Aracılığıyla paylaş


Bulma nedir?

Microsoft Defender Harici Saldırı Yüzeyi Yönetimi (Defender EASM), kuruluşunuzun benzersiz İnternet'e açık saldırı yüzeyini sürekli tanımlamak için Microsoft'a özel bulma teknolojisini kullanır. Defender EASM bulma özelliği, daha önce bilinmeyen ve izlenmeyen özellikleri ortaya çıkarmak için kuruluşunuza ait bilinen varlıkları tarar. Bulunan varlıklar kuruluşunuzun envanterinde dizine eklenir. Defender EASM, kuruluşunuzun yönetimi altındaki web uygulamaları, üçüncü taraf bağımlılıkları ve web altyapısı için tek bir görünümde dinamik bir kayıt sistemi sağlar.

Bulma ekle bölmesinin ekran görüntüsü.

Defender EASM bulma işlemi aracılığıyla, kuruluşunuz sürekli değişen dijital saldırı yüzeyini proaktif olarak izleyebilir. Ortaya çıkan riskleri ve ilke ihlallerini belirleyebilirsiniz.

Birçok güvenlik açığı programı güvenlik duvarı dışında görünürlük eksikliği gösterir. Bunlar, veri ihlallerinin birincil kaynağı olan dış risklerin ve tehditlerin farkında değil.

Aynı zamanda dijital büyüme, kurumsal güvenlik ekibinin onu koruma becerisini de aşıyor. Dijital girişimler ve aşırı yaygın "gölge BT", güvenlik duvarının dışında genişleyen bir saldırı yüzeyine yol açar. Bu hızda denetimleri, korumaları ve uyumluluk gereksinimlerini doğrulamak neredeyse imkansızdır.

Defender EASM olmadan, güvenlik açıklarını belirlemek ve kaldırmak neredeyse imkansızdır ve tarayıcılar tam saldırı yüzeyini değerlendirmek için güvenlik duvarının ötesine ulaşamaz.

Nasıl çalışır?

Defender EASM, kuruluşunuzun saldırı yüzeyinin kapsamlı bir eşlemesini oluşturmak için ilk olarak bilinen varlıkları (tohumlar) alımını sağlar. Keşif tohumları, tohumlarla bağlantıları aracılığıyla daha fazla varlığı keşfetmek için özyinelemeli olarak taranır.

İlk çekirdek, Microsoft tarafından dizine alınan aşağıdaki web altyapısı türlerinden biri olabilir:

  • Etki alanları
  • IP adresi blokları
  • Ana bilgisayarlar
  • E-posta kişileri
  • Otonom sistem adları (ASN' ler)
  • Whois kuruluşları

Bir tohumdan başlayarak sistem, kuruluşunuzun sahip olduğu diğer varlıkları bulmak için diğer çevrimiçi altyapı öğeleriyle ilişkilendirmeleri bulur. Bu işlem sonuçta tüm saldırı yüzeyi envanterinizi oluşturur. Bulma işlemi, bulma tohumlarını merkezi düğümler olarak kullanır. Sonra dışarı doğru, saldırı yüzeyinin çevresine doğru dallar. Doğrudan tohuma bağlı olan tüm altyapı öğelerini tanımlar ve ardından ilk bağlantı kümesindeki her öğeyle ilgili tüm öğeleri tanımlar. İşlem yinelenir ve kuruluşunuzun yönetim sorumluluğunun sınırına ulaşana kadar uzatılır.

Örneğin, Contoso'nun altyapısındaki tüm öğeleri bulmak için, ilk anahtar taşı tohumu olarak etki alanını contoso.comkullanabilirsiniz. Bu tohumdan başlayarak aşağıdaki kaynaklara başvurabilir ve aşağıdaki ilişkileri türetebiliriz:

Data source Contoso ile olası ilişkileri olan öğeler
Whois kayıtları Kayıt için kullanılan aynı kişi e-postasına veya kayıt şirketi kuruluşuna kayıtlı diğer etki alanı adları contoso.com
Whois kayıtları Herhangi bir @contoso.com e-posta adresine kayıtlı tüm etki alanı adları
Whois kayıtları Aynı ad sunucusuyla ilişkilendirilmiş diğer etki alanları contoso.com
DNS kayıtları Contoso'ya ait etki alanlarında gözlemlenen tüm konaklar ve bu konaklarla ilişkilendirilmiş tüm web siteleri
DNS kayıtları Farklı konakları olan ancak aynı IP bloklarına çözümlenen etki alanları
DNS kayıtları Contoso'ya ait etki alanı adlarıyla ilişkili posta sunucuları
SSL sertifikaları Konakların her birine ve aynı SSL sertifikalarını kullanan diğer tüm konaklara bağlı tüm Güvenli Yuva Katmanı (SSL) sertifikaları
ASN kayıtları Contoso'nun etki alanı adlarında ana bilgisayarlara bağlı IP bloklarıyla aynı ASN ile ilişkilendirilmiş diğer IP blokları, bunlara çözümlenen tüm konaklar ve etki alanları da dahil olmak üzere

Bu birinci düzey bağlantı kümesini kullanarak, araştırılması gereken tamamen yeni bir varlık kümesini hızla türetebiliriz. Defender EASM daha fazla özyineleme gerçekleştirmeden önce, bulunan bir varlığın otomatik olarak Onaylanan Envanter olarak eklenmesi için bağlantının yeterince güçlü olup olmadığını belirler. Bu varlıkların her biri için bulma sistemi, ikinci düzey ve üçüncü düzey bağlantıları bulmak için tüm kullanılabilir öznitelikleri temel alan otomatik, özyinelemeli aramalar çalıştırır. Bu yinelenen işlem, bir kuruluşun çevrimiçi altyapısı hakkında daha fazla bilgi sağlar ve bu nedenle başka türlü bulunup izlenmeyebilecek farklı varlıkları bulur.

