了解儀表板

Microsoft Defender 外部受攻擊面管理 (Defender EASM) 提供一系列四個儀表板,其設計目的為協助使用者快速呈現衍生自其核准清查的寶貴深入解析。 這些儀表板可協助組織設定對受攻擊面造成最大威脅的弱點、風險和合規性問題優先權,讓您輕鬆快速減輕主要問題。

Defender EASM 提供七個儀表板:

  • 概觀:當您存取 Defender EASM 時,此儀表板是預設登陸頁面。 提供的關鍵內容可協助您熟悉受攻擊面。
  • 受攻擊面摘要:此儀表板摘要衍生自您清查的重要觀察。 其提供您受攻擊面的高階概觀,以及構成其的資產類型,並依嚴重性 (高、中、低) 來呈現潛在弱點。 此儀表板也提供基礎結構的關鍵內容,其中包含您的受攻擊面。 此內容包含雲端裝載、敏感性服務、SSL 憑證和網域到期,以及 IP 信譽的深入解析。
  • 安全性態勢:此儀表板可協助組織根據已核准清查中資產衍生的中繼資料,了解其安全性計畫的成熟度和複雜度。 其是由技術和非技術性原則、流程和控制項所組成,可減輕外部威脅的風險。 此儀表板提供 CVE 暴露、網域管理和設定、裝載和網路、開放連接埠以及 SSL 憑證設定的深入解析。
  • GDPR 合規性:此儀表板根據一般資料保護規定 (GDPR) 針對歐洲國家可存取的線上基礎結構的要求,呈現合規性風險的重要領域。 此儀表板提供網站狀態、SSL 憑證問題、公開個人識別資訊 (PII)、登入通訊協定以及 Cookie 合規性的深入解析。
  • OWASP 前 10 個:此儀表板會根據 OWASP 最重要 Web 應用程式安全性風險清單顯示任何易受攻擊的資產。 在此儀表板上,組織可以快速識別具有中斷存取控制、密碼編譯失敗、插入、不安全設計、安全性設定錯誤以及其他重大風險的資產,如 OWASP 所定義。
  • CWE 前 25 名軟體弱點:此儀表板是以 MITRE 每年提供的前 25 名常見弱點列舉 (CWE) 清單為基礎。 這些 CWE 代表可以輕易找到和惡意探索的最常見且具影響力的軟體弱點。
  • CISA 已知惡意探索:此儀表板會顯示任何可能受到弱點影響的資產,而這些弱點會導致 CISA 所定義的已知惡意探索。 此儀表板可協助您根據過去惡意探索的弱點 (這表示貴組織的風險層級較高),排定補救工作的優先順序。

存取儀表板

若要存取您的 Defender EASM 儀表板,請先瀏覽至您的 Defender EASM 執行個體。 在左側瀏覽資料行中,選取您想要檢視的儀表板。 您可以從此瀏覽窗格,從 Defender EASM 執行個體的許多頁面存取這些儀表板。

Screenshot of dashboard screen with dashboard navigation section highlighted.

下載圖表資料

任何儀表板圖表的基礎資料都可以匯出至 CSV 檔案。 此匯出適用於想要將 Defender EASM 資料匯入第三方工具的使用者,或在補救任何問題時處理 CSV 檔案。 若要下載圖表資料,請先選取您要下載的資料所在的特定圖表區段。 圖表匯出目前支源個別圖表區段;若要從相同圖表下載多個區段,您必須匯出每個個別區段。

選取個別圖表區段會開啟資料的向下鑽研檢視表,列出構成該區段計數的任何資產。 在此頁面頂端,選取 [下載 CSV 報表] 以開始匯出。 如果您要匯出少量資產,此動作會直接將 CSV 檔案下載到您的電腦。 如果您要匯出大量資產,此動作會建立工作管理員通知,您可以在其中追蹤匯出狀態。

Microsoft Excel 強制執行每個儲存格最多 32,767 個字元的字元限制。 某些欄位,例如「最後一個橫幅」資料行,可能會因為這項限制而無法正確顯示。 如果您遇到問題,請嘗試使用另一個支援 CSV 檔案的程式開啟檔案。

Screenshot of dashboard chart drilldown view with export button visible.

