대시보드 이해

Microsoft Defender 외부 공격 표면 관리(Defender EASM)는 사용자가 승인된 인벤토리에서 파생된 유용한 인사이트를 빠르게 노출할 수 있도록 설계된 4개의 대시보드 시리즈를 제공합니다. 이러한 대시보드는 조직이 공격 표면에 가장 큰 위협이 되는 취약성, 위험, 규정 준수 문제의 우선 순위를 지정하여 주요 문제를 쉽게 완화할 수 있도록 도와줍니다.

Defender EASM은 다음 일곱 가지 대시보드를 제공합니다.

  • 개요: 이 대시보드는 Defender EASM에 액세스할 때 기본 방문 페이지입니다. 공격 노출 영역을 숙지하는 데 도움이 되는 주요 컨텍스트를 제공합니다.
  • 공격 표면 요약: 이 대시보드에는 인벤토리에서 파생된 주요 관찰 사항이 요약되어 있습니다. 공격 표면 및 이를 구성하는 자산 유형에 대한 개략적인 개요를 제공하고 심각도(높음, 중간, 낮음)로 잠재적 취약성을 노출합니다. 또한 이 대시보드는 공격 표면을 구성하는 인프라에 대한 주요 컨텍스트를 제공합니다. 이 컨텍스트에는 클라우드 호스팅, 중요한 서비스, SSL 인증서, 도메인 만료, IP 평판에 대한 인사이트가 포함됩니다.
  • 보안 태세: 이 대시보드는 조직에서 승인된 인벤토리 자산에서 파생된 메타데이터를 기반으로 보안 프로그램의 완성도와 복잡성을 이해하는 데 도움이 됩니다. 외부 위협의 위험을 완화하는 기술과 비기술 정책, 프로세스, 제어로 구성됩니다. 이 대시보드는 CVE 노출, 도메인 관리와 구성, 호스팅과 네트워킹, 열린 포트, SSL 인증서 구성에 대한 인사이트를 제공합니다.
  • GDPR 규정 준수: 이 대시보드는 유럽 국가에서 액세스할 수 있는 온라인 인프라에 대한 GDPR(일반 데이터 보호 규정) 요구 사항에 따라 규정 준수 위험의 주요 영역을 보여 줍니다. 이 대시보드는 웹 사이트의 상태, SSL 인증서 문제, 노출된 PII(개인 식별 정보), 로그인 프로토콜, 쿠키 규정 준수에 대한 인사이트를 제공합니다.
  • OWASP 상위 10개: 이 대시보드는 OWASP의 가장 중요한 웹 애플리케이션 보안 위험 목록에 따라 취약한 모든 자산을 표시합니다. 이 대시보드에서 조직은 OWASP에서 정의한 대로 손상된 액세스 제어, 암호화 오류, 삽입, 안전하지 않은 디자인, 보안 잘못된 구성, 기타 중요한 위험으로 자산을 신속하게 식별할 수 있습니다.
  • CWE 상위 25개 소프트웨어 약점: 이 대시보드는 MITRE에서 매년 제공하는 상위 25개 CWE(Common Weakness Enumeration) 목록을 기준으로 합니다. 이러한 CWU는 찾아서 악용하기 쉬운 가장 일반적이고 영향력 있는 소프트웨어 익스플로잇을 나타냅니다.
  • CISA 알려진 익스플로잇: 이 대시보드는 CISA에서 정의한 알려진 익스플로잇으로 이어지는 취약성의 영향을 받을 수 있는 모든 자산을 표시합니다. 이 대시보드는 과거에 악용된 취약성에 따라 수정 작업의 우선 순위를 지정하여 조직에 대한 더 높은 수준의 위험을 나타내는 데 도움이 됩니다.

대시보드 액세스

Defender EASM 대시보드에 액세스하려면 먼저 Defender EASM 인스턴스로 이동합니다. 왼쪽 탐색 열에서 보려는 대시보드를 선택합니다. 이 탐색 창에서 Defender EASM 인스턴스의 여러 페이지에서 이러한 대시보드에 액세스할 수 있습니다.

Screenshot of dashboard screen with dashboard navigation section highlighted.

차트 데이터 다운로드

대시보드 차트의 기본 데이터를 CSV 파일로 내보낼 수 있습니다. 이 내보내기는 Defender EASM 데이터를 타사 도구로 가져오거나 문제를 해결할 때 CSV 파일로 작업하려는 사용자에게 유용합니다. 차트 데이터를 다운로드하려면 먼저 다운로드하려는 데이터가 포함된 특정 차트 세그먼트를 선택합니다. 차트 내보내기에서는 현재 개별 차트 세그먼트를 지원합니다. 동일한 차트에서 여러 세그먼트를 다운로드하려면 각 개별 세그먼트를 내보내야 합니다.

