Hinweis
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, sich anzumelden oder das Verzeichnis zu wechseln.
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, das Verzeichnis zu wechseln.
Microsoft Defender External Attack Surface Management (Defender EASM) scannt häufig alle Bestandsressourcen und sammelt stabile Kontextmetadaten, die Erkenntnisse zur Angriffsfläche ermöglichen. Diese Daten können auch auf der Seite mit den Ressourcendetails präziser angezeigt werden. Die bereitgestellten Daten ändern sich je nach Ressourcentyp. Für instance stellt die Plattform eindeutige Whois-Daten für Domänen, Hosts und IP-Adressen bereit. Es stellt Signaturalgorithmusdaten für SSL-Zertifikate (Secure Sockets Layer) bereit.
In diesem Artikel wird beschrieben, wie Sie die umfangreichen Daten anzeigen und interpretieren, die von Microsoft für jedes Ihrer Bestandsressourcen gesammelt werden. Es definiert diese Metadaten für jeden Ressourcentyp und erläutert, wie die daraus abgeleiteten Erkenntnisse Ihnen helfen können, den Sicherheitsstatus Ihrer Onlineinfrastruktur zu verwalten.
Weitere Informationen finden Sie unter Grundlegendes zu Bestandsressourcen , um sich mit den wichtigsten Konzepten vertraut zu machen, die in diesem Artikel erwähnt werden.
Zusammenfassungsansicht für Ressourcendetails
Sie können die Seite mit den Ressourcendetails für jede Ressource anzeigen, indem Sie ihren Namen aus Ihrer Bestandsliste auswählen. Im linken Bereich dieser Seite können Sie eine Ressourcenzusammenfassung anzeigen, die wichtige Informationen zu diesem bestimmten Medienobjekt enthält. Dieser Abschnitt enthält in erster Linie Daten, die für alle Ressourcentypen gelten, obwohl in einigen Fällen mehr Felder verfügbar sind. Weitere Informationen zu den Metadaten, die für die einzelnen Ressourcentypen im Abschnitt "Zusammenfassung" bereitgestellt werden, finden Sie im folgenden Diagramm.
Allgemeine Informationen
Dieser Abschnitt enthält allgemeine Informationen, die wichtig sind, um Ihre Ressourcen auf einen Blick zu verstehen. Die meisten dieser Felder gelten für alle Ressourcen. Dieser Abschnitt kann auch Informationen enthalten, die für einen oder mehrere Ressourcentypen spezifisch sind.
| Name | Definition | Ressourcentypen |
|---|---|---|
| Ressourcenname | Der Name eines Medienobjekts. | Alle |
| UUID | Diese 128-Bit-Bezeichnung stellt den Universally Unique Identifier (UUID) für das Medienobjekt dar. | Alle |
| Zum Bestand hinzugefügt | Das Datum, an dem eine Ressource zum Bestand hinzugefügt wurde, unabhängig davon, ob es automatisch dem Status Genehmigter Bestand hinzugefügt wurde oder sich in einem anderen Zustand wie Kandidat befindet. | Alle |
| Zuletzt aktualisiert | Das Datum, an dem ein manueller Benutzer die Ressource zuletzt aktualisiert hat (z. B. durch Eine Zustandsänderung oder das Entfernen des Medienobjekts). | Alle |
| Externe ID | Ein manuell hinzugefügter External ID Wert. | Alle |
| Status | Die status des Vermögenswerts innerhalb des RiskIQ-Systems. Zu den Optionen gehören Genehmigter Bestand, Kandidat, Abhängigkeiten oder Untersuchung erforderlich. | Alle |
| First seen (Global Security Graph) | Das Datum, an dem Microsoft die Ressource zum ersten Mal gescannt und dem umfassenden globalen Sicherheitsgraphen hinzugefügt hat. | Alle |
| Zuletzt gesehen (Global Security Graph) | Das Datum, an dem Microsoft die Ressource zuletzt gescannt hat. | Alle |
| Ermittelt am | Gibt das Erstellungsdatum der Ermittlungsgruppe an, die das Objekt erkannt hat. | Alle |
| Land | Das Land/die Region des Ursprungs, das für diese Ressource erkannt wurde. | Alle |
| Bundesland/Kanton | Das Bundesland oder die Provinz des Ursprungs, das bzw. die für diese Ressource erkannt wurde. | Alle |
