Condividi tramite


Informazioni sui dashboard

Gestione della superficie di attacco esterna di Microsoft Defender (Defender EASM) offre una serie di quattro dashboard progettati per aiutare gli utenti a visualizzare rapidamente informazioni preziose derivate dall'inventario approvato. Questi dashboard consentono alle organizzazioni di classificare in ordine di priorità le vulnerabilità, i rischi e i problemi di conformità che rappresentano la più grande minaccia per la superficie di attacco, semplificando la mitigazione rapida dei problemi chiave.

Defender EASM offre sette dashboard:

  • Panoramica: questo dashboard è la pagina di destinazione predefinita quando si accede a Defender EASM. Fornisce il contesto chiave che consente di acquisire familiarità con la superficie di attacco.
  • Riepilogo della superficie di attacco: questo dashboard riepiloga le osservazioni chiave derivate dall'inventario. Offre una panoramica generale della superficie di attacco e dei tipi di asset che la compongono e presenta potenziali vulnerabilità in base alla gravità (alta, media, bassa). Questo dashboard fornisce anche il contesto chiave dell'infrastruttura che comprende la superficie di attacco. Questo contesto include informazioni dettagliate sull'hosting cloud, sui servizi sensibili, sulla scadenza del certificato SSL e del dominio e sulla reputazione IP.
  • Comportamento di sicurezza: questo dashboard consente alle organizzazioni di comprendere la maturità e la complessità del programma di sicurezza in base ai metadati derivati dagli asset nell'inventario approvato. È costituito da criteri tecnici e non tecnici, processi e controlli che attenuano il rischio di minacce esterne. Questo dashboard fornisce informazioni dettagliate sull'esposizione CVE, l'amministrazione e la configurazione del dominio, l'hosting e la rete, le porte aperte e la configurazione del certificato SSL.
  • Conformità al GDPR: questo dashboard illustra le principali aree di rischio di conformità in base ai requisiti del Regolamento generale sulla protezione dei dati (GDPR) per l'infrastruttura online accessibile alle nazioni europee. Questo dashboard fornisce informazioni dettagliate sullo stato dei siti Web, sui problemi relativi ai certificati SSL, sulle informazioni personali esposte, sui protocolli di accesso e sulla conformità dei cookie.
  • OWASP Top 10: questo dashboard presenta tutti gli asset vulnerabili in base all'elenco dei rischi più critici per la sicurezza delle applicazioni Web. In questo dashboard le organizzazioni possono identificare rapidamente gli asset con controllo di accesso interrotto, errori di crittografia, iniezioni, progettazioni non sicure, errori di configurazione della sicurezza e altri rischi critici, come definito da OWASP.
  • CWE top 25 software punti deboli: questo dashboard si basa sull'elenco Top 25 Common Weakness Enumeration (CWE) fornito annualmente da MITRE. Questi CWE rappresentano i punti deboli software più comuni e interessati che sono facili da trovare e sfruttare.
  • Exploit noti CISA: questo dashboard visualizza tutti gli asset potenzialmente interessati dalle vulnerabilità che hanno portato a exploit noti definiti da CISA. Questo dashboard consente di classificare in ordine di priorità le attività di correzione in base alle vulnerabilità sfruttate in passato, a indicare un livello di rischio superiore per l'organizzazione.

Accesso ai dashboard

Per accedere ai dashboard di Defender EASM, passare prima all'istanza di Defender EASM. Nella colonna di spostamento a sinistra selezionare il dashboard da visualizzare. È possibile accedere a questi dashboard da molte pagine nell'istanza di Defender EASM da questo riquadro di spostamento.

Screenshot of dashboard screen with dashboard navigation section highlighted.

Download dei dati del grafico

I dati sottostanti qualsiasi grafico dashboard possono essere esportati in un file CSV. Questa esportazione è utile per gli utenti che desiderano importare i dati di Defender EASM in strumenti di terze parti o per risolvere eventuali problemi. Per scaricare i dati del grafico, selezionare prima di tutto il segmento di grafico specifico che contiene i dati da scaricare. Le esportazioni dei grafici attualmente supportano singoli segmenti di grafico; per scaricare più segmenti dallo stesso grafico, è necessario esportare ogni singolo segmento.