개별 차트 세그먼트를 선택하면 데이터의 드릴다운 보기가 열리고 세그먼트 수를 구성하는 모든 자산이 나열됩니다. 이 페이지의 맨 위에서 CSV 보고서 다운로드를 선택하여 내보내기를 시작합니다. 적은 수의 자산을 내보내는 경우 이 작업은 CSV 파일을 컴퓨터에 직접 다운로드합니다. 많은 수의 자산을 내보내는 경우 이 작업은 내보내기의 상태를 추적할 수 있는 작업 관리자 알림을 만듭니다.

Microsoft Excel에서는 셀당 32,767자의 문자 제한을 적용합니다. 이 제한 사항으로 인해 "마지막 배너" 열과 같은 일부 필드가 잘못 표시될 수 있습니다. 문제가 발생하면 CSV 파일을 지원하는 다른 프로그램에서 파일을 열어 보세요.

Screenshot of dashboard chart drilldown view with export button visible.

공격 표면 요약

공격 표면 요약 대시보드는 공격 표면 구성에 대한 개략적인 요약을 제공하도록 설계되었으며 보안 태세를 개선하기 위해 해결해야 할 주요 관찰 사항을 표시합니다. 이 대시보드는 높음, 중간, 낮음 심각도로 조직의 자산 내 위험을 식별하고 우선 순위를 지정하며 사용자가 각 섹션으로 드릴다운하여 영향을 받는 자산 목록에 액세스할 수 있도록 합니다. 또한 이 대시보드에는 공격 표면 컴퍼지션, 클라우드 인프라, 중요한 서비스, SSL과 도메인 만료 타임라인, IP 평판에 대한 주요 세부 정보가 표시됩니다.

Microsoft는 처음에 알려진 일부 자산 집합의 인프라 연결을 기반으로 조직에 속한 인터넷 연결 자산을 검색하는 독점 기술을 통해 조직의 공격 표면을 식별합니다. 대시보드의 데이터는 새로운 관찰 사항에 따라 매일 업데이트됩니다.

공격 표면 우선 순위

이 대시보드의 맨 위에 있는 Defender EASM은 심각도(높음, 중간, 낮음)로 구성된 보안 우선 순위 목록을 제공합니다. 대규모 조직의 공격 표면은 매우 광범위할 수 있으므로 광범위한 데이터에서 파생된 주요 결과의 우선 순위를 지정하면 사용자가 공격 표면의 가장 중요한 노출 요소를 빠르고 효율적으로 해결할 수 있습니다. 이러한 우선 순위에는 중요한 CVE, 손상된 인프라에 대한 알려진 연결, 사용되지 않는 기술 사용, 인프라 모범 사례 위반 또는 규정 준수 문제가 포함될 수 있습니다.

인사이트 우선 순위는 각 인사이트의 잠재적 영향에 대한 Microsoft의 평가에 따라 결정됩니다. 예를 들어 심각도가 높은 인사이트에는 새로운 취약성, 자주 악용되거나, 특히 손상되거나, 기술 수준이 낮은 해커가 쉽게 악용하는 취약성이 포함될 수 있습니다. 낮은 심각도 인사이트에는 더 이상 지원되지 않고 사용되지 않는 기술 사용, 곧 만료될 인프라 또는 보안 모범 사례에 맞지 않는 규정 준수 문제가 포함될 수 있습니다. 각 인사이트에는 잠재적인 악용으로부터 보호하기 위해 제안된 수정 작업이 포함되어 있습니다.

최근에 Defender EASM 플랫폼에 추가된 인사이트는 이 대시보드에 "NEW" 레이블로 플래그가 지정됩니다. 확인된 인벤토리의 자산에 영향을 주는 새 인사이트를 추가하면 시스템은 영향을 받은 자산 목록을 사용하여 이 새 인사이트에 대한 자세한 보기로 라우팅되는 푸시 알림을 제공합니다.

