi domain.

Misalnya, kode status "clientUpdateProhibited" mencegah pembaruan yang tidak sah ke nama domain Anda; organisasi harus menghubungi pencatat mereka untuk mengangkat kode ini dan membuat pembaruan apa pun. Bagan di bawah ini mencari aset domain yang tidak memiliki kode status ini, menunjukkan bahwa domain saat ini terbuka untuk pembaruan yang berpotensi mengakibatkan penipuan. Pengguna harus mengklik bilah apa pun pada bagan ini untuk melihat daftar aset yang tidak memiliki kode status yang sesuai yang diterapkan padanya sehingga mereka dapat memperbarui konfigurasi domain mereka.

Buka port

Bagian ini membantu pengguna memahami bagaimana ruang IP mereka dikelola, mendeteksi layanan yang terekspos di internet terbuka. Penyerang biasanya memindai port di internet untuk mencari eksploitasi yang diketahui yang terkait dengan kerentanan layanan atau kesalahan konfigurasi. Microsoft mengidentifikasi port terbuka ini untuk melengkapi alat penilaian kerentanan, menandai pengamatan untuk ditinjau guna memastikan port terbuka ini dikelola dengan benar oleh tim teknologi informasi Anda.

Cuplikan layar bagan port terbuka.

Dengan melakukan pemindaian TCP SYN/ACK dasar di semua port terbuka pada alamat di ruang IP, Microsoft mendeteksi port yang mungkin perlu dibatasi dari akses langsung ke internet terbuka. Contohnya termasuk database, server DNS, perangkat IoT, router, dan sakelar. Data ini juga dapat digunakan untuk mendeteksi aset IT bayangan atau layanan akses jarak jauh yang tidak aman. Semua batang pada bagan ini dapat diklik, membuka daftar aset yang terdiri dari nilai sehingga organisasi Anda dapat menyelidiki port terbuka yang dimaksud dan memulihkan risiko apa pun.

Konfigurasi dan organisasi SSL

Konfigurasi SSL dan bagan organisasi menampilkan masalah umum terkait SSL yang mungkin memengaruhi fungsi infrastruktur online Anda.

Cuplikan layar konfigurasi SSL dan bagan organisasi.

Misalnya, bagan konfigurasi SSL menampilkan masalah konfigurasi yang terdeteksi yang dapat mengganggu layanan online Anda. Ini termasuk sertifikat dan sertifikat SSL yang kedaluwarsa menggunakan algoritma tanda tangan yang kedaluwarsa seperti SHA1 dan MD5, yang mengakibatkan risiko keamanan yang tidak perlu untuk organisasi Anda.

Bagan organisasi SSL memberikan wawasan tentang pendaftaran sertifikat SSL Anda, yang menunjukkan organisasi dan unit bisnis yang terkait dengan setiap sertifikat. Ini dapat membantu pengguna memahami kepemilikan sertifikat ini yang ditunjuk; disarankan agar perusahaan mengonsolidasikan daftar organisasi dan unit mereka jika memungkinkan untuk membantu memastikan manajemen yang tepat ke depannya.

Dasbor kepatuhan GDPR

Dasbor kepatuhan GDPR menyajikan analisis aset dalam Inventaris Yang Dikonfirmasi karena berkaitan dengan persyaratan yang diuraikan dalam Peraturan Perlindungan Data Umum (GDPR). GDPR adalah peraturan dalam undang-undang Uni Eropa (UE) yang memberlakukan perlindungan data dan standar privasi untuk setiap entitas online yang dapat diakses oleh UE. Peraturan ini telah menjadi model untuk undang-undang serupa di luar UE, sehingga berfungsi sebagai panduan yang sangat baik tentang cara menangani privasi data di seluruh dunia.

Dasbor ini menganalisis properti web organisasi yang menghadap publik untuk memunculkan aset apa pun yang berpotensi tidak sesuai dengan GDPR.

Cuplikan layar dasbor kepatuhan GDPR.

Situs web berdasarkan status

Bagan ini mengatur aset situs web Anda berdasarkan kode status respons HTTP. Kode-kode ini menunjukkan apakah permintaan HTTP tertentu telah berhasil diselesaikan atau memberikan konteks mengapa situs tidak dapat diakses. Kode HTTP juga dapat memberi tahu Anda tentang pengalihan, respons kesalahan server, dan kesalahan klien. Respons HTTP "451" menunjukkan bahwa situs web tidak tersedia karena alasan hukum. Ini mungkin menunjukkan bahwa situs telah diblokir untuk orang-orang di UE karena tidak mematuhi GDPR.

Bagan ini mengatur situs web Anda berdasarkan kode status. Opsi termasuk Aktif, Tidak Aktif, Memerlukan Otorisasi, Rusak, dan Kesalahan Browser; pengguna dapat mengklik komponen apa pun pada grafik batang untuk melihat daftar komprehensif aset yang terdiri dari nilai.

Cuplikan layar Situs Web menurut bagan status.