| Stadt | Die für diese Ressource erkannte Ursprungsstadt. | Alle |
| Whois-Name | Der Name, der einem Whois-Datensatz zugeordnet ist. | Host |
| Whois-E-Mail | Die E-Mail-Adresse des primären Kontakts in einem Whois-Datensatz. | Host |
| Whois organization | Die aufgeführte organization in einem Whois-Datensatz. | Host |
| Whois-Registrierungsstelle | Die in einem Whois-Datensatz aufgeführte Registrierungsstelle. | Host |
| Whois-Namenserver | Die aufgelisteten Namenserver in einem Whois-Datensatz. | Host |
| Ausgestelltes Zertifikat | Das Datum, an dem ein Zertifikat ausgestellt wurde. | SSL-Zertifikat |
| Zertifikat läuft ab | Das Datum, an dem ein Zertifikat abläuft. | SSL-Zertifikat |
| Seriennummer | Die Seriennummer, die einem SSL-Zertifikat zugeordnet ist. | SSL-Zertifikat |
| SSL-Version | Die SSL-Version, in der das Zertifikat registriert wurde. | SSL-Zertifikat |
| Zertifikatschlüsselalgorithmus | Der Schlüsselalgorithmus, der zum Verschlüsseln des SSL-Zertifikats verwendet wird. | SSL-Zertifikat |
| Zertifikatschlüsselgröße | Die Anzahl der Bits in einem SSL-Zertifikatschlüssel. | SSL-Zertifikat |
| Signaturalgorithmus OID | Die OID, die den Hashalgorithmus identifiziert, der zum Signieren der Zertifikatanforderung verwendet wird. | SSL-Zertifikat |
| Selbstsigniert | Gibt an, ob das SSL-Zertifikat selbstsigniert war. | SSL-Zertifikat |
Netzwerk
Die folgenden IP-Adressinformationen bieten mehr Kontext zur Verwendung der IP.
| Name | Definition | Ressourcentypen |
|---|---|---|
| Nameserverdatensatz | Alle Namenserver, die auf dem Medienobjekt erkannt wurden. | IP-Adresse |
| E-Mail-Serverdatensatz | Alle E-Mail-Server, die auf dem Medienobjekt erkannt wurden. | IP-Adresse |
| IP-Blöcke | Der IP-Block, der die IP-Adressressource enthält. | IP-Adresse |
| ASNs | Die einem Medienobjekt zugeordnete ASN. | IP-Adresse |
Blockinformationen
Die folgenden Daten sind spezifisch für IP-Blöcke und enthalten Kontextinformationen zu ihrer Verwendung.
| Name | Definition | Ressourcentypen |
|---|---|---|
| CIDR | Das classless Inter-Domain Routing (CIDR) für einen IP-Block. | IP-Block |
| Netzwerkname | Der Netzwerkname, der dem IP-Block zugeordnet ist. | IP-Block |
| Name der Organisation | Der organization Name, der in den Registrierungsinformationen für den IP-Block enthalten ist. | IP-Block |
| Organisations-ID | Die organization-ID in den Registrierungsinformationen für den IP-Block. | IP-Block |
| ASNs | Die dem IP-Block zugeordnete ASN. | IP-Block |
| Land | Das Land/die Region des Ursprungs, wie in den Whois-Registrierungsinformationen für den IP-Block erkannt. | IP-Block |
Subject
Die folgenden Daten sind spezifisch für den Antragsteller (d. h. die geschützte Entität), die einem SSL-Zertifikat zugeordnet ist.
| Name | Definition | Ressourcentypen |
|---|---|---|
| Allgemeiner Name | Der allgemeine Ausstellername des Antragstellers des SSL-Zertifikats. | SSL-Zertifikat |
| Alternative Namen | Alle alternativen allgemeinen Namen für den Antragsteller des SSL-Zertifikats. | SSL-Zertifikat |
| Name der Organisation | Die organization mit dem Betreff des SSL-Zertifikats verknüpft. | SSL-Zertifikat |
| Organisationseinheit | Optionale Metadaten, die die Abteilung innerhalb einer organization angeben, die für das Zertifikat verantwortlich ist. | SSL-Zertifikat |
| Ort | Gibt die Stadt an, in der sich die organization befindet. | SSL-Zertifikat |
| Land | Gibt das Land/die Region an, in dem sich die organization befindet. | SSL-Zertifikat |
| Bundesland/Kanton | Gibt den Bundesstaat oder die Provinz an, in dem sich die organization befindet. | SSL-Zertifikat |
Aussteller
Die folgenden Daten gelten spezifisch für den Aussteller eines SSL-Zertifikats.