Se si seleziona un singolo segmento di grafico, viene aperta una visualizzazione drill-down dei dati, elencando tutti gli asset che comprendono il conteggio dei segmenti. Nella parte superiore di questa pagina selezionare Scarica report CSV per avviare l'esportazione. Se si esporta un numero ridotto di asset, questa azione scarica direttamente il file CSV nel computer. Se si esporta un numero elevato di asset, questa azione crea una notifica di Gestione attività in cui è possibile tenere traccia dello stato dell'esportazione.

Microsoft Excel applica un limite di caratteri di 32.767 caratteri per cella. Alcuni campi, ad esempio la colonna "Ultimo banner", potrebbero essere visualizzati in modo non corretto a causa di questa limitazione. Se si verifica un problema, provare ad aprire il file in un altro programma che supporta i file CSV.

Screenshot of dashboard chart drilldown view with export button visible.

Riepilogo della superficie di attacco

Il dashboard di riepilogo della superficie di attacco è progettato per fornire un riepilogo generale della composizione della superficie di attacco, visualizzando le osservazioni chiave da affrontare per migliorare il comportamento di sicurezza. Questo dashboard identifica e assegna priorità ai rischi all'interno degli asset di un'organizzazione in base a gravità elevata, media e bassa e consente agli utenti di eseguire il drill-down in ogni sezione, accedendo all'elenco di asset interessati. Inoltre, il dashboard rivela i dettagli chiave sulla composizione della superficie di attacco, sull'infrastruttura cloud, sui servizi sensibili, sulle tempistiche di scadenza del dominio e sulla reputazione IP.

Microsoft identifica le superfici di attacco delle organizzazioni tramite la tecnologia proprietaria che individua gli asset con connessione Internet appartenenti a un'organizzazione in base alle connessioni dell'infrastruttura ad alcuni set di asset inizialmente noti. I dati nel dashboard vengono aggiornati ogni giorno in base alle nuove osservazioni.

Priorità della superficie di attacco

Nella parte superiore di questo dashboard, Defender EASM fornisce un elenco delle priorità di sicurezza organizzate per gravità (alto, medio, basso). Le superfici di attacco delle organizzazioni di grandi dimensioni possono essere incredibilmente ampie, quindi la priorità dei risultati chiave derivati dai dati espansi consente agli utenti di affrontare in modo rapido ed efficiente gli elementi esposti più importanti della superficie di attacco. Queste priorità possono includere CVE critiche, associazioni note per l'infrastruttura compromessa, uso di tecnologie deprecate, violazioni delle procedure consigliate dell'infrastruttura o problemi di conformità.

Le priorità delle informazioni dettagliate sono determinate dalla valutazione di Microsoft dell'impatto potenziale di ogni informazione. Ad esempio, le informazioni dettagliate con gravità elevata possono includere vulnerabilità nuove, sfruttate frequentemente, particolarmente dannose o facilmente sfruttate dagli hacker con un livello di competenza inferiore. Le informazioni dettagliate sulla gravità bassa possono includere l'uso di tecnologie deprecate che non sono più supportate, l'infrastruttura scade presto o problemi di conformità non allineati alle procedure consigliate per la sicurezza. Ogni informazione contiene azioni correttive suggerite per proteggersi da potenziali exploit.

Le informazioni dettagliate aggiunte di recente alla piattaforma Defender EASM vengono contrassegnate con un'etichetta "NUOVO" in questo dashboard. Quando si aggiungono nuove informazioni dettagliate che influisce sugli asset nell'inventario confermato, il sistema invia anche una notifica push che instrada l'utente a una visualizzazione dettagliata di questa nuova informazione con un elenco degli asset interessati.

