Migreren naar innoverende top:
Leer hoe u migreert en moderniseren naar Azure de prestaties, tolerantie en beveiliging van uw bedrijf kan verbeteren, zodat u AI volledig kunt omarmen.Nu registreren
Deze browser wordt niet meer ondersteund.
Upgrade naar Microsoft Edge om te profiteren van de nieuwste functies, beveiligingsupdates en technische ondersteuning.
In dit artikel wordt uitgelegd hoe u een azure-resource voor Microsoft Defender Extern beheer bij kwetsbaarheid voor aanvallen (Defender EASM) maakt met behulp van Azure Portal. Gebruikers kunnen hun gebruik van Defender EASM starten met een gratis proefversie van 30 dagen. Zodra de proefversie bijna is verlopen, ontvangt u een melding via banners en pushmeldingen.
Het maken van de Defender EASM Azure-resource omvat twee stappen:
Maak een resourcegroep.
Maak een Defender EASM-resource in de resourcegroep.
Vereisten
Voordat u een Defender EASM-resourcegroep maakt, moet u vertrouwd raken met het openen en gebruiken van Azure Portal. Lees ook het artikel Overzicht van Defender EASM voor belangrijke context op het product. U hebt het volgende nodig:
Een geldig Azure-abonnement of gratis Defender EASM-proefaccount. Als u geen Azure-abonnement hebt, maakt u een gratis Azure-account voordat u begint.
Een rol Inzender die voor u is toegewezen om een resource te maken. Volg de stappen in de documentatie rollen toewijzen om deze rol toe te wijzen aan uw account. U kunt ook contact opnemen met uw beheerder.
Een brongroep maken
Als u een nieuwe resourcegroep wilt maken, selecteert u Resourcegroepen in Azure Portal.
Selecteer Onder Resourcegroepen de optie Maken.
Selecteer of voer de volgende eigenschapswaarden in:
Subscription: selecteer een Azure-abonnement.
Resourcegroep: Geef de resourcegroep een naam.
Regio: Geef een Azure-locatie op. Op deze locatie slaat de resourcegroep metagegevens over de resource op. Om nalevingsredenen kunt u opgeven waar die metagegevens worden opgeslagen. Over het algemeen raden we u aan een locatie op te geven waar de meeste resources zich bevinden. Door dezelfde locatie te gebruiken, kunt u uw sjabloon vereenvoudigen. De volgende regio's worden ondersteund:
US - zuid-centraal
eastus
australiaeast
westus3
swedencentral
eastasia
japaneast
westeurope
northeurope
switzerlandnorth
canadacentral
centralus
norwayeast
francecentral
Selecteer Controleren + maken.
Controleer de waarden en selecteer Maken.
Selecteer Vernieuwen om de nieuwe resourcegroep in de lijst weer te geven.
Resources maken in een resourcegroep
Nadat u een resourcegroep hebt gemaakt, kunt u Defender EASM-resources in de groep maken door te zoeken naar Defender EASM in Azure Portal.
Voer In het zoekvak Microsoft Defender EASM in en selecteer Enter.
Selecteer Maken om een Defender EASM-resource te maken.
Selecteer of voer de volgende eigenschapswaarden in:
Subscription: selecteer een Azure-abonnement.
Resourcegroep: Selecteer de resourcegroep die u in de vorige stap hebt gemaakt. U kunt ook een nieuwe maken als onderdeel van het proces voor het maken van deze resource.
Naam: Geef de Defender EASM-werkruimte een naam.
Regio: Selecteer een Azure-locatie. Zie de ondersteunde regio's die in de vorige sectie worden vermeld.
Selecteer Controleren + maken.
Controleer de waarden en selecteer Maken.
Selecteer Vernieuwen om de status van het maken van de resource weer te geven. U kunt nu naar de resource gaan om aan de slag te gaan.
Leer hoe u een Log Analytics-werkruimte maakt in Azure Portal, zodat u robuuste gegevensverzameling en -analyse kunt inschakelen voor Microsoft Defender voor Cloud om uw beveiligingspostuur te verbeteren.
Demonstreer de vaardigheden die nodig zijn voor het implementeren van beveiligingscontroles, het onderhouden van de beveiligingspostuur van een organisatie en het identificeren en oplossen van beveiligingsproblemen.
Microsoft heeft de kwetsbaarheid voor aanvallen van veel organisaties vooraf geconfigureerd, waarbij hun eerste aanvalsoppervlak wordt toegewezen door infrastructuur te detecteren die is verbonden met bekende assets.
Meer informatie over hoe Microsoft Defender Extern beheer bij kwetsbaarheid voor aanvallen de kwetsbaarheid voor aanvallen van uw organisatie detecteert en definieert.
Meer informatie over hoe Microsoft Defender Extern beheer bij kwetsbaarheid voor aanvallen (Defender EASM) gebruikmaakt van eigen detectietechnologie om recursief te zoeken naar infrastructuur met waargenomen verbindingen met bekende legitieme assets.
Microsoft Defender Extern beheer bij kwetsbaarheid voor aanvallen (Defender EASM) detecteert en wijst uw digitale aanvalsoppervlak continu toe om een externe weergave van uw onlineinfrastructuur te bieden. Dankzij deze zichtbaarheid kunnen beveiligings- en IT-teams onbekende gegevens identificeren, risico's prioriteren, bedreigingen elimineren en controle over kwetsbaarheid en blootstelling uitbreiden buiten de firewall.
Meer informatie over hoe Microsoft Defender Extern beheer bij kwetsbaarheid voor aanvallen (Defender EASM) gebruikmaakt van eigen detectietechnologie om continu het unieke kwetsbaarheid voor aanvallen op internet van uw organisatie te definiëren.
Meer informatie over het gebruik van Microsoft Defender Extern beheer bij kwetsbaarheid voor aanvallen voor het detecteren en beheren van de kwetsbaarheid voor aanvallen op internet van uw organisatie.
Microsoft Defender Extern beheer bij kwetsbaarheid voor aanvallen (Defender EASM) biedt een reeks van vier dashboards die zijn ontworpen om gebruikers te helpen snel waardevolle inzichten te verkrijgen die zijn afgeleid van hun Aanvalsoppervlak-inventaris.
Meer informatie over hoe Microsoft Defender Extern beheer bij kwetsbaarheid voor aanvallen (Defender EASM) uw digitale aanvalsoppervlak continu detecteert en toe wijst om u een extern beeld te geven van uw onlineinfrastructuur.