Not
Bu sayfaya erişim yetkilendirme gerektiriyor. Oturum açmayı veya dizinleri değiştirmeyi deneyebilirsiniz.
Bu sayfaya erişim yetkilendirme gerektiriyor. Dizinleri değiştirmeyi deneyebilirsiniz.
Microsoft Defender Harici Saldırı Yüzeyi Yönetimi (Defender EASM), kuruluşunuzun benzersiz İnternet'e açık saldırı yüzeyini sürekli tanımlamak için Microsoft'a özel bulma teknolojisini kullanır. Defender EASM bulma özelliği, daha önce bilinmeyen ve izlenmeyen özellikleri ortaya çıkarmak için kuruluşunuza ait bilinen varlıkları tarar. Bulunan varlıklar kuruluşunuzun envanterinde dizine eklenir. Defender EASM, kuruluşunuzun yönetimi altındaki web uygulamaları, üçüncü taraf bağımlılıkları ve web altyapısı için tek bir görünümde dinamik bir kayıt sistemi sağlar.
Defender EASM bulma işlemi aracılığıyla, kuruluşunuz sürekli değişen dijital saldırı yüzeyini proaktif olarak izleyebilir. Ortaya çıkan riskleri ve ilke ihlallerini belirleyebilirsiniz.
Birçok güvenlik açığı programı güvenlik duvarı dışında görünürlük eksikliği gösterir. Bunlar, veri ihlallerinin birincil kaynağı olan dış risklerin ve tehditlerin farkında değil.
Aynı zamanda dijital büyüme, kurumsal güvenlik ekibinin onu koruma becerisini de aşıyor. Dijital girişimler ve aşırı yaygın "gölge BT", güvenlik duvarının dışında genişleyen bir saldırı yüzeyine yol açar. Bu hızda denetimleri, korumaları ve uyumluluk gereksinimlerini doğrulamak neredeyse imkansızdır.
Defender EASM olmadan, güvenlik açıklarını belirlemek ve kaldırmak neredeyse imkansızdır ve tarayıcılar tam saldırı yüzeyini değerlendirmek için güvenlik duvarının ötesine ulaşamaz.
Nasıl çalışır?
Defender EASM, kuruluşunuzun saldırı yüzeyinin kapsamlı bir eşlemesini oluşturmak için ilk olarak bilinen varlıkları (tohumlar) alımını sağlar. Keşif tohumları, tohumlarla bağlantıları aracılığıyla daha fazla varlığı keşfetmek için özyinelemeli olarak taranır.
İlk çekirdek, Microsoft tarafından dizine alınan aşağıdaki web altyapısı türlerinden biri olabilir:
- Etki alanları
- IP adresi blokları
- Ana bilgisayarlar
- E-posta kişileri
- Otonom sistem adları (ASN' ler)
- Whois kuruluşları
Bir tohumdan başlayarak sistem, kuruluşunuzun sahip olduğu diğer varlıkları bulmak için diğer çevrimiçi altyapı öğeleriyle ilişkilendirmeleri bulur. Bu işlem sonuçta tüm saldırı yüzeyi envanterinizi oluşturur. Bulma işlemi, bulma tohumlarını merkezi düğümler olarak kullanır. Sonra dışarı doğru, saldırı yüzeyinin çevresine doğru dallar. Doğrudan tohuma bağlı olan tüm altyapı öğelerini tanımlar ve ardından ilk bağlantı kümesindeki her öğeyle ilgili tüm öğeleri tanımlar. İşlem yinelenir ve kuruluşunuzun yönetim sorumluluğunun sınırına ulaşana kadar uzatılır.
Örneğin, Contoso'nun altyapısındaki tüm öğeleri bulmak için, ilk anahtar taşı tohumu olarak etki alanını contoso.com
kullanabilirsiniz. Bu tohumdan başlayarak aşağıdaki kaynaklara başvurabilir ve aşağıdaki ilişkileri türetebiliriz:
Data source | Contoso ile olası ilişkileri olan öğeler |
---|---|
Whois kayıtları | Kayıt için kullanılan aynı kişi e-postasına veya kayıt şirketi kuruluşuna kayıtlı diğer etki alanı adları contoso.com |
Whois kayıtları | Herhangi bir @contoso.com e-posta adresine kayıtlı tüm etki alanı adları |
Whois kayıtları | Aynı ad sunucusuyla ilişkilendirilmiş diğer etki alanları contoso.com |
DNS kayıtları | Contoso'ya ait etki alanlarında gözlemlenen tüm konaklar ve bu konaklarla ilişkilendirilmiş tüm web siteleri |
DNS kayıtları | Farklı konakları olan ancak aynı IP bloklarına çözümlenen etki alanları |
DNS kayıtları | Contoso'ya ait etki alanı adlarıyla ilişkili posta sunucuları |
SSL sertifikaları | Konakların her birine ve aynı SSL sertifikalarını kullanan diğer tüm konaklara bağlı tüm Güvenli Yuva Katmanı (SSL) sertifikaları |
ASN kayıtları | Contoso'nun etki alanı adlarında ana bilgisayarlara bağlı IP bloklarıyla aynı ASN ile ilişkilendirilmiş diğer IP blokları, bunlara çözümlenen tüm konaklar ve etki alanları da dahil olmak üzere |
Bu birinci düzey bağlantı kümesini kullanarak, araştırılması gereken tamamen yeni bir varlık kümesini hızla türetebiliriz. Defender EASM daha fazla özyineleme gerçekleştirmeden önce, bulunan bir varlığın otomatik olarak Onaylanan Envanter olarak eklenmesi için bağlantının yeterince güçlü olup olmadığını belirler. Bu varlıkların her biri için bulma sistemi, ikinci düzey ve üçüncü düzey bağlantıları bulmak için tüm kullanılabilir öznitelikleri temel alan otomatik, özyinelemeli aramalar çalıştırır. Bu yinelenen işlem, bir kuruluşun çevrimiçi altyapısı hakkında daha fazla bilgi sağlar ve bu nedenle başka türlü bulunup izlenmeyebilecek farklı varlıkları bulur.