일부 인사이트는 제목에 “잠재적”이라는 플래그가 지정됩니다. “잠재적” 인사이트는 Defender EASM에서 자산이 취약성의 영향을 받는지 확인할 수 없는 경우에 발생합니다. 검사 시스템이 특정 서비스의 존재를 감지하지만 버전 번호를 검색할 수 없는 경우 잠재적인 인사이트가 발생합니다. 예를 들어 일부 서비스에서는 관리자가 버전 정보를 숨길 수 있습니다. 취약성은 종종 특정 버전의 소프트웨어와 연결되므로 자산이 영향을 받는지 여부를 확인하려면 직접 조사가 필요합니다. Defender EASM에서 감지할 수 없는 단계에 따라 다른 취약성을 수정할 수 있습니다. 예를 들어, 사용자는 서비스 구성을 권장하거나 백포트 패치를 실행할 수 있습니다. 인사이트 앞에 “잠재적”이라는 표현이 있는 경우 시스템은 자산이 취약성의 영향을 받고 있다고 믿을 만한 이유가 있지만 위에 나와 있는 이유 중 하나로는 이를 확인할 수 없습니다. 수동으로 조사하려면 인사이트 이름을 클릭하여 자산이 영향을 받았는지 여부를 확인하는 데 도움이 되는 수정 지침을 검토하세요.

Screenshot of attack surface priorities with clickable options highlighted.

사용자는 일반적으로 심각도가 높은 관찰 사항을 먼저 조사합니다. 맨 위에 나와 있는 관찰 사항을 클릭하여 영향을 받는 자산 목록으로 직접 라우팅하거나 대신 “모든 __ 인사이트 보기”를 선택하여 해당 심각도 그룹에 있는 모든 잠재적 관찰 사항의 포괄적이고 확장 가능한 목록을 볼 수 있습니다.

관찰 사항 페이지에는 왼쪽 열의 모든 잠재적 인사이트 목록이 있습니다. 이 목록은 각 보안 위험의 영향을 받는 자산 수에 따라 정렬되어 가장 많은 자산에 영향을 주는 문제를 먼저 표시합니다. 보안 위험의 세부 정보를 보려면 이 목록에서 클릭하기만 하면 됩니다.

Screenshot of attack surface drilldown for medium severity priorities.

모든 관찰 사항에 대한 이 자세한 보기에는 문제의 제목, 설명, Defender EASM 팀의 수정 지침이 포함됩니다. 이 예제에서 설명은 만료된 SSL 인증서가 중요한 비즈니스 기능을 사용할 수 없게 하여 고객 또는 직원이 웹 콘텐츠에 액세스하지 못하게 함으로써 조직의 브랜드를 손상시키는 방법을 설명합니다. 수정 섹션에서는 문제를 신속하게 해결하는 방법에 대한 조언을 제공합니다. 이 예제에서는 영향을 받은 호스트 자산과 연결된 인증서를 검토하고, 일치하는 SSL 인증서를 업데이트하고, 내부 절차를 업데이트하여 SSL 인증서가 적시에 업데이트되도록 하는 것이 좋습니다.

마지막으로 자산 섹션에는 이 특정 보안 문제의 영향을 받은 엔터티가 나열됩니다. 이 예제에서 사용자는 영향을 받은 자산을 조사하여 만료된 SSL 인증서에 대해 자세히 알아보려고 합니다. 이 목록에서 자산 이름을 클릭하면 자산 세부 정보 페이지를 볼 수 있습니다.

그런 다음, 자산 세부 정보 페이지에서 “SSL 인증서” 탭을 클릭하여 만료된 인증서에 대한 자세한 정보를 확인합니다. 이 예제에서 나열된 인증서는 해당 인증서가 현재 만료되었으므로 비활성 상태임을 나타내는 “만료” 날짜를 표시합니다. 이 섹션에서는 신속한 수정을 위해 조직 내의 적절한 팀에 보낼 수 있는 SSL 인증서의 이름도 제공합니다.

Screenshot of impacted asset list from drilldown view, must be expired SSL certificate.

공격 표면 컴퍼지션

다음 섹션에서는 공격 표면 구성에 대한 개략적인 요약을 제공합니다. 이 차트는 각 자산 유형의 개수를 제공하여 사용자가 도메인, 호스트, 페이지, SSL 인증서, ASN, IP 블록, IP 주소, 메일 연락처에 인프라가 분산되는 방식을 이해하는 데 도움이 됩니다.

Screenshot of asset details view of same SSL certificate showing expiration highlighted.

각 값을 클릭할 수 있으며 지정된 유형의 자산만 표시하도록 필터링된 인벤토리 목록으로 사용자를 라우팅합니다. 이 페이지에서 자산을 클릭하여 자세한 내용을 보거나 필요에 따라 목록 범위를 좁히는 필터를 추가할 수 있습니다.