Alcune informazioni dettagliate vengono contrassegnate con "Potenziale" nel titolo. Una "potenziale" informazione si verifica quando Defender EASM non è in grado di verificare che un asset sia interessato da una vulnerabilità. Le potenziali informazioni dettagliate si verificano quando il sistema di analisi rileva la presenza di un servizio specifico, ma non riesce a rilevare il numero di versione. Ad esempio, alcuni servizi consentono agli amministratori di nascondere le informazioni sulla versione. Le vulnerabilità sono spesso associate a versioni specifiche del software, quindi è necessaria un'analisi manuale per determinare se l'asset è interessato. È possibile correggere altre vulnerabilità tramite i passaggi che Defender EASM non è in grado di rilevare. Ad esempio, gli utenti possono apportare modifiche consigliate alle configurazioni del servizio o eseguire patch backportate. Se un'informazione è preceduta da "Potenziale", il sistema ha il motivo di credere che l'asset sia interessato dalla vulnerabilità, ma non è in grado di confermarlo per uno dei motivi elencati in precedenza. Per analizzare manualmente, fare clic sul nome delle informazioni dettagliate per esaminare le linee guida per la correzione che consentono di determinare se gli asset sono interessati.

Screenshot of attack surface priorities with clickable options highlighted.

Un utente decide in genere di analizzare prima eventuali osservazioni con gravità elevata. È possibile fare clic sull'osservazione in alto elencato per essere indirizzata direttamente a un elenco di asset interessati oppure selezionare "Visualizza tutto __ Insights" per visualizzare un elenco completo ed espandibile di tutte le potenziali osservazioni all'interno di tale gruppo di gravità.

La pagina Osservazioni include un elenco di tutte le informazioni dettagliate potenziali nella colonna a sinistra. Questo elenco viene ordinato in base al numero di asset interessati da ogni rischio di sicurezza, visualizzando prima i problemi che influiscono sul maggior numero di asset. Per visualizzare i dettagli di qualsiasi rischio di sicurezza, è sufficiente fare clic su di esso da questo elenco.

Screenshot of attack surface drilldown for medium severity priorities.

Questa visualizzazione dettagliata per qualsiasi osservazione include il titolo del problema, una descrizione e indicazioni sulla correzione del team di Defender EASM. In questo esempio, la descrizione spiega come i certificati SSL scaduti possono causare la mancata disponibilità di funzioni aziendali critiche, impedendo ai clienti o ai dipendenti di accedere al contenuto Web e danneggiando così il marchio dell'organizzazione. La sezione Correzione fornisce consigli su come risolvere rapidamente il problema; In questo esempio, Microsoft consiglia di esaminare i certificati associati agli asset host interessati, aggiornare i certificati SSL coincidenti e aggiornare le procedure interne per assicurarsi che i certificati SSL vengano aggiornati in modo tempestivo.

Infine, la sezione Asset elenca tutte le entità interessate da questo specifico problema di sicurezza. In questo esempio, un utente vuole analizzare gli asset interessati per altre informazioni sul certificato SSL scaduto. È possibile fare clic su qualsiasi nome di asset da questo elenco per visualizzare la pagina Dettagli asset.

Nella pagina Dettagli asset fare clic sulla scheda "Certificati SSL" per visualizzare altre informazioni sul certificato scaduto. In questo esempio, il certificato elencato mostra una data "Scadenza" nel passato, a indicare che il certificato è attualmente scaduto e quindi probabilmente inattivo. Questa sezione fornisce anche il nome del certificato SSL che è possibile inviare al team appropriato all'interno dell'organizzazione per la correzione rapida.

Screenshot of impacted asset list from drilldown view, must be expired SSL certificate.

Composizione della superficie di attacco

La sezione seguente fornisce un riepilogo generale della composizione della superficie di attacco. Questo grafico fornisce i conteggi di ogni tipo di asset, consentendo agli utenti di comprendere il modo in cui l'infrastruttura viene distribuita tra domini, host, pagine, certificati SSL, ASN, blocchi IP, indirizzi IP e contatti di posta elettronica.

Screenshot of asset details view of same SSL certificate showing expiration highlighted.

Ogni valore è selezionabile, instradando gli utenti all'elenco di inventario filtrato per visualizzare solo gli asset del tipo designato. Da questa pagina è possibile fare clic su qualsiasi asset per visualizzare altri dettagli oppure aggiungere altri filtri per restringere l'elenco in base alle proprie esigenze.