受攻擊面摘要

[受攻擊面] 摘要儀表板的設計目的為提供受攻擊面組合的高階摘要,並呈現應解決的重要觀察,以改善安全性態勢。 此儀表板會依高、中和低嚴重性識別組織資產中的風險並設定其優先權,並讓使用者向下切入到每個區段,以存取受影響的資產清單。 此外,儀表板也會顯示受攻擊面組合、雲端基礎結構、敏感性服務、SSL 和網域到期時間表,以及 IP 信譽的重要詳細資料。

Microsoft 會透過專屬技術識別組織的受攻擊面,以根據一組最初已知資產的基礎結構連線,探索屬於組織的網際網路面向的資產。 儀表板中的資料會根據新的觀察進行每日更新。

受攻擊面優先順序

在此儀表板頂端,Defender EASM 提供依嚴重性 (高、中、低) 組織的安全性優先順序清單。 大型組織的受攻擊面可能非常廣泛,因此,將衍生自我們廣泛資料的重要結果設定優先權,可協助使用者快速且有效率地解決其受攻擊面中最重要的公開元素。 這些優先順序可能包括重要的 CVE、與遭入侵基礎結構的已知關聯、使用已遭取代的技術、基礎結構最佳做法違規或合規性問題。

深入解析優先順序是由 Microsoft 評估每個深入解析的潛在影響所判斷。 例如,高嚴重性深入解析包含弱點,其中這些弱點是新的、經常遭到惡意探索、特別損害,或由具有較低技能層級的駭客惡意探索。 低嚴重性深入解析包含使用不再支援的已取代技術、即將到期的基礎結構,或不符合安全性最佳做法的合規性問題。 每個深入解析都包含建議的補救動作,以防止潛在的惡意探索。

最近新增至 Defender EASM 平台的深入解析會在此儀表板上標記「新增」標籤。 當我們在 [確認清查] 中新增會影響資產的深入解析時,系統會提供推播通知,將您路由傳送至這個新深入解析的詳細檢視,其中包含受影響的資產清單。

有些深入解析的標題會標示「潛在」。 當 Defender EASM 無法確認資產是否受到弱點影響時,就會產生「潛在」深入解析。 當掃描系統偵測到特定服務存在,但沒有偵測到版本號碼時,就會產生潛在深入解析。 例如,某些服務可讓系統管理員隱藏版本資訊。 弱點通常與特定版本的軟體相關聯,因此需要手動調查,才能判斷資產是否受到影響。 Defender EASM 無法偵測到的其他弱點,可以藉由各種步驟補救。 例如,使用者可以對服務執行進行建議的變更,或執行向後移植修補檔。 如果深入解析前面加上「潛在」,系統有理由認為資產受到弱點影響,但因上面列出的其中一項原因而無法確認。 若要手動調查,請按一下深入解析名稱來檢閱補救指導,以協助您判斷資產是否受到影響。

Screenshot of attack surface priorities with clickable options highlighted.

使用者通常會決定先調查是否有任何 [高嚴重性觀察]。 您可以按一下頂端列出的觀察,系統會將您直接路由傳送至受影響的資產清單,或改為選取 [檢視全部 __ 深入解析] 以查看該嚴重性群組中所有潛在觀察的完整可展開清單。

[觀察] 頁面會提供左側資料行中所有潛在深入解析的清單。 此清單會依每個安全性風險影響的資產數目進行排序,其中會顯示影響最大資產數目的問題。 若要檢視任何安全性風險的詳細資料,只要從此清單中按一下即可。

Screenshot of attack surface drilldown for medium severity priorities.

任何觀察的詳細檢視均包含問題標題、說明以及 Defender EASM 小組的補救指導。 在此範例中,描述說明過期的 SSL 憑證如何導致關鍵商務功能變得無法使用,防止客戶或員工存取 Web 內容,進而損害組織的品牌。 [補救] 一節提供如何迅速修正問題的建議;在此範例中,Microsoft 建議您檢閱與受影響主機資產相關聯的憑證、更新一致的 SSL 憑證,以及更新您的內部程序,以確保 SSL 憑證會及時更新。

最後,[資產] 一節會列出受到此特定安全性問題影響的任何實體。 在此範例中,使用者想要調查受影響的資產,以深入了解過期的 SSL 憑證。 您可以按一下此清單中的任何資產名稱,以檢視 [資產詳細資料] 頁面。

從 [資產詳細資料] 頁面,我們將按一下 [SSL 憑證] 索引標籤,以檢視過期憑證的更多資訊。 在此範例中,列出的憑證會顯示過去的「過期」日期,表示憑證目前已過期,因此可能處於非作用中狀態。 本節也會提供 SSL 憑證的名稱,然後您可以將其傳送給組織內的適當小組,以進行迅速補救。

Screenshot of impacted asset list from drilldown view, must be expired SSL certificate.

