OfficeGrip_logo

Bekijk jouw organisatie zoals een aanvaller dat zou doen.

Wat is Defender External Attack Surface Management

Het is een hele mondvol; Microsoft Defender External Attack Surface Management (Defender EASM). In Nederland noemen we het Microsoft Defender Extern beheer bij kwetsbaarheid voor aanvallen, dat is misschien nog wel moeilijker. Belangrijker dan de naam is natuurlijk wat het doet, wat het bijdraagt aan de veiligheid van uw organisatie.

Defender EASM detecteert en brengt uw digitale aanvalsoppervlak continu in kaart om een extern beeld van uw online infrastructuur te bieden. Deze zichtbaarheid stelt beveiligings- en IT-teams in staat onbekenden te identificeren, risico’s te prioriteren, bedreigingen te elimineren en kwetsbaarheids- en blootstellingscontrole uit te breiden tot buiten de firewall.

Defender EASM maakt gebruik van de crawltechnologie van Microsoft om activa te ontdekken die verband houden met uw bekende online infrastructuur, en scant deze activa actief om in de loop van de tijd nieuwe verbindingen te ontdekken. Hierna worden inzichten, genaamd Attack Surface Insights, gegenereerd door gebruik te maken van kwetsbaarheids- en infrastructuurgegevens om de belangrijkste aandachtspunten voor uw organisatie te laten zien.

Inhoudsopgave

Wat is een extern aanvalsoppervlak?

Een extern aanvalsoppervlak is het gehele gebied van een organisatie of systeem dat vatbaar is voor een aanval van buitenaf. Het aanvalsoppervlak van een organisatie bestaat uit alle toegangspunten die een onbevoegd persoon zou kunnen gebruiken om hun systeem binnen te komen. Hoe groter je aanvalsoppervlak, hoe moeilijker het is om te beschermen.

Zoals al beschreven in de introductie kunt u de nieuwe integratie van Defender for Cloud met Microsoft Defender External Attack Surface Management (Defender EASM) gebruiken om de beveiligingspositie van uw organisatie te verbeteren en het potentiële risico op aangevallen te verminderen. Attack Surface Insights worden gegenereerd om de belangrijkste aandachtspunten voor uw organisatie te laten zien, zoals:

  • Ontdek digitale activa, altijd beschikbare voorraad
  • Analyseer en prioriteer risico’s en bedreigingen
  • Lokaliseer aanvallers blootgestelde zwakheden, overal en on-demand
  • Krijg inzicht in aanvalsoppervlakken van derden

 

Microsoft Defender Extern beheer bij kwetsbaarheid voor aanvallen verzamelt gegevens voor publiekelijk blootgestelde activa (“outside-in”) die door MDC CSPM (“inside-out”) kunnen worden gebruikt om te helpen bij het valideren van internetblootstelling en detectiemogelijkheden om klanten beter inzicht te geven.

Ontdekking en inventarisatie

De gepatenteerde ontdekkingstechnologie van Microsoft zoekt continue naar digitale infrastructuur met verbindingen met bekende legitieme bronnen om conclusies te trekken over de relatie van die infrastructuur met jouw organisatie. Doel hiervan is ook om voorheen onbekende en niet-gecontroleerde eigenschappen en verbindingen te ontdekken. Deze bekende legitieme bronnen worden ontdekkings-“zaden” genoemd; Defender EASM ontdekt eerst sterke verbindingen met deze geselecteerde entiteiten, keert terug om meer verbindingen te onthullen en uiteindelijk je aanvalsoppervlak samen te stellen.

Klinkt ingewikkeld, maar wat het eigenlijk doet is kijken naar de volgende soorten bronnen/assets/activa:

  • Domeinen
  • Hostnamen
  • Webpagina’s
  • IP-blokken
  • IP-adressen
  • ASN’s
  • SSL-certificaten
  • WHOIS-contacten

 

Ontdekte activa worden geïndexeerd en geclassificeerd in uw Defender EASM-inventaris, waardoor u een dynamisch overzicht krijgt van alle webinfrastructuur die onder het beheer van uw organisatie valt. Activa worden gecategoriseerd als momenteel actief of historisch en kunnen webapplicaties, afhankelijkheden van derden en andere activaverbindingen omvatten.