클라우드 보안

공격 표면 요약 대시보드의 이 섹션에서는 인프라에서 사용되는 클라우드 기술에 대한 인사이트를 제공합니다. 대부분의 조직이 클라우드에 점진적으로 적응하고 있지만, 온라인 인프라의 하이브리드 특성은 모니터링하고 관리하기 어려울 수 있습니다. Defender EASM을 사용하면 조직이 공격 표면에서 특정 클라우드 기술의 사용을 이해하고, 클라우드 호스트 공급자를 확인된 자산에 매핑하여 클라우드 채택 프로그램에 알리고 조직 프로세스 규정 준수를 보장할 수 있습니다.

Screenshot of cloud chart.

예를 들어 조직에서 공격 표면을 단순화하고 통합하기 위해 모든 클라우드 인프라를 단일 공급자로 마이그레이션하기로 결정했을 수 있습니다. 이 차트는 마이그레이션해야 하는 자산을 식별하는 데 도움이 될 수 있습니다. 차트의 각 막대를 클릭하면 사용자를 차트 값을 구성하는 자산을 표시하는 필터링된 목록으로 라우팅할 수 있습니다.

중요한 서비스

이 섹션에서는 조직의 보안을 보장하기 위해 평가하고 잠재적으로 조정해야 하는 공격 표면에서 감지된 중요한 서비스를 표시합니다. 이 차트는 지금까지 공격에 취약했거나 악의적인 행위자에게 정보 유출의 일반적인 벡터인 모든 서비스를 강조 표시합니다. 이 섹션의 모든 자산을 조사해야 하며, 조직은 위험을 완화하기 위해 더 나은 보안 태세를 갖춘 대체 서비스를 고려할 것을 권장합니다.

Screenshot of sensitive services chart.

차트는 각 서비스의 이름으로 구성됩니다. 개별 막대를 클릭하면 해당 특정 서비스를 실행하는 자산 목록이 반환됩니다. 아래 차트는 비어 있습니다. 이는 조직이 현재 공격에 특히 취약한 서비스를 실행하고 있지 않음을 나타냅니다.

SSL 및 도메인 만료

이 두 만료 차트에는 예정된 SSL 인증서 및 도메인 만료가 표시되어 조직이 향후 주요 인프라 갱신을 충분히 파악할 수 있습니다. 도메인이 만료되면 갑자기 주요 콘텐츠에 액세스할 수 없게 될 수 있으며, 조직을 대상으로 하려는 악의적인 행위자가 도메인을 신속하게 구매할 수도 있습니다. 만료된 SSL 인증서는 해당 자산을 공격에 취약하게 만듭니다.

Screenshot of SSL charts.

두 차트는 모두 “90일 초과”부터 이미 만료된 날짜까지의 만료 기간에 따라 구성됩니다. 조직에서 만료된 SSL 인증서 또는 도메인을 즉시 갱신하고 30~60일 이내에 만료될 자산 갱신을 사전에 준비하는 것이 좋습니다.

IP 평판

IP 평판 데이터는 사용자가 공격 표면의 신뢰성을 이해하고 잠재적으로 손상된 호스트를 식별하는 데 도움이 됩니다. Microsoft는 독점 데이터와 외부 원본에서 수집된 IP 정보를 기반으로 IP 평판 점수를 개발합니다. 소유 자산과 관련된 의심스럽거나 악의적인 점수는 자산이 공격에 취약하거나 악의적인 행위자가 이미 활용했음을 나타내므로 여기에서 식별된 IP 주소를 추가로 조사하는 것이 좋습니다.

Screenshot of IP reputation chart.

이 차트는 부정적인 평판 점수를 트리거한 검색 정책에 의해 구성됩니다. 예를 들어 DDOS 값은 IP 주소가 분산 서비스 거부 공격에 연루되었음을 나타냅니다. 사용자는 막대 값을 클릭하여 이를 구성하는 자산 목록에 액세스할 수 있습니다. 아래 예제에서는 인벤토리의 모든 IP 주소에 만족스러운 평판 점수가 있음을 나타내는 차트가 비어 있습니다.

보안 태세 대시보드

보안 태세 대시보드를 사용하면 조직에서 확인된 인벤토리의 자산 상태에 따라 보안 프로그램의 완성도를 측정할 수 있습니다. 외부 위협의 위험을 완화하는 기술 및 비기술 정책, 프로세스, 제어로 구성됩니다. 이 대시보드는 CVE 노출, 도메인 관리와 구성, 호스팅과 네트워킹, 열린 포트, SSL 인증서 구성에 대한 인사이트를 제공합니다.