Proteggere il cloud

Questa sezione del dashboard Riepilogo superficie di attacco fornisce informazioni dettagliate sulle tecnologie cloud usate nell'infrastruttura. Man mano che la maggior parte delle organizzazioni si adatta al cloud gradualmente, la natura ibrida dell'infrastruttura online può essere difficile da monitorare e gestire. Defender EASM aiuta le organizzazioni a comprendere l'uso di tecnologie cloud specifiche in Surface di attacco, associando i provider host cloud agli asset confermati per informare il programma di adozione del cloud e garantire la conformità con il processo dell'organizzazione.

Screenshot of cloud chart.

Ad esempio, l'organizzazione può decidere di eseguire la migrazione di tutta l'infrastruttura cloud a un singolo provider per semplificare e consolidare la superficie di attacco. Questo grafico consente di identificare gli asset di cui è ancora necessario eseguire la migrazione. Ogni barra del grafico è selezionabile, instradando gli utenti a un elenco filtrato che visualizza gli asset che costituiscono il valore del grafico.

Servizi sensibili

In questa sezione vengono visualizzati i servizi sensibili rilevati sulla superficie di attacco che devono essere valutati e potenzialmente modificati per garantire la sicurezza dell'organizzazione. Questo grafico evidenzia tutti i servizi che storicamente sono stati vulnerabili agli attacchi o sono vettori comuni di perdita di informazioni ad attori malintenzionati. Gli asset in questa sezione devono essere esaminati e Microsoft consiglia alle organizzazioni di prendere in considerazione servizi alternativi con un comportamento di sicurezza migliore per ridurre i rischi.

Screenshot of sensitive services chart.

Il grafico è organizzato in base al nome di ogni servizio; facendo clic su una barra singola viene restituito un elenco di asset che eseguono tale servizio specifico. Il grafico seguente è vuoto, a indicare che l'organizzazione non esegue attualmente servizi particolarmente soggetti ad attacchi.

Scadenza ssl e dominio

Questi due grafici di scadenza visualizzano le scadenze imminenti del certificato SSL e del dominio, assicurando che un'organizzazione abbia una visibilità ampia sui prossimi rinnovi dell'infrastruttura chiave. Un dominio scaduto può improvvisamente rendere inaccessibile il contenuto della chiave e il dominio potrebbe anche essere acquistato rapidamente da un attore malintenzionato che intende indirizzare l'organizzazione. Un certificato SSL scaduto lascia gli asset corrispondenti soggetti ad attacchi.

Screenshot of SSL charts.

Entrambi i grafici sono organizzati in base all'intervallo di tempo di scadenza, compreso tra "maggiore di 90 giorni" e già scaduto. Microsoft consiglia alle organizzazioni di rinnovare immediatamente i certificati o i domini SSL scaduti e di organizzare in modo proattivo il rinnovo degli asset a causa della scadenza entro 30-60 giorni.

Reputazione dell'IP

I dati sulla reputazione IP consentono agli utenti di comprendere l'attendibilità della superficie di attacco e di identificare gli host potenzialmente compromessi. Microsoft sviluppa punteggi di reputazione IP in base ai dati proprietari e alle informazioni IP raccolte da origini esterne. È consigliabile esaminare ulteriormente gli indirizzi IP identificati qui, come punteggio sospetto o dannoso associato a un asset di proprietà indica che l'asset è soggetto ad attacchi o è già stato sfruttato da utenti malintenzionati.

Screenshot of IP reputation chart.

Questo grafico è organizzato in base ai criteri di rilevamento che hanno attivato un punteggio di reputazione negativo. Ad esempio, il valore DDOS indica che l'indirizzo IP è stato coinvolto in un attacco Distributed Denial-Of-Service. Gli utenti possono fare clic su qualsiasi valore della barra per accedere a un elenco di asset che lo compongono. Nell'esempio seguente il grafico è vuoto, che indica che tutti gli indirizzi IP nell'inventario hanno punteggi di reputazione soddisfacenti.