Dashboards

Fijn die inventarisatie, maar hoe maakt Defender External Attack Surface Management dit inzichtelijk voor uw organisatie? Defender EASM biedt hiervoor een reeks dashboards, waarmee gebruikers snel inzicht krijgen in hun online infrastructuur en eventuele belangrijke risico’s voor hun organisatie. Deze dashboards zijn ontworpen om inzicht te geven in specifieke risicogebieden, waaronder kwetsbaarheden, compliance en beveiligingshygiëne. Deze inzichten helpen klanten om snel de verschillende onderdelen van hun aanvalsoppervlak aan te pakken die het grootste risico voor hun organisatie vormen.

Activa beheren

Klanten kunnen hun inventaris filteren om de specifieke inzichten te krijgen die ze het belangrijkst vinden. Filteren biedt een mate van flexibiliteit en aanpassing, waarmee gebruikers toegang hebben tot een specifieke subset van activa. Hierdoor kunt u gebruikmaken van Defender EASM-gegevens op basis van uw specifieke gebruiksscenario, of u nu zoekt naar activa die verbinding maken met verouderde infrastructuur of nieuwe cloudbronnen identificeert.

Gegevensresidentie, beschikbaarheid en privacy

Microsoft Defender External Attack Surface Management bevat zowel wereldwijde gegevens als klantspecifieke gegevens. De onderliggende internetgegevens zijn wereldwijde Microsoft-gegevens; door klanten aangebrachte labels worden beschouwd als klantgegevens. Alle klantgegevens worden opgeslagen in de regio naar keuze van de klant.

Om veiligheidsredenen verzamelt Microsoft de IP-adressen van gebruikers wanneer ze inloggen. Deze gegevens worden maximaal 30 dagen bewaard, maar kunnen indien nodig langer worden bewaard om mogelijk frauduleus of kwaadwillig gebruik van het product te onderzoeken.

Meer informatie over Cybersecurity?

Download dan gratis ons eBook met meer informatie

Download het gratis eBook:

Cybersecurity voor bedrijven

Meer lezen

Achtergrond

Inventariseer kwetsbaarheden: De fundering van cyberweerbaarheid

Het inventariseren van kwetsbaarheden is meer dan een technische noodzaak; het is een strategische stap die de ruggengraat vormt van elke cybersecurity-strategie. Deze blog biedt een analyse van deze procedure, evalueert de gevolgen voor bedrijfscontinuïteit en rampenherstelplanning, en geeft concrete aanbevelingen om organisaties te beschermen tegen hedendaagse cyberdreigingen.

Lees meer...
Achtergrond

Secure7: Versterking van uw cyberweerbaarheid in het licht van NIS2

Cybersecurity is een cruciaal onderwerp in onze steeds meer gedigitaliseerde wereld. Het beschermt onze gegevens, systemen en infrastructuur tegen kwaadwillende aanvallen en bedreigingen. Met de voortdurende groei van technologie en het toenemende aantal cyberaanvallen, wordt het waarborgen van digitale veiligheid steeds urgenter.

Lees meer...
header-nis2-self-assessment-8
Beveiliging

Nieuw! Het OfficeGrip NIS2 Self Assessment

Met trots kondigen wij in dit blog de lancering van het OfficeGrip NIS2 Self Assessment aan. Dit Assessment is speciaal ontworpen om organisaties te ondersteunen bij het navigeren door de complexiteit van de aanstaande NIS2-regelgeving. Deze kosteloze online zelfevaluatie kunt u inzetten om inzicht te krijgen in hoeverre uw organisatie impact gaat ervaren van de NIS2 wetgeving en in welke mate u al voldoet aan de beoogde NIS2 cyberveiligheid maatregelen.

Lees meer...

Inschrijven voor de nieuwsbrief

Het laatste Microsoft 365 nieuws in jouw mailbox? Schrijf je dan nu in voor onze nieuwsbrief!