Screenshot of security posture chart.

CVE 노출

보안 태세 대시보드의 첫 번째 차트는 조직의 웹 사이트 포트폴리오 관리와 관련이 있습니다. Microsoft는 프레임워크, 서버 소프트웨어, 타사 플러그 인과 같은 웹 사이트 구성 요소를 분석한 다음, 현재 CVE(Common Vulnerability Exposures) 목록과 일치시켜 조직에 대한 취약성 위험을 식별합니다. 각 웹 사이트를 구성하는 웹 구성 요소는 최신 내용과 정확성을 보장하기 위해 매일 검사됩니다.

Screenshot of CVE exposure chart.

사용자는 CVE 관련 취약성을 즉시 해결하여 웹 구성 요소를 업데이트하거나 각 CVE에 대한 수정 지침에 따라 위험을 완화하는 것이 좋습니다. 차트의 각 막대를 클릭할 수 있으며 영향을 받은 자산 목록을 표시합니다.

도메인 관리

이 차트는 조직에서 도메인을 관리하는 방법에 대한 인사이트를 제공합니다. 탈중앙화 도메인 포트폴리오 관리 프로그램을 사용하는 회사는 도메인 하이재킹, 도메인 섀도, 메일 스푸핑, 피싱, 불법 도메인 전송을 비롯한 불필요한 위협에 취약합니다. 응집력 있는 도메인 등록 프로세스는 이러한 위험을 완화합니다. 예를 들어 조직은 도메인에 대해 동일한 등록자 및 등록자 연락처 정보를 사용하여 모든 도메인을 동일한 엔터티에 적용할 수 있도록 해야 합니다. 이렇게 하면 도메인을 업데이트하고 유지 관리할 때 도메인이 빠져나가지 않도록 할 수 있습니다.

Screenshot of domain administration chart.

차트의 각 막대를 클릭할 수 있으며 값을 구성하는 모든 자산 목록으로 라우팅됩니다.

호스팅 및 네트워킹

이 차트는 조직의 호스트가 있는 위치와 관련된 보안 태세에 대한 인사이트를 제공합니다. 자율 시스템의 소유권과 관련된 위험은 조직의 IT 부서의 크기, 완성도에 따라 달라집니다.

Screenshot of hosting and networking chart.

차트의 각 막대를 클릭할 수 있으며 값을 구성하는 모든 자산 목록으로 라우팅됩니다.

도메인 구성

이 섹션은 조직이 도메인 이름의 구성을 이해하여 불필요한 위험에 취약할 수 있는 모든 도메인을 표시하는 데 도움이 됩니다. EPP(Extensible Provisioning Protocol) 도메인 상태 코드는 도메인 이름 등록 상태를 나타냅니다. 여러 코드가 단일 도메인에 적용될 수 있지만 모든 도메인에는 하나 이상의 코드가 있습니다. 이 섹션은 도메인을 관리하기 위한 정책 또는 도메인을 취약하게 만드는 누락된 정책을 이해하는 데 유용합니다.

Screenshot of domain config chart.

예를 들어 “clientUpdateProhibited” 상태 코드는 도메인 이름의 무단 업데이트를 방지합니다. 조직에서 이 코드를 해제하고 업데이트를 수행하려면 등록 기관에 문의해야 합니다. 아래 차트는 이 상태 코드가 없는 도메인 자산을 검색하여 도메인이 현재 업데이트 가능하며 이로 인해 사기가 발생할 수 있음을 나타냅니다. 사용자는 적절하게 도메인 구성을 업데이트할 수 있도록 이 차트의 막대를 클릭하여 적절한 상태 코드가 적용되지 않은 자산 목록을 확인해야 합니다.

포트 열기

이 섹션은 사용자가 IP 공간을 관리하는 방법을 이해하고 개방형 인터넷에 노출되는 서비스를 검색하는 데 도움이 됩니다. 공격자는 일반적으로 인터넷을 통해 포트를 검색하여 서비스 취약성 또는 잘못된 구성과 관련된 알려진 익스플로잇을 찾습니다. Microsoft는 이러한 열린 포트를 식별하여 취약성 평가 도구를 보완하고, 검토를 위한 관찰 플래그를 지정하여 정보 기술 팀에서 제대로 관리하도록 합니다.

Screenshot of open ports chart.