Otomatik ve özelleştirilmiş saldırı yüzeyleri karşılaştırması
Defender EASM'yi ilk kez kullandığınızda, iş akışlarınızı hızlı bir şekilde başlatmak için kuruluşunuzun önceden oluşturulmuş envanterine erişebilirsiniz. Başlarken bölmesinde kullanıcı, Defender EASM tarafından önceden tanımlanmış varlık bağlantılarına göre envanterini hızla doldurmak için kuruluşunu arayabilir. Özel envanter oluşturmadan önce tüm kullanıcıların kuruluşlarının önceden oluşturulmuş saldırı yüzeyi envanterini aramalarını öneririz.
Özelleştirilmiş bir envanter oluşturmak için, kullanıcı keşifleri çalıştırırken kullandıkları tohumları düzenlemek ve yönetmek için bulma grupları oluşturabilir. Kullanıcı, bulma işlemini otomatikleştirmek, tohum listesini yapılandırmak ve yinelenen çalıştırma zamanlamaları ayarlamak için ayrı bulma grupları kullanabilir.
Onaylanan envanter ve aday varlıklar karşılaştırması
Bulma altyapısı olası bir varlık ile ilk tohum arasında güçlü bir bağlantı algılarsa, sistem varlığı otomatik olarak Onaylanan Envanter durumuyla etiketler. Bu tohuma yönelik bağlantılar yinelemeli olarak tarandıkça ve üçüncü düzey veya dördüncü düzey bağlantılar bulunduğundan, sistemin yeni algılanan varlıkların sahipliğine olan güveni azalır. Benzer şekilde, sistem kuruluşunuzla ilgili ancak doğrudan size ait olmayan varlıkları algılayabilir.
Bu nedenlerle, yeni bulunan varlıklar aşağıdaki durumlardan biriyle etiketlenir:
Eyalet adı | Açıklama |
---|---|
Onaylı Envanter | Sahip olunan saldırı yüzeyinin parçası olan bir öğe. Doğrudan sorumlu olduğunuz bir öğedir. |
Bağımlılık | Bir üçüncü tarafa ait altyapı, ancak sahip olunan varlıkların çalışmasını doğrudan desteklediğinden saldırı yüzeyinizin bir parçasıdır. Örneğin, web içeriğinizi barındırmak için bir BT sağlayıcısına bağımlı olabilirsiniz. Etki alanı, ana bilgisayar adı ve sayfalar onaylanan envanterinizin bir parçası olacağından, konağı çalıştıran IP adresini bağımlılık olarak ele almak isteyebilirsiniz. |
Yalnızca İzle | Saldırı yüzeyinizle ilgili olan ancak doğrudan kontrol edilmeyen veya teknik bir bağımlılık olmayan bir varlık. Örneğin, bağımsız franchise'lar veya ilgili şirketlere ait varlıklar, grupları raporlama amacıyla ayırmak için Onaylı Envanter yerine Yalnızca İzleme olarak etiketlenebilir. |
Aday | Kuruluşunuzun bilinen tohum varlıklarıyla bir ilişkisi olan ancak hemen Onaylanan Envanter olarak etiketlemek için yeterli güçlü bağlantısı olmayan bir varlık. Sahipliği belirlemek için bu aday varlıkları el ile gözden geçirmeniz gerekir. |
Araştırma Gerektirir | Aday durumuna benzer bir durum, ancak bu değer doğrulamak için el ile araştırma gerektiren varlıklara uygulanır. Durum, varlıklar arasındaki algılanan bağlantıların gücünü değerlendiren dahili olarak oluşturulan güvenilirlik puanlarımıza göre belirlenir. Altyapının kuruluşla tam ilişkisini göstermez, ancak nasıl kategorilere ayrılması gerektiğini belirlemek için varlığı daha fazla gözden geçirme için işaretler. |
Varlıkları gözden geçirirken, Araştırma Gerektirir etiketli varlıklarla başlamanızı öneririz. Varlık ayrıntıları, varlık durumlarının ve ilişkilerinin doğru bir haritasını korumak ve yeni oluşturulan varlıkları ortaya çıkardıkça ortaya çıkarmak için zaman içinde sürekli yenilenir ve güncelleştirilir. Bulma işlemi, yinelenen olarak çalıştırılacak şekilde zamanlayabileceğiniz keşif gruplarına tohumlar yerleştirilerek yönetilir. Bir envanter doldurulduktan sonra Defender EASM sistemi, her varlıkla ilgili yeni ve ayrıntılı verileri ortaya çıkarmak için Microsoft sanal kullanıcı teknolojisini kullanarak varlıklarınızı sürekli olarak tarar. Bu işlem, güvenlik açıklarını, uyumluluk sorunlarını ve kuruluşunuza yönelik diğer olası riskleri belirlemek için kullanabileceğiniz sağlam bilgiler sağlamak için geçerli sitelerdeki her sayfanın içeriğini ve davranışını inceler.