Dashboard comportamento di sicurezza

Il dashboard Comportamento di sicurezza consente alle organizzazioni di misurare la maturità del programma di sicurezza in base allo stato degli asset nell'inventario confermato. È costituito da criteri tecnici e non tecnici e da processi e controlli che attenuano il rischio di minacce esterne. Questo dashboard fornisce informazioni dettagliate sull'esposizione CVE, l'amministrazione e la configurazione del dominio, l'hosting e la rete, le porte aperte e la configurazione del certificato SSL.

Screenshot of security posture chart.

Esposizione CVE

Il primo grafico nel dashboard Comportamento di sicurezza è correlato alla gestione del portfolio di siti Web di un'organizzazione. Microsoft analizza i componenti del sito Web, ad esempio framework, software server e plug-in di terze parti e quindi li associa a un elenco corrente di esposizione alle vulnerabilità comuni (CVE) per identificare i rischi di vulnerabilità per l'organizzazione. I componenti Web che costituiscono ogni sito Web vengono controllati ogni giorno per garantire la recency e l'accuratezza.

Screenshot of CVE exposure chart.

È consigliabile che gli utenti affrontino immediatamente eventuali vulnerabilità correlate a CVE, riducendo i rischi aggiornando i componenti Web o seguendo le indicazioni sulla correzione per ogni CVE. Ogni barra del grafico è selezionabile, visualizzando un elenco di eventuali asset interessati.

Amministrazione dei domini

Questo grafico fornisce informazioni dettagliate sul modo in cui un'organizzazione gestisce i domini. Le aziende con un programma di gestione decentralizzata del portfolio di domini sono soggette a minacce non necessarie, tra cui il hijacking del dominio, il shadowing del dominio, lo spoofing di posta elettronica, il phishing e i trasferimenti di dominio illegali. Un processo di registrazione del dominio coesivo riduce questo rischio. Ad esempio, le organizzazioni devono usare le stesse informazioni di contatto registrar e registrant per i propri domini per garantire che tutti i domini siano mappabili alle stesse entità. Ciò consente di garantire che i domini non scorrono attraverso le crepe durante l'aggiornamento e la gestione.

Screenshot of domain administration chart.

Ogni barra del grafico è selezionabile, instradando a un elenco di tutti gli asset che costituiscono il valore.

Hosting e rete

Questo grafico fornisce informazioni dettagliate sul comportamento di sicurezza correlato alla posizione in cui si trovano gli host di un'organizzazione. Il rischio associato alla proprietà dei sistemi autonomi dipende dalle dimensioni, dalla maturità del reparto IT di un'organizzazione.

Screenshot of hosting and networking chart.

Ogni barra del grafico è selezionabile, instradando a un elenco di tutti gli asset che costituiscono il valore.

Configurazione dei domini

Questa sezione consente alle organizzazioni di comprendere la configurazione dei nomi di dominio, visualizzando eventuali domini che potrebbero essere soggetti a rischi non necessari. I codici di stato del dominio EPP (Extensible Provisioning Protocol) indicano lo stato di una registrazione del nome di dominio. Tutti i domini hanno almeno un codice, anche se più codici possono essere applicati a un singolo dominio. Questa sezione è utile per comprendere i criteri applicati per gestire i domini o i criteri mancanti che lasciano vulnerabili i domini.

Screenshot of domain config chart.

Ad esempio, il codice di stato "clientUpdateProhibited" impedisce aggiornamenti non autorizzati al nome di dominio; un'organizzazione deve contattare il registrar per rimuovere il codice e apportare eventuali aggiornamenti. Il grafico seguente cerca gli asset di dominio che non dispongono di questo codice di stato, a indicare che il dominio è attualmente aperto agli aggiornamenti che possono causare frodi. Gli utenti devono fare clic su qualsiasi barra di questo grafico per visualizzare un elenco di asset che non dispongono dei codici di stato appropriati applicati, in modo che possano aggiornare le configurazioni del dominio di conseguenza.

