مشاركة عبر


نظرة عامة على إدارة الأجزاء المعرضة للهجوم الخارجية في Microsoft Defender

تكتشف إدارة الأجزاء المعرضة للهجوم الخارجية في Microsoft Defender (Defender EASM) باستمرار سطح الهجوم الرقمي وتخريطه لتمنحك عرضا خارجيا للبنية الأساسية عبر الإنترنت.

يوفر Defender EASM لفرق الأمان وفرق تكنولوجيا المعلومات رؤية أساسية لمساعدتهم على تحديد المجهولات وتحديد أولويات المخاطر والقضاء على التهديدات وتوسيع نطاق التحكم في الثغرات الأمنية والتعرض خارج جدار الحماية. يتم إنشاء رؤى سطح الهجوم باستخدام بيانات الثغرات الأمنية والبنية الأساسية لعرض المجالات الرئيسية التي تهم مؤسستك.

لقطة شاشة تعرض لوحة معلومات النظرة العامة في Defender EASM.

الاكتشاف والمخزون

تبحث تقنية الاكتشافات الخاصة من Microsoft بشكل متكرر عن البنية الأساسية من خلال الاتصالات الملحوظة بالأصول المشروعة المعروفة. إنه يجعل الاستدلالات حول علاقة تلك البنية الأساسية بالمؤسسة للكشف عن الخصائص غير المعروفة وغير الخاضعة للمراقبة سابقا. وتسمى هذه الأصول المشروعة المعروفة بذور الاكتشاف. يكتشف Defender EASM أولا اتصالات قوية بهذه الكيانات المحددة، ثم يتكرر لكشف المزيد من الاتصالات وتجميع سطح الهجوم في النهاية.

يتضمن اكتشاف Defender EASM الأنواع التالية من الأصول:

  • المجالات
  • كتل عنوان IP
  • المضيفون
  • جهات اتصال البريد الإلكتروني
  • أرقام النظام المستقلة (ASNs)
  • منظمات Whois

لقطة شاشة لجزء الاكتشاف.

تتم فهرسة الأصول المكتشفة وتصنيفها في مخزون Defender EASM لمنحك سجلا ديناميكيا للبنية الأساسية للويب بالكامل تحت إدارتها. يتم تصنيف الأصول على أنها حديثة (نشطة حاليا) أو تاريخية. يمكن أن تتضمن تطبيقات الويب وتبعيات الجهات الخارجية واتصالات الأصول الأخرى.

لوحات المعلومات

يستخدم Defender EASM لوحات المعلومات لمساعدتك على فهم البنية الأساسية عبر الإنترنت بسرعة وأي مخاطر رئيسية على مؤسستك. تم تصميم لوحات المعلومات لتوفير نظرة ثاقبة على مجالات معينة من المخاطر، بما في ذلك نقاط الضعف والامتثال والنظافة الأمنية. تساعدك هذه الرؤى على معالجة مكونات سطح الهجوم بسرعة التي تشكل أكبر خطر على مؤسستك.

لقطة شاشة للوحة المعلومات وجزء وضع الأمان.

إدارة الأصول

يمكنك تصفية المخزون لعرض الرؤى الأكثر أهمية بالنسبة لك ولمؤسستك. تمنحك التصفية المرونة والتخصيص لمساعدتك في الوصول إلى مجموعة فرعية معينة من الأصول. تؤدي التصفية أيضا إلى وضع بيانات Defender EASM في العمل لحالة الاستخدام المحددة، سواء كنت تبحث عن أصول تتصل بإيقاف البنية الأساسية أو تحديد موارد سحابية جديدة.

لقطة شاشة لجزء المخزون.

أذونات المستخدم

يمكن لمستخدم في مؤسستك تم تعيين دور المالك أو المساهم إنشاء موارد Defender EASM وأصول المخزون في مورد وحذفها وتحريرها. يتمتع أدوار المالك والمساهم بأذونات لاستخدام جميع قدرات النظام الأساسي وميزاته.

يمكن للمستخدم الذي تم تعيين دور القارئ له عرض بيانات Defender EASM، ولكن لا يمكنه إنشاء مورد أو أصل مخزون أو حذفه أو تحريره.

موقع البيانات وتوافرها وخصوصيتك

يحتوي Microsoft Defender EASM على كل من البيانات العمومية والبيانات الخاصة بالعميل. بيانات الإنترنت الأساسية هي بيانات عمومية تنشأ مع Microsoft. تعتبر التسميات التي يطبقها العملاء بيانات العملاء. يتم تخزين بيانات العميل في المنطقة التي تحددها.

لأغراض الأمان، تجمع Microsoft عنوان IP الخاص بالمستخدم عند تسجيل دخول المستخدم. يتم تخزين عنوان IP لمدة تصل إلى 30 يوما، ولكن يمكن تخزينه لفترة أطول إذا كانت هناك حاجة إليه للتحقيق في الاستخدام الاحتيالي أو الضار المحتمل للمنتج.

إذا كانت منطقة Azure معطلة، يتأثر عملاء Defender EASM فقط في تلك المنطقة. لا تزال الخدمات والبيانات في مناطق Azure الأخرى نشطة.

إذا لم تعد إحدى المؤسسات عميلا لشركة Microsoft، فإن إطار عمل توافق Microsoft يتطلب حذف جميع بيانات العميل في غضون 180 يوما. يتضمن هذا النهج بيانات العملاء المخزنة في مواقع غير متصلة، مثل النسخ الاحتياطية لقاعدة البيانات. بعد حذف مورد، لا يمكن استعادته من قبل فرقنا. يتم الاحتفاظ ببيانات العملاء في مخازن البيانات الخاصة بنا لمدة 75 يوما أخرى، ولكن لا يمكن استعادة المورد الفعلي. بعد فترة 75 يوما، يتم حذف بيانات العميل نهائيا.