Microsoft는 IP 공간의 주소에 있는 열려 있는 모든 포트에서 기본 TCP SYN/ACK 검사를 수행하여 열린 인터넷에 대한 직접 액세스에서 제한해야 할 수 있는 포트를 검색합니다. 예를 들어 데이터베이스, DNS 서버, IoT 디바이스, 라우터, 스위치가 있습니다. 이 데이터를 사용하여 섀도 IT 자산 또는 안전하지 않은 원격 액세스 서비스를 검색할 수도 있습니다. 이 차트의 모든 막대를 클릭할 수 있으며, 조직에서 문제의 열린 포트를 조사하고 위험을 해결할 수 있도록 값을 구성하는 자산 목록을 엽니다.

SSL 구성 및 조직

SSL 구성 및 조직도에는 온라인 인프라 기능에 영향을 미칠 수 있는 일반적인 SSL 관련 문제가 표시됩니다.

Screenshot of SSL configuration and organization charts.

예를 들어 SSL 구성 차트에는 온라인 서비스를 방해할 수 있는 검색된 구성 문제가 표시됩니다. 여기에는 SHA1 및 MD5와 같은 오래된 서명 알고리즘을 사용하는 만료된 SSL 인증과 일반 인증서가 포함되며, 이로 인해 조직에 불필요한 보안 위험이 발생합니다.

SSL 조직도는 각 인증서와 연결된 조직 및 사업부를 나타내는 SSL 인증서 등록에 대한 인사이트를 제공합니다. 이렇게 하면 사용자가 이러한 인증서의 지정된 소유권을 이해하는 데 도움이 될 수 있습니다. 회사는 적절한 관리가 진행될 수 있도록 가능한 경우 조직 및 단위 목록을 통합하는 것이 좋습니다.

GDPR 규정 준수 대시보드

GDPR 규정 준수 대시보드는 GDPR(일반 데이터 보호 규정)에 설명된 요구 사항과 관련된 확인된 인벤토리의 자산 분석을 제공합니다. GDPR은 EU에 액세스할 수 있는 모든 온라인 엔터티에 대한 데이터 보호 및 개인 정보 보호 표준을 적용하는 유럽 연합(EU) 법률 규정입니다. 이러한 규정은 EU 외부의 유사한 법률에 대한 모델이 되었기 때문에 전 세계적으로 데이터 개인 정보를 처리하는 방법에 대한 훌륭한 가이드 역할을 합니다.

이 대시보드는 조직의 공용 웹 속성을 분석하여 잠재적으로 GDPR을 준수하지 않는 자산을 표시합니다.

Screenshot of GDPR compliance dashboard.

상태별 웹 사이트

이 차트는 HTTP 응답 상태 코드별로 웹 사이트 자산을 구성합니다. 이러한 코드는 특정 HTTP 요청이 완료되었는지 여부를 나타내거나 사이트에 액세스할 수 없는 이유에 대한 컨텍스트를 제공합니다. HTTP 코드는 리디렉션, 서버 오류 응답, 클라이언트 오류를 경고할 수도 있습니다. HTTP 응답 “451”은 법적 이유로 웹 사이트를 사용할 수 없음을 나타냅니다. 이는 사이트가 GDPR을 준수하지 않기 때문에 EU 내 사용자에 대해 차단되었음을 나타낼 수 있습니다.

이 차트는 상태 코드별로 웹 사이트를 구성합니다. 옵션에는 활성, 비활성, 권한 부여 필요, 손상됨, 브라우저 오류가 포함됩니다. 사용자는 막대 그래프의 구성 요소를 클릭하여 값을 구성하는 자산의 포괄적인 목록을 볼 수 있습니다.

Screenshot of Websites by status chart.

인증서 문제가 있는 라이브 사이트

이 차트는 콘텐츠를 적극적으로 제공하는 페이지를 표시하고 사용자에게 사이트가 안전하지 않다는 경고를 표시합니다. 이러한 페이지의 콘텐츠를 보려면 사용자가 경고를 수동으로 수락해야 합니다. 이 문제는 다양한 이유로 발생할 수 있습니다. 이 차트는 쉽게 완화할 수 있는 특정 이유에 따라 결과를 구성합니다. 옵션에는 손상된 인증서, 활성 인증서 문제, 권한 부여, 브라우저 인증서 오류가 포함됩니다.

Screenshot of SSL certificate posture chart.