受攻擊面組合

下一節會提供受攻擊面組合的高階摘要。 此圖表提供每個資產類型的計數,協助使用者了解其基礎結構如何分散到網域、主機、頁面、SSL 憑證、ASN、IP 區塊、IP 位址以及電子郵件連絡人。

Screenshot of asset details view of same SSL certificate showing expiration highlighted.

每個值都可點選,系統會將使用者路由至其清查清單,以僅顯示指定類型的資產。 在此頁面中,您可以按一下任何資產以檢視更多詳細資料,或者您可以新增更多篩選條件,以根據您的需求縮小清單範圍。

保護雲端

[受攻擊面摘要] 儀表板的這一節提供跨基礎結構使用的雲端技術深入解析。 隨著大部分的組織逐漸適應雲端,線上基礎結構的混合式本質可能難以監視及管理。 Defender EASM 可協助組織了解受攻擊面上特定雲端技術的使用方式、將雲端主機提供者對應至您確認的資產,以通知您的雲端採用計畫,並確保符合組織流程。

Screenshot of cloud chart.

例如,您的組織可能決定將所有雲端基礎結構移轉至單一提供者,以簡化及合併其受攻擊面。 此圖表可協助您識別仍需要移轉的資產。 圖表的每個橫條圖都可點選,系統會將使用者路由至已篩選清單,以顯示組成圖表值的資產。

敏感性服務

本節會顯示在受攻擊面上偵測到的敏感性服務,其應該經過評估並可能進行調整,以確保貴組織的安全性。 此圖表醒目提示任何過去容易遭受攻擊的服務,或是惡意執行者資訊外洩的常見媒介。 應調查本節中的任何資產,Microsoft 建議組織考慮具有較佳安全性態勢的替代服務,以降低風險。

Screenshot of sensitive services chart.

圖表會依每個服務的名稱進行組織;按一下任何個別列會傳回執行該特定服務的資產清單。 以下圖表為空白,表示組織目前未執行任何特別容易遭受攻擊的服務。

SSL 和網域到期

這兩個到期圖表會顯示即將到來的 SSL 憑證和網域到期,確保組織能夠充分了解即將推出的金鑰基礎結構更新。 過期的網域可能會突然讓金鑰內容無法存取,而且網域甚至可以由想要鎖定貴組織的惡意執行者迅速購買。 過期的 SSL 憑證會讓對應的資產容易遭受攻擊。

Screenshot of SSL charts.

這兩個圖表都是依到期時間範圍進行組織,範圍從「超過 90 天」到已過期。 Microsoft 建議組織立即更新任何過期的 SSL 憑證或網域,並主動安排在 30-60 天內到期的資產續約。

IP 聲譽

IP 信譽資料可協助使用者了解受攻擊面的信任度,並識別可能遭入侵的主機。 Microsoft 會根據專屬資料以及從外部來源收集的 IP 資訊來制定 IP 信譽分數。 我們建議進一步調查此處識別的任何 IP 位址,因為與所擁有的資產相關聯的可疑或惡意分數表示資產容易遭受攻擊,或已遭惡意執行者利用。

Screenshot of IP reputation chart.

此圖表是由觸發負面信譽分數的偵測原則進行組織。 例如,DDOS 值表示 IP 位址已涉及分散式拒絕服務的攻擊。 使用者可以按一下任何列值,以存取組成其的資產清單。 在下列範例中,圖表為空白,表示清查中的所有 IP 位址都有滿意的信譽分數。

安全性態勢儀表板

[安全性態勢] 儀表板可協助組織根據確認清查中資產的狀態來測量其安全性計畫的成熟度。 其是由技術和非技術性原則、流程及控制項所組成,可減輕外部威脅的風險。 此儀表板提供 CVE 暴露、網域管理和設定、裝載和網路、開放連接埠以及 SSL 憑證設定的深入解析。

Screenshot of security posture chart.