Situs langsung dengan masalah sertifikasi

Bagan ini menampilkan halaman yang secara aktif melayani konten dan menyajikan pengguna dengan peringatan bahwa situs tidak aman. Pengguna harus menerima peringatan secara manual untuk melihat konten di halaman ini. Ini dapat terjadi karena berbagai alasan; bagan ini mengatur hasil dengan alasan spesifik untuk mitigasi yang mudah. Opsi termasuk sertifikat rusak, masalah sertifikat aktif, memerlukan otorisasi dan kesalahan sertifikat browser.

Cuplikan layar bagan postur sertifikat SSL.

Kedaluwarsa sertifikat SSL

Bagan ini menampilkan kedaluwarsa Sertifikat SSL mendatang, memastikan bahwa organisasi memiliki visibilitas yang cukup ke dalam perpanjangan mendatang. Sertifikat SSL yang kedaluwarsa membuat aset yang sesuai rentan terhadap serangan dan dapat membuat konten halaman tidak dapat diakses oleh internet.

Bagan ini diatur oleh jendela kedaluwarsa yang terdeteksi, mulai dari yang sudah kedaluwarsa hingga kedaluwarsa dalam lebih dari 90 hari. Pengguna dapat mengklik komponen apa pun di grafik batang untuk mengakses daftar aset yang berlaku, sehingga mudah untuk mengirim daftar nama sertifikat ke Departemen IT Anda untuk remediasi.

Cuplikan layar situs Langsung dengan bagan masalah sertifikasi.

Situs menurut postur sertifikat

Bagian ini menganalisis algoritma tanda tangan yang mendukung sertifikat SSL. Sertifikat SSL dapat diamankan dengan berbagai algoritma kriptografi; algoritma tertentu yang lebih baru dianggap lebih terkemuka dan aman daripada algoritma yang lebih lama, sehingga perusahaan disarankan untuk menghentikan algoritma yang lebih lama seperti SHA-1.

Pengguna dapat mengklik segmen bagan pai apa pun untuk melihat daftar aset yang terdiri dari nilai yang dipilih. SHA256 dianggap aman, sedangkan organisasi harus memperbarui sertifikat apa pun menggunakan algoritma SHA1.

Cuplikan layar Situs menurut bagan postur sertifikat.

Situs PII langsung menurut protokol

Perlindungan informasi identitas pribadi (PII) adalah komponen penting untuk Peraturan Perlindungan Data Umum. PII didefinisikan sebagai data apa pun yang dapat mengidentifikasi individu, termasuk nama, alamat, ulang tahun, atau alamat email. Setiap situs web yang menerima data ini melalui formulir harus diamankan secara menyeluruh sesuai dengan pedoman GDPR. Dengan menganalisis Model Objek Dokumen (DOM) halaman Anda, Microsoft mengidentifikasi formulir dan halaman masuk yang dapat menerima PII dan oleh karena itu harus dinilai sesuai dengan hukum Uni Eropa. Bagan pertama di bagian ini menampilkan situs langsung menurut protokol, mengidentifikasi situs menggunakan protokol HTTP versus HTTPS.

Cuplikan layar situs PII Langsung menurut bagan protokol.

Situs PII langsung menurut postur sertifikat

Bagan ini menampilkan situs PII langsung dengan penggunaan sertifikat SSL mereka. Dengan mereferensikan bagan ini, Anda dapat dengan cepat memahami algoritma hashing yang digunakan di seluruh situs Anda yang berisi informasi identitas pribadi.

Cuplikan layar situs PII Langsung menurut bagan postur sertifikat.

Situs web masuk menurut protokol

Halaman masuk adalah halaman di situs web tempat pengguna memiliki opsi untuk memasukkan nama pengguna dan kata sandi untuk mendapatkan akses ke layanan yang dihosting di situs tersebut. Halaman login memiliki persyaratan khusus di bawah GDPR, sehingga Defender EASM mereferensikan DOM dari semua halaman yang dipindai untuk mencari kode yang berkorelasi dengan login. Misalnya, halaman login harus aman agar sesuai. Bagan pertama ini menampilkan situs web Masuk menurut protokol (HTTP atau HTTPS) dan yang kedua berdasarkan postur sertifikat.

Cuplikan layar situs web Masuk menurut bagan protokol.

Cuplikan layar situs web Masuk menurut bagan postur sertifikat.

Cookie adalah informasi dalam bentuk file teks kecil yang ditempatkan di hard drive komputer yang menjalankan browser web saat menelusuri situs. Setiap kali situs web dikunjungi, browser mengirim cookie kembali ke server untuk memberi tahu situs web aktivitas Anda sebelumnya. GDPR memiliki persyaratan khusus untuk mendapatkan persetujuan untuk menerbitkan cookie, dan peraturan penyimpanan yang berbeda untuk cookie pihak pertama versus pihak ketiga.

Cuplikan layar bagan postur Cookie.