SSL 인증서 만료

이 차트는 예정된 SSL 인증서 만료를 표시하여 조직이 예정된 갱신에 대한 충분한 가시성을 확보하도록 합니다. 만료된 SSL 인증서는 해당 자산을 공격에 취약하게 만들고 페이지의 콘텐츠가 인터넷에 액세스할 수 없게 만들 수 있습니다.

이 차트는 이미 만료된 기간부터 90일 이상 만료되는 기간까지 검색된 만료 기간으로 구성됩니다. 사용자는 막대 그래프의 구성 요소를 클릭하여 해당 자산 목록에 액세스할 수 있으므로 수정을 위해 인증서 이름 목록을 IT 부서에 쉽게 보낼 수 있습니다.

Screenshot of Live sites with cert issues chart.

인증서 상태별 사이트

이 섹션에서는 SSL 인증서를 구동하는 서명 알고리즘을 분석합니다. SSL 인증서는 다양한 암호화 알고리즘으로 보호할 수 있습니다. 특정 최신 알고리즘은 이전 알고리즘보다 더 평판이 높고 안전한 것으로 간주되므로 회사에서 SHA-1과 같은 이전 알고리즘을 사용 중지하는 것이 좋습니다.

사용자는 원형 차트의 세그먼트를 클릭하여 선택한 값을 구성하는 자산 목록을 볼 수 있습니다. SHA256은 안전한 것으로 간주되는 반면 조직은 SHA1 알고리즘을 사용하여 인증서를 업데이트해야 합니다.

Screenshot of Sites by certificate posture chart.

프로토콜별 라이브 PII 사이트

PII(개인 식별 정보)의 보호는 일반 데이터 보호 규정의 중요한 구성 요소입니다. PII는 이름, 주소, 생일 또는 메일 주소를 포함하여 개인을 식별할 수 있는 모든 데이터로 정의됩니다. 양식을 통해 이 데이터를 수락하는 모든 웹 사이트는 GDPR 지침에 따라 철저히 보호되어야 합니다. Microsoft는 페이지의 DOM(문서 개체 모델)을 분석하여 PII를 수락할 수 있는 양식 및 로그인 페이지를 식별하므로 유럽 연합 법에 따라 평가해야 합니다. 이 섹션의 첫 번째 차트는 프로토콜별로 라이브 사이트를 표시하고 HTTP 및 HTTPS 프로토콜을 사용하여 사이트를 식별합니다.

Screenshot of Live PII sites by protocol chart.

인증서 상태별 라이브 PII 사이트

이 차트는 SSL 인증서를 사용하여 라이브 PII 사이트를 표시합니다. 이 차트를 참조하면 개인 식별 정보가 포함된 사이트에서 사용되는 해시 알고리즘을 빠르게 이해할 수 있습니다.

Screenshot of Live PII sites by certificate posture chart.

프로토콜별 로그인 웹 사이트

로그인 페이지는 사용자가 해당 사이트에서 호스트되는 서비스에 대한 액세스 권한을 얻기 위해 사용자 이름과 암호를 입력할 수 있는 옵션이 있는 웹 사이트의 페이지입니다. 로그인 페이지에는 GDPR에 따라 특정 요구 사항이 있으므로 Defender EASM은 검색된 모든 페이지의 DOM을 참조하여 로그인과 상관 관계가 있는 코드를 검색합니다. 예를 들어 로그인 페이지는 규정을 준수하기 위해 안전해야 합니다. 이 첫 번째 차트는 프로토콜(HTTP 또는 HTTPS)별로 로그인 웹 사이트를 표시하고 두 번째 차트는 인증서 상태별로 표시합니다.

Screenshot of Login websites by protcol chart.

Screenshot of Login websites by certificate posture chart.

쿠키는 사이트를 검색할 때 웹 브라우저를 실행하는 컴퓨터의 하드 드라이브에 배치되는 작은 텍스트 파일 형식의 정보입니다. 웹 사이트를 방문할 때마다 브라우저는 이전 활동을 웹 사이트에 알리기 위해 쿠키를 서버로 다시 보냅니다. GDPR에는 쿠키 발급에 대한 동의를 얻기 위한 특정 요구 사항과 자사 및 제3자 쿠키에 대한 다양한 스토리지 규정이 있습니다.

Screenshot of Cookie posture chart.

