Partilhar via


Integração com Defender EASM

Você pode usar a integração do Microsoft Defender for Cloud com o Microsoft Defender External Attack Surface Management (EASM) para melhorar a postura de segurança da sua organização e reduzir o risco potencial de ser atacado.

Uma superfície de ataque externa é toda a área de uma organização ou sistema suscetível a um ataque de uma fonte externa. A superfície de ataque é composta por todos os pontos de acesso que uma pessoa não autorizada pode usar para entrar em seu sistema. Quanto maior for a sua superfície de ataque, mais difícil será protegê-la.

O Defender EASM descobre e mapeia continuamente a sua superfície de ataque digital para fornecer uma visão externa da sua infraestrutura online. Essa visibilidade permite que as equipes de segurança e TI identifiquem incógnitas, priorizem riscos, eliminem ameaças e estendam o controle de vulnerabilidade e exposição para além do firewall.

O Defender EASM aplica a tecnologia de rastreamento da Microsoft para descobrir ativos relacionados à sua infraestrutura online conhecida e verifica ativamente esses ativos para descobrir novas conexões ao longo do tempo. O Attack Surface Insights é gerado pela aplicação de dados de vulnerabilidade e infraestrutura para mostrar as principais áreas de preocupação para sua organização, como:

  • Descubra ativos digitais, inventário sempre ativo
  • Analise e priorize riscos e ameaças
  • Identifique os pontos fracos expostos ao atacante, em qualquer lugar e sob demanda
  • Obtenha visibilidade de superfícies de ataque de terceiros

O EASM recolhe dados relativos a ativos expostos publicamente ("de fora para dentro"). O Defender for Cloud CSPM ("de dentro para fora") pode usar esses dados para ajudar com recursos de validação e descoberta de exposição à Internet, para fornecer melhor visibilidade aos clientes.

Integração da GPSC do Defender

Embora o Defender CSPM inclua alguns recursos de gerenciamento de superfície de ataque externo, ele não inclui a solução EASM completa. Em vez disso, ele fornece deteção de ativos acessíveis pela Internet por meio de recomendações e caminhos de ataque do Defender for Cloud.

Próximos passos