Delen via


Overzicht van Defender EASM

Microsoft Defender Extern beheer bij kwetsbaarheid voor aanvallen (Defender EASM) detecteert en wijst uw digitale aanvalsoppervlak continu toe om een externe weergave van uw onlineinfrastructuur te bieden. Dankzij deze zichtbaarheid kunnen beveiligings- en IT-teams onbekende gegevens identificeren, risico's prioriteren, bedreigingen elimineren en controle over kwetsbaarheid en blootstelling uitbreiden buiten de firewall. Surface Insights voor aanvallen wordt gegenereerd door gebruik te maken van beveiligings- en infrastructuurgegevens om de belangrijkste aandachtspunten voor uw organisatie te laten zien.

Screenshot of Overview Dashboard

Detectie en inventaris

De eigen detectietechnologie van Microsoft zoekt recursief naar infrastructuur met waargenomen verbindingen met bekende legitieme assets om de relatie van die infrastructuur met de organisatie te deducties te maken en eerder onbekende en niet-bewaakte eigenschappen te ontdekken. Deze bekende legitieme activa worden detectiezaden genoemd; Defender EASM detecteert eerst sterke verbindingen met deze geselecteerde entiteiten, recurserend om meer verbindingen te onthullen en uiteindelijk uw Kwetsbaarheid voor aanvallen te compileren.

Defender EASM bevat de detectie van de volgende soorten assets:

  • Domeinen
  • Hostnamen
  • Webpagina
  • IP-blokken
  • IP-adressen
  • ASN's
  • SSL-certificaten
  • WHOIS-contactpersonen

Screenshot of Discovery View

Gedetecteerde assets worden geïndexeerd en geclassificeerd in uw Defender EASM Inventory, waardoor een dynamische record wordt geboden van alle webinfrastructuur onder het beheer van de organisatie. Assets worden gecategoriseerd als recent (momenteel actief) of historisch, en kunnen webtoepassingen, afhankelijkheden van derden en andere assetverbindingen omvatten.

Dashboards

Defender EASM biedt een reeks dashboards waarmee gebruikers snel inzicht hebben in hun onlineinfrastructuur en eventuele belangrijke risico's voor hun organisatie. Deze dashboards zijn ontworpen om inzicht te bieden in specifieke risicogebieden, waaronder beveiligingsproblemen, naleving en beveiligingscontroles. Met deze inzichten kunnen klanten snel de onderdelen van hun aanvalsoppervlak aanpakken die het grootste risico vormen voor hun organisatie.

Screenshot of Dashboard View

Assets beheren

Klanten kunnen hun inventaris filteren om de specifieke inzichten die ze het belangrijkst vinden, weer te geven. Filteren biedt een niveau van flexibiliteit en aanpassing waarmee gebruikers toegang kunnen krijgen tot een specifieke subset van assets. Hiermee kunt u Defender EASM-gegevens gebruiken op basis van uw specifieke use case, ongeacht of u zoekt naar assets die verbinding maken met het afschaven van infrastructuur of het identificeren van nieuwe cloudresources.

Screenshot of Inventory View

Gebruikersmachtigingen

Gebruikers aan wie de rollen Eigenaar of Inzender zijn toegewezen, kunnen Defender EASM-resources en de inventarisassets hierin maken, verwijderen en bewerken. Deze rollen kunnen gebruikmaken van alle mogelijkheden die in het platform worden aangeboden. Gebruikers aan wie de rol Lezer is toegewezen, kunnen Defender EASM-gegevens bekijken, maar kunnen geen inventarisassets of de resource zelf maken, verwijderen of bewerken.

Gegevenslocatie, beschikbaarheid en privacy

Microsoft Defender Extern beheer bij kwetsbaarheid voor aanvallen bevat zowel globale gegevens als klantspecifieke gegevens. De onderliggende internetgegevens zijn globale Microsoft-gegevens; labels die door klanten worden toegepast, worden beschouwd als klantgegevens. Alle klantgegevens worden opgeslagen in de regio van de keuze van de klant.

Voor beveiligingsdoeleinden verzamelt Microsoft de IP-adressen van gebruikers wanneer ze zich aanmelden. Deze gegevens worden maximaal 30 dagen opgeslagen, maar kunnen langer worden opgeslagen als dat nodig is om mogelijk frauduleus of schadelijk gebruik van het product te onderzoeken.

In het geval van een scenario waarin een regio uitvalt, ondervinden alleen de klanten in de getroffen regio downtime.

Het Microsoft-nalevingsframework vereist dat alle klantgegevens binnen 180 dagen nadat die organisatie geen klant van Microsoft meer is, worden verwijderd. Dit omvat ook de opslag van klantgegevens op offlinelocaties, zoals databaseback-ups. Zodra een resource is verwijderd, kan deze niet worden hersteld door onze teams. De klantgegevens worden gedurende 75 dagen bewaard in onze gegevensarchieven, maar de werkelijke resource kan niet worden hersteld.  Na de periode van 75 dagen worden klantgegevens definitief verwijderd.  

Volgende stappen