Dasbor 10 teratas OWASP

Dasbor OWASP Top 10 dirancang untuk memberikan wawasan tentang rekomendasi keamanan paling penting seperti yang ditunjuk oleh OWASP, fondasi sumber terbuka terkemuka untuk keamanan aplikasi web. Daftar ini diakui secara global sebagai sumber penting bagi developer yang ingin memastikan kode mereka aman. OWASP memberikan informasi penting tentang 10 risiko keamanan teratas mereka, serta panduan tentang cara menghindari atau mengatasi masalah tersebut. Dasbor Defender EASM ini mencari bukti risiko keamanan ini di dalam Attack Surface Anda dan menampilkannya, mencantumkan aset apa pun yang berlaku dan cara memulihkan risiko tersebut.

Cuplikan layar dasbor OWASP

Daftar OWASP Top 10 Critical Securities saat ini meliputi:

  1. Kontrol akses rusak: kegagalan infrastruktur kontrol akses yang memberlakukan kebijakan sehingga pengguna tidak dapat bertindak di luar izin yang dimaksudkan.
  2. Kegagalan kriptografi: kegagalan yang terkait dengan kriptografi (atau kekurangannya) yang sering menyebabkan paparan data sensitif.
  3. Injeksi: aplikasi rentan terhadap serangan injeksi karena penanganan data yang tidak tepat dan masalah terkait kepatuhan lainnya.
  4. Desain yang tidak aman: tindakan keamanan yang hilang atau tidak efektif yang mengakibatkan kelemahan pada aplikasi Anda.
  5. Kesalahan konfigurasi keamanan: konfigurasi keamanan yang hilang atau salah yang sering kali merupakan hasil dari proses konfigurasi yang tidak cukup ditentukan.
  6. Komponen yang rentan dan ketinggalan jaman: komponen ketinggalan jaman yang menjalankan risiko eksposur tambahan dibandingkan dengan perangkat lunak terbaru.
  7. Kegagalan identifikasi dan autentikasi: kegagalan untuk mengonfirmasi identitas, autentikasi, atau manajemen sesi pengguna dengan benar untuk melindungi dari serangan terkait autentikasi.
  8. Kegagalan integritas perangkat lunak dan data: kode dan infrastruktur yang tidak melindungi dari pelanggaran integritas, seperti plugin dari sumber yang tidak tepercaya.
  9. Pengelogan dan pemantauan keamanan: kurangnya pengelogan dan peringatan keamanan yang tepat, atau kesalahan konfigurasi terkait, yang dapat memengaruhi visibilitas organisasi dan akuntabilitas berikutnya atas postur keamanan mereka.
  10. Pemalsuan permintaan sisi server: aplikasi web yang mengambil sumber daya jarak jauh tanpa memvalidasi URL yang disediakan pengguna.

Dasbor ini memberikan deskripsi tentang setiap risiko penting, informasi tentang mengapa hal itu penting, dan panduan remediasi bersama daftar aset apa pun yang berpotensi terpengaruh. Untuk informasi selengkapnya, lihat situs web OWASP.

Dasbor CWE Top 25 Software Weaknesses

Dasbor ini didasarkan pada daftar Top 25 Common Weakness Enumeration (CWE) yang disediakan setiap tahun oleh MITRE. CWEs ini mewakili kelemahan perangkat lunak yang paling umum dan berdampak yang mudah ditemukan dan dieksploitasi. Dasbor ini menampilkan semua CWEs yang disertakan dalam daftar selama lima tahun terakhir, dan mencantumkan semua aset inventori Anda yang mungkin terpengaruh oleh setiap CWE. Untuk setiap CWE, dasbor menyediakan deskripsi dan contoh kerentanan, dan mencantumkan CVE terkait. CWEs diatur menurut tahun, dan setiap bagian dapat diperluas atau dapat diciutkan. Mereferensikan dasbor ini membantu upaya mediasi kerentanan Anda dengan membantu Anda mengidentifikasi risiko terbesar bagi organisasi Anda berdasarkan eksploitasi lain yang diamati.

Cuplikan layar dasbor CWE Top 25 Software Weaknesses.

Eksploitasi cisa yang diketahui

Meskipun ada ratusan ribu kerentanan CVE yang diidentifikasi, hanya subset kecil yang telah diidentifikasi oleh Cybersecurity & Infrastructure Security Agency (CISA) seperti yang baru-baru ini dieksploitasi oleh pelaku ancaman. Daftar ini mencakup kurang dari .5% dari semua CVE yang diidentifikasi; untuk alasan ini, sangat penting untuk membantu profesional keamanan memprioritaskan remediasi risiko terbesar bagi organisasi mereka. Mereka yang memulihkan ancaman berdasarkan daftar ini beroperasi dengan efisiensi paling tinggi karena mereka memprioritaskan kerentanan yang telah mengakibatkan insiden keamanan nyata.

Cuplikan layar dasbor CISA Known Exploits.

Langkah berikutnya