Notitie
Voor toegang tot deze pagina is autorisatie vereist. U kunt proberen u aan te melden of de directory te wijzigen.
Voor toegang tot deze pagina is autorisatie vereist. U kunt proberen de mappen te wijzigen.
Microsoft Defender Beheer van externe kwetsbaarheden voor aanvallen (Defender EBKA) detecteert en wijst continu uw digitale aanvalsoppervlak toe om u een extern beeld van uw online infrastructuur te geven.
Defender EBKA geeft uw beveiligings- en IT-teams essentiële zichtbaarheid om hen te helpen onbekende gegevens te identificeren, risico's te prioriteren, bedreigingen te elimineren en de controle over beveiligingsproblemen en blootstelling buiten de firewall uit te breiden. Inzichten in kwetsbaarheid voor aanvallen worden gegenereerd met behulp van gegevens over beveiligingsproblemen en infrastructuur om belangrijke aandachtspunten voor uw organisatie onder de aandacht te brengen.
Detectie en inventaris
De eigen detectietechnologie van Microsoft zoekt recursief naar infrastructuur via waargenomen verbindingen met bekende legitieme activa. Het maakt deducties over de relatie van die infrastructuur met de organisatie om voorheen onbekende en niet-bewaakte eigenschappen aan het licht te brengen. Deze bekende legitieme activa worden detectiezaden genoemd. Defender EBKA eerst sterke verbindingen met deze geselecteerde entiteiten detecteert en vervolgens opnieuw om meer verbindingen te onthullen en uiteindelijk uw aanvalsoppervlak te compileren.
Defender EBKA detectie omvat de volgende soorten assets:
- Domeinen
- IP-adresblokken
- Hosts
- contactpersonen Email
- Autonome systeemnummers (ASN's)
- Whois-organisaties
Gedetecteerde assets worden geïndexeerd en geclassificeerd in uw Defender EBKA inventaris om u een dynamische record te geven van de volledige webinfrastructuur onder uw beheer. Assets worden gecategoriseerd als recent (momenteel actief) of historisch. Deze kunnen webtoepassingen, afhankelijkheden van derden en andere assetverbindingen bevatten.
Dashboards
Defender EBKA gebruikt dashboards om u snel inzicht te geven in uw online-infrastructuur en eventuele belangrijke risico's voor uw organisatie. De dashboards zijn ontworpen om inzicht te bieden in specifieke risicogebieden, waaronder beveiligingsproblemen, naleving en beveiligingshygiëne. Met deze inzichten kunt u snel de onderdelen van uw aanvalsoppervlak aanpakken die het grootste risico voor uw organisatie vormen.
Assetbeheer
U kunt uw inventaris filteren om de inzichten weer te geven die voor u en uw organisatie het belangrijkst zijn. Filteren biedt u flexibiliteit en aanpassing om toegang te krijgen tot een specifieke subset van assets. Filteren zorgt er ook voor dat Defender EBKA gegevens werken voor uw specifieke gebruiksscenario, of u nu op zoek bent naar assets die verbinding maken met het afschaven van infrastructuur of het identificeren van nieuwe cloudresources.
Gebruikerstoestemmingen
Een gebruiker in uw organisatie aan wie de rol Eigenaar of Inzender is toegewezen, kan Defender EBKA resources en de inventarisassets in een resource maken, verwijderen en bewerken. De rollen Eigenaar en Inzender hebben machtigingen om alle mogelijkheden en functies van het platform te gebruiken.
Een gebruiker aan wie de rol Lezer is toegewezen, kan Defender EBKA gegevens bekijken, maar kan geen resource of inventarisasset maken, verwijderen of bewerken.
Defender EBKA biedt geen ondersteuning voor toegang tot resources tussen tenants, ook niet via Azure Lighthouse. Defender EBKA resources moeten worden geopend door zich rechtstreeks te verifiëren bij de tenant waar de resource zich bevindt.
Gegevenslocatie, beschikbaarheid en privacy
Microsoft Defender EBKA bevat zowel globale gegevens als klantspecifieke gegevens. De onderliggende internetgegevens zijn globale gegevens die afkomstig zijn van Microsoft. Labels die klanten toepassen, worden beschouwd als klantgegevens. Uw klantgegevens worden opgeslagen in de regio die u selecteert.
Uit veiligheidsoverwegingen verzamelt Microsoft het IP-adres van een gebruiker wanneer de gebruiker zich aanmeldt. Het IP-adres wordt maximaal 30 dagen bewaard, maar kan langer worden opgeslagen als het nodig is om mogelijk frauduleus of kwaadwillig gebruik van het product te onderzoeken.
Als een Azure regio offline is, worden alleen de Defender EBKA klanten in die regio beïnvloed. Services en gegevens in andere Azure regio's blijven actief.
Als een organisatie geen klant van Microsoft meer is, moet volgens het Microsoft-nalevingsframework alle gegevens van de klant binnen 180 dagen worden verwijderd. Dit beleid omvat klantgegevens die zijn opgeslagen op offlinelocaties, zoals databaseback-ups. Nadat een resource is verwijderd, kan deze niet worden hersteld door onze teams. Klantgegevens worden nog 75 dagen bewaard in onze gegevensarchieven, maar de werkelijke resource kan niet worden hersteld. Na de periode van 75 dagen worden klantgegevens definitief verwijderd.