Open Ports (Porte aperte)

Questa sezione consente agli utenti di comprendere come viene gestito lo spazio IP, rilevando i servizi esposti su Internet aperto. Gli utenti malintenzionati analizzano in genere le porte in Internet per cercare exploit noti correlati a vulnerabilità del servizio o errori di configurazione. Microsoft identifica queste porte aperte per integrare gli strumenti di valutazione delle vulnerabilità, contrassegnando le osservazioni per la revisione per assicurarsi che siano gestite correttamente dal team informatico.

Screenshot of open ports chart.

Eseguendo analisi TCP SYN/ACK di base su tutte le porte aperte negli indirizzi in uno spazio IP, Microsoft rileva le porte che potrebbero dover essere limitate dall'accesso diretto a Internet aperto. Ad esempio, database, server DNS, dispositivi IoT, router e commutatori. Questi dati possono essere usati anche per rilevare asset IT shadow o servizi di accesso remoto non sicuri. Tutte le barre di questo grafico sono selezionabili, aprendo un elenco di asset che costituiscono il valore in modo che l'organizzazione possa analizzare la porta aperta in questione e correggere eventuali rischi.

Configurazione SSL e organizzazione

I grafici di configurazione SSL e organizzazione visualizzano problemi comuni correlati a SSL che potrebbero influire sulle funzioni dell'infrastruttura online.

Screenshot of SSL configuration and organization charts.

Ad esempio, il grafico di configurazione SSL visualizza eventuali problemi di configurazione rilevati che possono interrompere il Servizi online. Sono inclusi certificati SSL scaduti e certificati che usano algoritmi di firma obsoleti come SHA1 e MD5, con conseguente rischio di sicurezza non necessario per l'organizzazione.

L'organigramma SSL fornisce informazioni dettagliate sulla registrazione dei certificati SSL, che indicano l'organizzazione e le business unit associate a ogni certificato. Questo può aiutare gli utenti a comprendere la proprietà designata di questi certificati; è consigliabile che le aziende consolidano l'organizzazione e l'elenco di unità quando possibile per garantire un corretto avanzamento della gestione.

Dashboard conformità GDPR

Il dashboard di conformità gdpr presenta un'analisi degli asset nell'inventario confermato in relazione ai requisiti descritti nel Regolamento generale sulla protezione dei dati (GDPR). Il GDPR è un regolamento nella legge dell'Unione europea (UE) che applica gli standard di protezione dei dati e privacy per tutte le entità online accessibili all'UE. Questi regolamenti sono diventati un modello per leggi simili al di fuori dell'UE, quindi sono un'ottima guida su come gestire la privacy dei dati in tutto il mondo.

Questo dashboard analizza le proprietà Web pubbliche di un'organizzazione per visualizzare tutti gli asset potenzialmente non conformi al GDPR.

Screenshot of GDPR compliance dashboard.

Siti Web per stato

Questo grafico organizza gli asset del sito Web in base al codice di stato della risposta HTTP. Questi codici indicano se una richiesta HTTP specifica è stata completata correttamente o fornisce il contesto per il motivo per cui il sito è inaccessibile. I codici HTTP possono anche avvisare l'utente di reindirizzamenti, risposte agli errori del server e errori client. La risposta HTTP "451" indica che un sito Web non è disponibile per motivi legali. Ciò potrebbe indicare che un sito è stato bloccato per le persone dell'UE perché non è conforme al GDPR.

Questo grafico organizza i siti Web in base al codice di stato. Le opzioni includono Active, Inactive, Requires Authorization, Broken e Browser Error; gli utenti possono fare clic su qualsiasi componente nel grafico a barre per visualizzare un elenco completo di asset che comprendono il valore.

Screenshot of Websites by status chart.

Siti attivi con problemi di certificato

Questo grafico visualizza le pagine che servono attivamente il contenuto e presentano agli utenti un avviso che indica che il sito non è sicuro. L'utente deve accettare manualmente l'avviso per visualizzare il contenuto in queste pagine. Questo può verificarsi per vari motivi; questo grafico organizza i risultati in base al motivo specifico per semplificare la mitigazione. Le opzioni includono certificati interrotti, problemi di certificato attivo, richiede errori di autorizzazione e certificato del browser.

Screenshot of SSL certificate posture chart.