CVE 暴露

安全性態勢儀表板中的第一張圖表與組織網站組合的管理有關。 Microsoft 會分析網站元件,例如架構、伺服器軟體和協力廠商外掛程式,然後將其與目前常見弱點暴露清單 (CVE) 配對以識別貴組織的弱點風險。 每天檢查組成每個網站的 Web 元件,以確保新近性和正確性。

Screenshot of CVE exposure chart.

建議使用者立即解決任何 CVE 相關弱點,透過更新您的 Web 元件或遵循每個 CVE 的補救指導來降低風險。 圖表上的每個橫條圖都可點選,並會顯示任何受影響的資產清單。

網域管理

此圖表提供組織如何管理其網域的深入解析。 具有分散式網域組合管理計畫的公司很容易遭受不必要的威脅,包括網域攔截、網域遮蔽、電子郵件詐騙、網路釣魚,以及不合法的網域傳輸。 一致的網域註冊流程可降低此風險。 例如,組織應該針對其網域使用相同的登錄器與登錄者連絡資訊,以確保所有網域都能對應到相同的實體。 這有助於確保網域在更新及維護時不會通過破解。

Screenshot of domain administration chart.

圖表的每個橫條圖都可點選,系統會路由至組成值的所有資產清單。

裝載和網路

此圖表提供與組織主機所在位置相關的安全性態勢深入解析。 與自發系統所有權相關聯的風險取決於組織 IT 部門的大小、成熟度。

Screenshot of hosting and networking chart.

圖表的每個橫條圖都可點選,系統會路由至組成值的所有資產清單。

網域設定

本節協助組織了解其網域名稱的設定,並呈現可能容易受到不必要的風險的任何網域。 可延伸佈建通訊協定 (EPP) 網域狀態碼表示網域名稱註冊的狀態。 所有網域都至少有一個程式碼,儘管多個程式碼可以套用於單一網域。 本節有助於了解用於管理網域的現有原則,或遺漏讓網域易受攻擊的原則。

Screenshot of domain config chart.

例如,「clientUpdateProhibited」狀態碼可防止未經授權的網域名稱更新;組織必須聯絡其登錄器以解除此程式碼並進行任何更新。 以下圖表會搜尋沒有此狀態碼的網域資產,指出網域目前已開放更新,這可能會導致詐騙。 使用者應按一下此圖表上的任何橫條圖,以檢視未套用適當狀態碼的資產清單,以便相應地更新其網域設定。

開放連接埠

本節可協助使用者了解如何管理其 IP 空間,偵測在開啟網際網路上公開的服務。 攻擊者通常會掃描網際網路上的連接埠,以尋找與服務弱點或設定錯誤相關的已知惡意探索。 Microsoft 會識別這些開放連接埠來補充弱點評估工具,並標示觀察結果以供檢閱,以確保其是由您的資訊技術小組正確管理。

Screenshot of open ports chart.

透過在 IP 空間中位址上的所有開放連接埠執行基本 TCP SYN/ACK 掃描,Microsoft 會偵測可能需要從直接存取開放網際網路的連接埠。 範例包含資料庫、DNS 伺服器、IoT 裝置、路由器和交換器。 此資料也可用於偵測影子 IT 資產或不安全的遠端存取服務。 此圖表上的所有橫條圖都可點選,開啟組成值的資產清單,以便您的組織可以調查有問題的開放連接埠,並補救任何風險。

SSL 設定和組織

SSL 設定和組織圖表會顯示可能會影響線上基礎結構功能的常見 SSL 相關問題。

Screenshot of SSL configuration and organization charts.