Otomatik ve özelleştirilmiş saldırı yüzeyleri karşılaştırması

Defender EASM'yi ilk kez kullandığınızda, iş akışlarınızı hızlı bir şekilde başlatmak için kuruluşunuzun önceden oluşturulmuş envanterine erişebilirsiniz. Başlarken bölmesinde kullanıcı, Defender EASM tarafından önceden tanımlanmış varlık bağlantılarına göre envanterini hızla doldurmak için kuruluşunu arayabilir. Özel envanter oluşturmadan önce tüm kullanıcıların kuruluşlarının önceden oluşturulmuş saldırı yüzeyi envanterini aramalarını öneririz.

Özelleştirilmiş bir envanter oluşturmak için, kullanıcı keşifleri çalıştırırken kullandıkları tohumları düzenlemek ve yönetmek için bulma grupları oluşturabilir. Kullanıcı, bulma işlemini otomatikleştirmek, tohum listesini yapılandırmak ve yinelenen çalıştırma zamanlamaları ayarlamak için ayrı bulma grupları kullanabilir.

Otomatik bulmayı ayarlamak için Kuruluştan tohumları içeri aktar bölmesinin ekran görüntüsü.

Onaylanan envanter ve aday varlıklar karşılaştırması

Bulma altyapısı olası bir varlık ile ilk tohum arasında güçlü bir bağlantı algılarsa, sistem varlığı otomatik olarak Onaylanan Envanter durumuyla etiketler. Bu tohuma yönelik bağlantılar yinelemeli olarak tarandıkça ve üçüncü düzey veya dördüncü düzey bağlantılar bulunduğundan, sistemin yeni algılanan varlıkların sahipliğine olan güveni azalır. Benzer şekilde, sistem kuruluşunuzla ilgili ancak doğrudan size ait olmayan varlıkları algılayabilir.

Bu nedenlerle, yeni bulunan varlıklar aşağıdaki durumlardan biriyle etiketlenir:

Eyalet adı Açıklama
Onaylı Envanter Sahip olunan saldırı yüzeyinin parçası olan bir öğe. Doğrudan sorumlu olduğunuz bir öğedir.
Bağımlılık Bir üçüncü tarafa ait altyapı, ancak sahip olunan varlıkların çalışmasını doğrudan desteklediğinden saldırı yüzeyinizin bir parçasıdır. Örneğin, web içeriğinizi barındırmak için bir BT sağlayıcısına bağımlı olabilirsiniz. Etki alanı, ana bilgisayar adı ve sayfalar onaylanan envanterinizin bir parçası olacağından, konağı çalıştıran IP adresini bağımlılık olarak ele almak isteyebilirsiniz.
Yalnızca İzle Saldırı yüzeyinizle ilgili olan ancak doğrudan kontrol edilmeyen veya teknik bir bağımlılık olmayan bir varlık. Örneğin, bağımsız franchise'lar veya ilgili şirketlere ait varlıklar, grupları raporlama amacıyla ayırmak için Onaylı Envanter yerine Yalnızca İzleme olarak etiketlenebilir.
Aday Kuruluşunuzun bilinen tohum varlıklarıyla bir ilişkisi olan ancak hemen Onaylanan Envanter olarak etiketlemek için yeterli güçlü bağlantısı olmayan bir varlık. Sahipliği belirlemek için bu aday varlıkları el ile gözden geçirmeniz gerekir.
Araştırma Gerektirir Aday durumuna benzer bir durum, ancak bu değer doğrulamak için el ile araştırma gerektiren varlıklara uygulanır. Durum, varlıklar arasındaki algılanan bağlantıların gücünü değerlendiren dahili olarak oluşturulan güvenilirlik puanlarımıza göre belirlenir. Altyapının kuruluşla tam ilişkisini göstermez, ancak nasıl kategorilere ayrılması gerektiğini belirlemek için varlığı daha fazla gözden geçirme için işaretler.

Varlıkları gözden geçirirken, Araştırma Gerektirir etiketli varlıklarla başlamanızı öneririz. Varlık ayrıntıları, varlık durumlarının ve ilişkilerinin doğru bir haritasını korumak ve yeni oluşturulan varlıkları ortaya çıkardıkça ortaya çıkarmak için zaman içinde sürekli yenilenir ve güncelleştirilir. Bulma işlemi, yinelenen olarak çalıştırılacak şekilde zamanlayabileceğiniz keşif gruplarına tohumlar yerleştirilerek yönetilir. Bir envanter doldurulduktan sonra Defender EASM sistemi, her varlıkla ilgili yeni ve ayrıntılı verileri ortaya çıkarmak için Microsoft sanal kullanıcı teknolojisini kullanarak varlıklarınızı sürekli olarak tarar. Bu işlem, güvenlik açıklarını, uyumluluk sorunlarını ve kuruluşunuza yönelik diğer olası riskleri belirlemek için kullanabileceğiniz sağlam bilgiler sağlamak için geçerli sitelerdeki her sayfanın içeriğini ve davranışını inceler.