Scadenza del certificato SSL

Questo grafico mostra le scadenze imminenti dei certificati SSL, assicurando che un'organizzazione abbia una visibilità ampia su eventuali rinnovi imminenti. Un certificato SSL scaduto lascia gli asset corrispondenti soggetti ad attacchi e può rendere il contenuto di una pagina inaccessibile a Internet.

Questo grafico è organizzato in base alla finestra di scadenza rilevata, che va da già scaduto a scaduto in oltre 90 giorni. Gli utenti possono fare clic su qualsiasi componente nel grafico a barre per accedere a un elenco di asset applicabili, semplificando l'invio di un elenco di nomi di certificati al reparto IT per la correzione.

Screenshot of Live sites with cert issues chart.

Siti in base al comportamento del certificato

In questa sezione vengono analizzati gli algoritmi di firma che alimentano un certificato SSL. I certificati SSL possono essere protetti con vari algoritmi di crittografia; alcuni algoritmi più recenti sono considerati più affidabili e sicuri rispetto agli algoritmi meno recenti, quindi le aziende sono invitati a ritirare algoritmi meno recenti come SHA-1.

Gli utenti possono fare clic su qualsiasi segmento del grafico a torta per visualizzare un elenco di asset che comprendono il valore selezionato. SHA256 è considerato sicuro, mentre le organizzazioni devono aggiornare tutti i certificati usando l'algoritmo SHA1.

Screenshot of Sites by certificate posture chart.

Siti personali attivi in base al protocollo

La protezione delle informazioni personali (PII) è un componente fondamentale per il Regolamento generale sulla protezione dei dati. Le informazioni personali vengono definite come dati che possono identificare un individuo, inclusi nomi, indirizzi, compleanni o indirizzi di posta elettronica. Tutti i siti Web che accettano questi dati tramite un modulo devono essere protetti accuratamente in base alle linee guida del GDPR. Analizzando il DOM (Document Object Model) delle pagine, Microsoft identifica i moduli e le pagine di accesso che possono accettare informazioni personali e pertanto devono essere valutati in base alla legge dell'Unione europea. Il primo grafico di questa sezione mostra i siti attivi in base al protocollo, identificando i siti che usano protocolli HTTP e HTTPS.

Screenshot of Live PII sites by protocol chart.

Siti personali attivi in base al comportamento del certificato

Questo grafico mostra i siti personali attivi in base all'utilizzo dei certificati SSL. Facendo riferimento a questo grafico, è possibile comprendere rapidamente gli algoritmi hash usati nei siti che contengono informazioni personali.

Screenshot of Live PII sites by certificate posture chart.

Accedere ai siti Web in base al protocollo

Una pagina di accesso è una pagina in un sito Web in cui un utente ha la possibilità di immettere un nome utente e una password per ottenere l'accesso ai servizi ospitati in tale sito. Le pagine di accesso hanno requisiti specifici in base al GDPR, quindi Defender EASM fa riferimento al DOM di tutte le pagine analizzate per cercare il codice correlato a un account di accesso. Ad esempio, le pagine di accesso devono essere sicure per essere conformi. In questo primo grafico vengono visualizzati i siti Web di accesso per protocollo (HTTP o HTTPS) e il secondo in base al comportamento del certificato.

Screenshot of Login websites by protcol chart.

Screenshot of Login websites by certificate posture chart.

Un cookie è costituito da informazioni sotto forma di un piccolo file di testo posizionato sul disco rigido del computer che esegue un Web browser durante l'esplorazione di un sito. Ogni volta che viene visitato un sito Web, il browser invia di nuovo il cookie al server per notificare al sito Web l'attività precedente. Il GDPR prevede requisiti specifici per ottenere il consenso per rilasciare un cookie e normative di archiviazione diverse per i cookie di prima e di terze parti.

Screenshot of Cookie posture chart.