例如,SSL 設定圖表會顯示任何偵測到的設定問題,這些問題可能會中斷您的線上服務。 這包括過期的 SSL 憑證和使用過時的簽章演算法 (如 SHA1 和 MD5) 的憑證,這會導致貴組織產生不必要的安全性風險。

SSL 組織圖表提供有關 SSL 憑證註冊的深入解析,指出與每個憑證相關聯的組織和業務單位。 這可協助使用者了解這些憑證的指定所有權;建議公司盡可能合併其組織與單位清單,以協助確保適當的管理繼續進行。

GDPR 合規性儀表板

GDPR 合規性儀表板顯示了對確認清查中資產的分析,因為這些資產與一般資料保護規定 (GDPR) 中概述的需求相關。 GDPR 是歐盟 (EU) 法律中的法規,可強制執行歐盟可存取之任何線上實體的資料保護和隱私權標準。 這些法規已成為歐盟以外類似法律的典範,因此可作為有關如何處理全球資料隱私權的絕佳指南。

此儀表板會分析組織的公開 Web 屬性,以呈現可能不符合 GDPR 的任何資產。

Screenshot of GDPR compliance dashboard.

依狀態列出的網站

此圖表會依 HTTP 回應狀態碼來組織網站資產。 這些程式碼會指出特定 HTTP 要求是否已順利完成,或提供網站無法存取原因的內容。 HTTP 程式碼也可以提醒您重新導向、伺服器錯誤回應和用戶端錯誤。 HTTP 回應「451」表示網站因法律原因而無法使用。 這可能表示,某個網站因不符合 GDPR 而遭禁止在歐盟使用。

此圖表會依狀態碼組織您的網站。 選項包括作用中、非作用中、需要授權、中斷和瀏覽器錯誤;使用者可以按一下橫條圖上的任何元件,以檢視組成值之資產的完整清單。

Screenshot of Websites by status chart.

存在憑證問題的即時網站

此圖表會顯示主動提供內容的頁面,並向使用者顯示網站不安全的警告。 使用者必須手動接受警告,以檢視這些頁面上的內容。 這可能會因為各種原因而發生;此圖表會根據簡易風險降低的特定原因來組織結果。 選項包括中斷的憑證、作用中憑證問題、需要授權以及瀏覽器憑證錯誤。

Screenshot of SSL certificate posture chart.

SSL 憑證到期

此圖表會顯示即將到來的 SSL 憑證到期,確保組織能充分了解任何即將推出的更新。 過期的 SSL 憑證會讓對應的資產容易受到攻擊,並讓頁面的內容無法存取網際網路。

此圖表是由偵測到的到期時間範圍組織,範圍從已過期到 90 天後到期。 使用者可以按一下橫條圖中的任何元件來存取適用的資產清單,可讓您輕鬆地將憑證名稱清單傳送至 IT 部門以進行補救。

Screenshot of Live sites with cert issues chart.

依憑證態勢顯示網站

本節分析支援 SSL 憑證的簽章演算法。 SSL 憑證可以透過各種密碼編譯演算法進行保護;會將某些較新的演算法視為比舊版演算法更可信賴且更安全,因此建議公司淘汰較舊的演算法,例如 SHA-1。

使用者可以按一下圓形圖的任何區段,以檢視組成所選值的資產清單。 將 SHA256 視為安全,而組織應該使用 SHA1 演算法更新任何憑證。

Screenshot of Sites by certificate posture chart.

依通訊協定顯示即時 PII 網站

個人識別資訊 (PII) 的保護是一般資料保護規定的重要元件。 PII 定義為可識別個人的任何資料,包括名稱、地址、生日或電子郵件地址。 透過表單接受此資料的任何網站都必須根據 GDPR 方針徹底保護。 透過分析頁面的文件物件模型 (DOM),Microsoft 會識別可接受 PII 的表單和登入頁面,因此應根據歐盟法律進行評估。 本節中的第一張圖表顯示採用通訊協定的即時網站,並使用 HTTP 與 HTTPS 通訊協定來識別網站。

Screenshot of Live PII sites by protocol chart.

依憑證態勢顯示即時 PII 網站

這張圖表依照 SSL 憑證的使用數量顯示即時 PII 網站。 藉由參考此圖表,您可以快速了解在含有個人識別資訊的網站上所使用的雜湊演算法。

Screenshot of Live PII sites by certificate posture chart.

