Integração com Defender EASM
Você pode usar a integração do Microsoft Defender for Cloud com o Microsoft Defender External Attack Surface Management (EASM) para melhorar a postura de segurança da sua organização e reduzir o risco potencial de ser atacado.
Uma superfície de ataque externa é toda a área de uma organização ou sistema suscetível a um ataque de uma fonte externa. A superfície de ataque é composta por todos os pontos de acesso que uma pessoa não autorizada pode usar para entrar em seu sistema. Quanto maior for a sua superfície de ataque, mais difícil será protegê-la.
O Defender EASM descobre e mapeia continuamente a sua superfície de ataque digital para fornecer uma visão externa da sua infraestrutura online. Essa visibilidade permite que as equipes de segurança e TI identifiquem incógnitas, priorizem riscos, eliminem ameaças e estendam o controle de vulnerabilidade e exposição para além do firewall.
O Defender EASM aplica a tecnologia de rastreamento da Microsoft para descobrir ativos relacionados à sua infraestrutura online conhecida e verifica ativamente esses ativos para descobrir novas conexões ao longo do tempo. O Attack Surface Insights é gerado pela aplicação de dados de vulnerabilidade e infraestrutura para mostrar as principais áreas de preocupação para sua organização, como:
- Descubra ativos digitais, inventário sempre ativo
- Analise e priorize riscos e ameaças
- Identifique os pontos fracos expostos ao atacante, em qualquer lugar e sob demanda
- Obtenha visibilidade de superfícies de ataque de terceiros
O EASM recolhe dados relativos a ativos expostos publicamente ("de fora para dentro"). O Defender for Cloud CSPM ("de dentro para fora") pode usar esses dados para ajudar com recursos de validação e descoberta de exposição à Internet, para fornecer melhor visibilidade aos clientes.
Integração da GPSC do Defender
Embora o Defender CSPM inclua alguns recursos de gerenciamento de superfície de ataque externo, ele não inclui a solução EASM completa. Em vez disso, ele fornece deteção de ativos acessíveis pela Internet por meio de recomendações e caminhos de ataque do Defender for Cloud.
Próximos passos
- Saiba mais sobre o explorador de segurança na nuvem e os caminhos de ataque no Defender for Cloud.
- Saiba mais sobre o Defender EASM.
- Saiba como implantar o Defender for EASM.