Dashboard OWASP top 10

Il dashboard OWASP Top 10 è progettato per fornire informazioni dettagliate sulle raccomandazioni di sicurezza più critiche designate da OWASP, una base open source affidabile per la sicurezza delle applicazioni Web. Questo elenco è riconosciuto a livello globale come risorsa critica per gli sviluppatori che vogliono assicurarsi che il codice sia sicuro. OWASP fornisce informazioni chiave sui principali 10 rischi di sicurezza, nonché indicazioni su come evitare o correggere il problema. Questo dashboard di Defender EASM cerca la presenza di questi rischi di sicurezza all'interno della superficie di attacco e li espone, elencando eventuali asset applicabili e come correggere il rischio.

Screenshot of OWASP dashboard

L'attuale elenco di titoli critici OWASP top 10 include:

  1. Controllo di accesso interrotto: errore dell'infrastruttura di controllo di accesso che applica criteri in modo che gli utenti non possano agire al di fuori delle autorizzazioni previste.
  2. Errore crittografico: errori correlati alla crittografia (o mancanza) che spesso portano all'esposizione dei dati sensibili.
  3. Injection: applicazioni vulnerabili agli attacchi injection a causa di una gestione non corretta dei dati e di altri problemi correlati alla conformità.
  4. Progettazione non sicura: misure di sicurezza mancanti o inefficaci che causano punti deboli per l'applicazione.
  5. Configurazione errata della sicurezza: configurazioni di sicurezza mancanti o errate che spesso sono il risultato di un processo di configurazione definito in modo insufficiente.
  6. Componenti vulnerabili e obsoleti: componenti obsoleti che eseguono il rischio di esposizione aggiunte rispetto al software aggiornato.
  7. Errori di identificazione e autenticazione: non è possibile confermare correttamente l'identità, l'autenticazione o la gestione delle sessioni di un utente per proteggersi da attacchi correlati all'autenticazione.
  8. Errori di integrità del software e dei dati: codice e infrastruttura che non proteggono dalle violazioni dell'integrità, ad esempio plug-in da origini non attendibili.
  9. Registrazione e monitoraggio della sicurezza: mancanza di registrazione e avvisi di sicurezza appropriati o errori di configurazione correlati che possono influire sulla visibilità di un'organizzazione e sulla responsabilità successiva rispetto al comportamento di sicurezza.
  10. Richiesta lato server falsità: applicazioni Web che recuperano una risorsa remota senza convalidare l'URL fornito dall'utente.

Questo dashboard fornisce una descrizione di ogni rischio critico, informazioni sul motivo per cui è importante e indicazioni sulla correzione insieme a un elenco di eventuali asset potenzialmente interessati. Per altre informazioni, vedere il sito Web OWASP.

Dashboard Principali 25 punti deboli software di CWE

Questo dashboard si basa sull'elenco Top 25 Common Weakness Enumeration (CWE) fornito annualmente da MITRE. Questi CWE rappresentano i punti deboli software più comuni e interessati che sono facili da trovare e sfruttare. Questo dashboard visualizza tutti i CWE inclusi nell'elenco negli ultimi cinque anni ed elenca tutti gli asset di inventario che potrebbero essere interessati da ogni CWE. Per ogni CWE, il dashboard fornisce una descrizione ed esempi della vulnerabilità ed elenca le CVE correlate. Le CWE sono organizzate per anno e ogni sezione è espandibile o comprimibile. Fare riferimento a questo dashboard aiuta le attività di aggregazione delle vulnerabilità aiutando a identificare i maggiori rischi per l'organizzazione in base ad altri exploit osservati.

Screenshot of CWE Top 25 Software Weaknesses dashboard.

Exploit noti CISA

Sebbene ci siano centinaia di migliaia di vulnerabilità CVE identificate, solo un piccolo subset è stato identificato da Cybersecurity & Infrastructure Security Agency (CISA) come recentemente sfruttato dagli attori delle minacce. Questo elenco include meno del 5% di tutte le CVE identificate; per questo motivo, è fondamentale aiutare i professionisti della sicurezza a classificare in ordine di priorità la correzione dei maggiori rischi per la propria organizzazione. Coloro che correggeno le minacce in base a questo elenco operano con l'efficienza più in alto perché assegnano priorità alle vulnerabilità che hanno causato eventi imprevisti di sicurezza reali.

Screenshot of CISA Known Exploits dashboard.

Passaggi successivi