依通訊協定顯示登入網站

登入頁面是網站上的頁面,使用者可以選擇輸入使用者名稱和密碼以存取該網站上裝載的服務。 登入頁面在 GDPR 下具有特定需求,因此 Defender EASM 會參考所有已掃描頁面的 DOM,以搜尋與登入相互關聯的程式碼。 例如,登入頁面必須安全才符合規範。 第一張圖表依通訊協定顯示登入網站 (HTTP 或 HTTPS),第二張圖表則依憑證狀態顯示。

Screenshot of Login websites by protcol chart.

Screenshot of Login websites by certificate posture chart.

Cookie 是一種小型文字檔的資訊,在瀏覽網站時放置於執行網頁瀏覽器之電腦的硬碟上。 每次造訪網站時,瀏覽器都會將 Cookie 傳回伺服器,以通知您先前活動的網站。 GDPR 具有取得同意以發佈 Cookie 的特定需求,以及第一方和協力廠商 Cookie 的不同儲存法規。

Screenshot of Cookie posture chart.

OWASP 前 10 個儀表板

OWASP 前 10 個儀表板的設計目的是提供 OWASP 所指定最重要安全性建議的深入解析,這是 Web 應用程式安全性的可信賴開放原始碼基礎。 對於想要確保程式碼安全的開發人員來說,此清單是全球公認的關鍵資源。 OWASP 提供其前 10 個安全性風險的重要資訊,以及如何避免或補救問題的指導。 此 Defender EASM 儀表板會尋找受攻擊面內這些安全性風險的辨識項,並將其呈現出來,列出任何適用的資產,以及如何補救風險。

Screenshot of OWASP dashboard

目前的 OWASP 前 10 個重要安全性清單包括:

  1. 中斷存取控制:強制執行原則的存取控制基礎結構失敗,會讓使用者無法在預定的權限之外採取行動。
  2. 密碼編譯失敗:與密碼編譯相關 (或缺少密碼編譯) 的失敗,這通常會導致敏感性資料暴露。
  3. 插入:由於處理資料不正確和其他合規性相關問題,應用程式容易遭到插入式攻擊。
  4. 不安全的設計:遺失或無效的安全性措施,導致應用程式存有弱點。
  5. 安全性設定錯誤:遺失或不正確的安全性設定,通常是設定流程定義不足所造成。
  6. 易受攻擊和過時的元件:相較於最新軟體,過時的元件有增加暴露的風險。
  7. 識別和驗證失敗:無法正確確認使用者的身分識別、驗證或工作階段管理,以防止驗證相關的攻擊。
  8. 軟體和資料完整性失敗:無法防止完整性違規的程式碼和基礎結構,例如來自不受信任來源的外掛程式。
  9. 安全性記錄和監視:缺少適當的安全性記錄和警示,或相關的設定錯誤,其可能會影響組織的可見度及後續安全性態勢責任。
  10. 伺服器端偽造要求:Web 應用程式在不驗證使用者提供的 URL 的情況下擷取遠端資源。

此儀表板提供每個重大風險的描述、其重要性的資訊,以及可能受到影響之任何資產清單的補救指導。 如需詳細資訊,請參閱 OWASP 網站

CWE 前 25 名軟體弱點儀表板

此儀表板是以 MITRE 每年提供的前 25 名常見弱點列舉 (CWE) 清單為基礎。 這些 CWE 代表可以輕易找到和惡意探索的最常見且具影響力的軟體弱點。 此儀表板會顯示過去五年清單所包含的所有 CWE,並列出可能受到每個 CWE 影響的所有清查資產。 針對每個 CWE,儀表板均提供弱點描述和範例,並列出相關的 CVE。 CWE 會依年份組織,而且每個區段都可展開或收合。 參考此儀表板可讓您依據其他觀察到的惡意探索,識別組織的最大風險,進而協助您的弱點調解工作。

Screenshot of CWE Top 25 Software Weaknesses dashboard.

CISA 已知惡意探索

雖然有數十萬個已識別的 CVE 弱點,但美國網路安全暨基礎設施安全局 (CISA) 只識別出威脅執行者最近利用的一小部分弱點。 此清單所含的已識別 CVE 只佔總數的不到 .5%;因此,協助安全專業人員排定組織最大風險的補救措施優先順序至關重要。 根據這份清單補救威脅的人員會以最高效率操作,因為對於造成實際安全性事件的弱點已排定優先順序。

Screenshot of CISA Known Exploits dashboard.

後續步驟