Integração com o Defender EASM
Você pode usar a nova integração do Microsoft Defender para Nuvem com o Gerenciamento da Superfície de Ataque Externo do Microsoft Defender (Defender EASM) para melhorar a postura de segurança da sua organização e reduzir o risco potencial de ataque.
Uma superfície de ataque externo é toda a área de uma organização ou de um sistema que está suscetível a um ataque de uma fonte externa. A superfície de ataque é composta por todos os pontos de acesso que uma pessoa não autorizada poderia usar para entrar no sistema. Quanto maior a superfície de ataque, maior a dificuldade de proteger.
O Defender EASM descobre e mapeia continuamente sua superfície de ataque digital para fornecer uma visão externa de sua infraestrutura online. Essa visibilidade permite que as equipes de TI e segurança identifiquem problemas desconhecidos, priorizem riscos, eliminem ameaças e estendam o controle de vulnerabilidade e exposição para além do firewall.
O Defender EASM aplica a tecnologia de rastreamento da Microsoft para descobrir ativos relacionados à sua infraestrutura online conhecida e examina ativamente esses ativos para descobrir novas conexões ao longo do tempo. Os Insights da Superfície de Ataque são gerados aplicando os dados de vulnerabilidade e infraestrutura para demonstrar as principais áreas de preocupação da sua organização, como:
- Descobrir ativos digitais, inventário sempre disponível
- Analisar e priorizar riscos e ameaças
- Identificar pontos fracos expostos pelo invasor, em qualquer lugar e sob demanda
- Obter visibilidade em superfícies de ataque de terceiros
O EASM coleta dados para ativos expostos publicamente ("de dentro para fora"). O CSPM do Defender para Nuvem ("de dentro para fora") pode usar esses dados para ajudar com recursos de validação e descoberta de exposição à Internet para fornecer melhor visibilidade aos clientes.
Integração GPSN do Defender
Embora o Defender CSPM inclua alguns recursos externos de gerenciamento de superfície de ataque, ele não inclui a solução EASM completa. Em vez disso, ele fornece a detecção de ativos acessíveis à Internet por meio de recomendações do Defender para Nuvem e caminhos de ataque.
Próximas etapas
- Saiba mais sobre explorador de segurança da nuvem e caminhos de ataque no Defender para Nuvem.
- Saiba mais sobre o Defender EASM.
- Saiba como implantar o Defender para EASM.