OWASP 상위 10개 대시보드

OWASP 상위 10개 대시보드는 웹 애플리케이션 보안을 위한 신뢰할 수 있는 오픈 소스 기반인 OWASP에서 지정한 가장 중요한 보안 권장 사항에 대한 인사이트를 제공하도록 설계되었습니다. 이 목록은 코드가 안전한지 확인하려는 개발자에게 중요한 리소스로 전역적으로 인식됩니다. OWASP는 상위 10개 보안 위험에 대한 주요 정보와 문제를 방지하거나 해결하는 방법에 대한 지침을 제공합니다. 이 Defender EASM 대시보드는 공격 표면 내에서 이러한 보안 위험에 대한 증거를 찾아서 이를 표시하며, 해당 자산을 나열하고 위험을 해결하는 방법을 나열합니다.

Screenshot of OWASP dashboard

현재 OWASP 상위 10개 중요 증권 목록에는 다음이 포함됩니다.

  1. 손상된 액세스 제어: 사용자가 의도한 권한을 벗어나서 작업할 수 없도록 정책을 적용하는 액세스 제어 인프라 오류입니다.
  2. 암호화 실패: 중요한 데이터의 노출로 이어지기도 하는 암호화와 관련된 오류(또는 이에 따른 결핍)입니다.
  3. 삽입: 부적절한 데이터 처리 및 기타 규정 준수 관련 문제로 인해 삽입 공격에 취약한 애플리케이션입니다.
  4. 안전하지 않은 디자인: 애플리케이션을 취약하게 만드는 누락되거나 비효율적인 보안 조치입니다.
  5. 보안 구성 오류: 정의되지 않은 구성 프로세스의 결과인 누락되거나 잘못된 보안 구성입니다.
  6. 취약하고 오래된 구성 요소: 최신 소프트웨어에 비해 추가 노출 위험을 실행하는 오래된 구성 요소입니다.
  7. 식별 및 인증 실패: 인증 관련 공격으로부터 보호하기 위해 사용자의 ID, 인증 또는 세션 관리를 제대로 확인하지 못했습니다.
  8. 소프트웨어 및 데이터 무결성 오류: 신뢰할 수 없는 원본의 플러그 인과 같은 무결성 위반으로부터 보호하지 않는 코드 및 인프라입니다.
  9. 보안 로깅 및 모니터링: 적절한 보안 로깅 및 경고의 부족 또는 관련 구성의 잘못으로 조직의 가시성 및 보안 태세에 대한 후속 책임에 영향을 미칠 수 있습니다.
  10. 서버 쪽 요청 위조: 사용자가 제공한 URL의 유효성을 검사하지 않고 원격 리소스를 가져오는 웹 애플리케이션입니다.

이 대시보드는 각 위험, 중요한 이유에 대한 정보, 잠재적으로 영향을 받은 자산 목록과 함께 수정 지침을 제공합니다. 자세한 내용은 OWASP 웹 사이트를 참조하세요.

CWE 상위 25개 소프트웨어 약점 대시보드

이 대시보드는 MITRE에서 매년 제공하는 상위 25개 CWE(Common Weakness Enumeration) 목록을 기준으로 합니다. 이러한 CWU는 찾아서 악용하기 쉬운 가장 일반적이고 영향력 있는 소프트웨어 익스플로잇을 나타냅니다. 이 대시보드는 지난 5년 동안 목록에 포함된 모든 CWE를 표시하고 각 CWE의 영향을 받을 수 있는 모든 인벤토리 자산을 나열합니다. 각 CWE에 대해 이 대시보드는 취약성에 대한 설명과 예제를 제공하고 관련 CVE를 나열합니다. CWU는 연도별로 구성되며 각 섹션은 확장 또는 축소 가능합니다. 이 대시보드를 참조하면 관찰된 다른 익스플로잇을 기준으로 조직에 대한 가장 큰 위험을 식별하여 취약성 수정 작업에 도움이 됩니다.

Screenshot of CWE Top 25 Software Weaknesses dashboard.

CISA 알려진 익스플로잇

수십만 개의 식별된 CVE 취약성이 있지만, CISA(Cybersecurity & Infrastructure Security Agency)에서는 이중 소수만 최근 위협 행위자가 악용한 것으로 확인했습니다. 이 목록에는 식별된 모든 CVE의 .5% 미만이 포함됩니다. 이러한 이유로 보안 전문가는 조직에 대한 가장 큰 위험을 수정하는 데 우선 순위를 두도록 해야 합니다. 이 목록을 기준으로 위협을 수정하는 사용자는 실제 보안 인시던트를 초래한 취약성의 우선 순위를 지정하기 때문에 가장 효율적인 방식으로 작업합니다.

Screenshot of CISA Known Exploits dashboard.

다음 단계