Compartilhar via


Integração com o Defender EASM

Você pode usar a nova integração do Microsoft Defender para Nuvem com o Gerenciamento da Superfície de Ataque Externo do Microsoft Defender (Defender EASM) para melhorar a postura de segurança da sua organização e reduzir o risco potencial de ataque.

Uma superfície de ataque externo é toda a área de uma organização ou de um sistema que está suscetível a um ataque de uma fonte externa. A superfície de ataque é composta por todos os pontos de acesso que uma pessoa não autorizada poderia usar para entrar no sistema. Quanto maior a superfície de ataque, maior a dificuldade de proteger.

O Defender EASM descobre e mapeia continuamente sua superfície de ataque digital para fornecer uma visão externa de sua infraestrutura online. Essa visibilidade permite que as equipes de TI e segurança identifiquem problemas desconhecidos, priorizem riscos, eliminem ameaças e estendam o controle de vulnerabilidade e exposição para além do firewall.

O Defender EASM aplica a tecnologia de rastreamento da Microsoft para descobrir ativos relacionados à sua infraestrutura online conhecida e examina ativamente esses ativos para descobrir novas conexões ao longo do tempo. Os Insights da Superfície de Ataque são gerados aplicando os dados de vulnerabilidade e infraestrutura para demonstrar as principais áreas de preocupação da sua organização, como:

  • Descobrir ativos digitais, inventário sempre disponível
  • Analisar e priorizar riscos e ameaças
  • Identificar pontos fracos expostos pelo invasor, em qualquer lugar e sob demanda
  • Obter visibilidade em superfícies de ataque de terceiros

O EASM coleta dados para ativos expostos publicamente ("de dentro para fora"). O CSPM do Defender para Nuvem ("de dentro para fora") pode usar esses dados para ajudar com recursos de validação e descoberta de exposição à Internet para fornecer melhor visibilidade aos clientes.

Integração GPSN do Defender

Embora o Defender CSPM inclua alguns recursos externos de gerenciamento de superfície de ataque, ele não inclui a solução EASM completa. Em vez disso, ele fornece a detecção de ativos acessíveis à Internet por meio de recomendações do Defender para Nuvem e caminhos de ataque.

Próximas etapas