omówienie Zarządzanie zewnętrznym obszarem podatnym na ataki w usłudze Microsoft Defender

Zarządzanie zewnętrznym obszarem podatnym na ataki w usłudze Microsoft Defender (ZZOPA w usłudze Defender) stale odnajduje i mapuje cyfrową powierzchnię ataku, aby zapewnić zewnętrzny wgląd w infrastrukturę online.

ZZOPA w usłudze Defender zapewnia zespołom ds. zabezpieczeń i IT podstawowy wgląd, aby ułatwić im identyfikowanie niewiadomych, określanie priorytetów ryzyka, eliminowanie zagrożeń oraz rozszerzanie kontroli nad lukami w zabezpieczeniach i narażeniem poza zaporę. Szczegółowe informacje o obszarach ataków są generowane przy użyciu luk w zabezpieczeniach i danych infrastruktury w celu zaprezentowania kluczowych obszarów zainteresowania organizacji.

Zrzut ekranu przedstawiający pulpit nawigacyjny Przegląd w ZZOPA w usłudze Defender.

Odnajdywanie i spis

Zastrzeżona technologia odnajdywania firmy Microsoft cyklicznie wyszukuje infrastrukturę za pośrednictwem obserwowanych połączeń ze znanymi legalnymi zasobami. Wnioskuje ona relację tej infrastruktury z organizacją, aby odkryć wcześniej nieznane i niemonitorowane właściwości. Te znane uzasadnione zasoby są nazywane nasionami odnajdywania. ZZOPA w usłudze Defender najpierw odnajduje silne połączenia z tymi wybranymi jednostkami, a następnie powtarza się, aby odsłonić więcej połączeń i ostatecznie skompilować obszar ataków.

ZZOPA w usłudze Defender odnajdywania obejmuje następujące rodzaje zasobów:

  • Domeny
  • Bloki adresów IP
  • Hosty
  • kontakty Email
  • Numery systemów autonomicznych (ASN)
  • Organizacje whois

Zrzut ekranu przedstawiający okienko Odnajdywanie.

Odnalezione zasoby są indeksowane i klasyfikowane w spisie ZZOPA w usłudze Defender, aby zapewnić dynamiczny rekord całej infrastruktury internetowej w ramach zarządzania. Zasoby są klasyfikowane jako ostatnie (obecnie aktywne) lub historyczne. Mogą one obejmować aplikacje internetowe, zależności innych firm i inne połączenia zasobów.

Pulpity nawigacyjne

ZZOPA w usłudze Defender korzysta z pulpitów nawigacyjnych, aby ułatwić szybkie zrozumienie infrastruktury online i wszelkich kluczowych zagrożeń dla organizacji. Pulpity nawigacyjne mają na celu zapewnienie szczegółowych informacji na temat określonych obszarów ryzyka, w tym luk w zabezpieczeniach, zgodności i higieny zabezpieczeń. Te szczegółowe informacje ułatwiają szybkie rozwiązywanie problemów ze składnikami powierzchni ataków, które stanowią największe zagrożenie dla organizacji.

Zrzut ekranu przedstawiający pulpit nawigacyjny i okienko Stan zabezpieczeń.

Zarządzanie zasobami

Możesz filtrować spis, aby wyświetlić szczegółowe informacje, które są najważniejsze dla Ciebie i Twojej organizacji. Filtrowanie zapewnia elastyczność i dostosowywanie, aby ułatwić dostęp do określonego podzestawu zasobów. Filtrowanie powoduje również, że dane ZZOPA w usłudze Defender działają w konkretnym przypadku użycia, niezależnie od tego, czy szukasz zasobów łączących się z przestarzałą infrastrukturą, czy też identyfikujesz nowe zasoby w chmurze.

Zrzut ekranu przedstawiający okienko Spis.

Uprawnienia użytkownika

Użytkownik w organizacji, któremu przypisano rolę Właściciel lub Współautor, może tworzyć, usuwać i edytować zasoby ZZOPA w usłudze Defender i zasoby spisu w zasobie. Role Właściciel i Współautor mają uprawnienia do korzystania ze wszystkich możliwości i funkcji platformy.

Użytkownik, któremu przypisano rolę Czytelnik, może wyświetlać ZZOPA w usłudze Defender danych, ale nie może tworzyć, usuwać ani edytować zasobu ani zasobu spisu.

ZZOPA w usłudze Defender nie obsługuje dostępu do zasobów między dzierżawami, w tym za pośrednictwem usługi Azure Lighthouse. ZZOPA w usłudze Defender zasoby muszą być dostępne, uwierzytelniając się bezpośrednio w dzierżawie, w której znajduje się zasób.

Miejsce przechowywania, dostępność i prywatność danych

Microsoft Defender ZZOPA w usłudze zawiera dane globalne i dane specyficzne dla klienta. Podstawowymi danymi internetowymi są dane globalne pochodzące z firmy Microsoft. Etykiety stosowane przez klientów są traktowane jako dane klientów. Dane klienta są przechowywane w wybranym regionie.

Ze względów bezpieczeństwa firma Microsoft zbiera adres IP użytkownika podczas logowania użytkownika. Adres IP jest przechowywany przez maksymalnie 30 dni, ale może być przechowywany dłużej, jeśli jest potrzebny do zbadania potencjalnego oszukańczego lub złośliwego użycia produktu.

Jeśli region Azure nie działa, dotyczy to tylko ZZOPA w usłudze Defender klientów w tym regionie. Usługi i dane w innych regionach Azure nadal są aktywne.

Jeśli organizacja nie jest już klientem firmy Microsoft, struktura zgodności firmy Microsoft wymaga usunięcia wszystkich danych klienta w ciągu 180 dni. Te zasady obejmują dane klientów przechowywane w lokalizacjach offline, takich jak kopie zapasowe bazy danych. Po usunięciu zasobu nie można go przywrócić przez nasze zespoły. Dane klientów są przechowywane w naszych magazynach danych przez kolejne 75 dni, ale nie można przywrócić rzeczywistego zasobu. Po upływie 75 dni dane klientów są trwale usuwane.