| Name | Definition | Ressourcentypen |
|---|---|---|
| Allgemeiner Name | Der allgemeine Name des Ausstellers des Zertifikats. | SSL-Zertifikat |
| Alternative Namen | Alle anderen Namen des Ausstellers. | SSL-Zertifikat |
| Name der Organisation | Der Name des organization, der die Ausstellung eines Zertifikats orchestriert hat. | SSL-Zertifikat |
| Organisationseinheit | Weitere Informationen zum organization, der das Zertifikat ausgestellt hat. | SSL-Zertifikat |
Registerkarten "Daten"
Im äußersten rechten Bereich der Seite mit den Ressourcendetails können Benutzer auf umfangreichere Daten im Zusammenhang mit dem ausgewählten Medienobjekt zugreifen. Diese Daten sind in einer Reihe von kategorisierten Registerkarten organisiert. Die verfügbaren Metadatenregisterkarten ändern sich je nach Art des Medienobjekts, das Sie anzeigen.
Auf bestimmten Registerkarten wird in der oberen rechten Ecke der Umschalter "Nur zuletzt verwendet" angezeigt. Standardmäßig zeigt Defender EASM alle Daten an, die wir für jedes Objekt gesammelt haben, einschließlich historischer Beobachtungen, die möglicherweise nicht aktiv auf Ihrer aktuellen Angriffsfläche ausgeführt werden. Während dieser historische Kontext für bestimmte Anwendungsfälle sehr wertvoll ist, beschränkt die Umschaltfläche "Nur zuletzt verwendet" alle Ergebnisse auf der Seite "Ressourcendetails" auf die zuletzt auf dem Asset beobachteten Ergebnisse. Es wird empfohlen, die Umschaltfläche "Nur zuletzt verwendet" zu verwenden, wenn Sie zu Wartungszwecken nur Daten anzeigen möchten, die den aktuellen Zustand des Medienobjekts darstellen.
Übersicht
Die Registerkarte Übersicht bietet mehr Kontext, um sicherzustellen, dass wichtige Erkenntnisse schnell identifizierbar sind, wenn Sie die Details eines Medienobjekts anzeigen. Dieser Abschnitt enthält wichtige Ermittlungsdaten für alle Ressourcentypen. Es bietet Einblicke in die Zuordnung des Medienobjekts zu Ihrer bekannten Infrastruktur durch Microsoft.
Dieser Abschnitt kann auch Dashboard Widgets enthalten, die Erkenntnisse visualisieren, die für den betreffenden Ressourcentyp relevant sind.
Ermittlungskette
Die Ermittlungskette beschreibt die beobachteten Verbindungen zwischen einem Ermittlungs-Seed und der Ressource. Diese Informationen helfen Benutzern, diese Verbindungen zu visualisieren und besser zu verstehen, warum eine Ressource zu ihren organization gehört.
Im Beispiel sehen Sie, dass die Seeddomäne über die Kontakt-E-Mail im Whois-Eintrag an dieses Medienobjekt gebunden ist. Dieselbe Kontakt-E-Mail wurde verwendet, um den IP-Block zu registrieren, der dieses bestimmte IP-Adressobjekt enthält.
Discovery-Informationen
Dieser Abschnitt enthält Informationen zum Prozess, der zum Erkennen des Medienobjekts verwendet wird. Sie enthält Informationen zum Ermittlungs-Seed, der eine Verbindung mit der Ressource herstellt, und den Genehmigungsprozess.
Die folgenden Optionen stehen zur Verfügung:
- Genehmigter Bestand: Diese Option gibt an, dass die Beziehung zwischen dem Seed und dem ermittelten Asset stark genug war, um eine automatische Genehmigung durch das Defender EASM System zu rechtfertigen.
- Kandidat: Diese Option gibt an, dass die Ressource eine manuelle Genehmigung erforderte, um in Ihren Bestand integriert zu werden.
- Letzte Ermittlungsausführung: Dieses Datum gibt an, wann die Ermittlungsgruppe, die das Objekt ursprünglich erkannt hat, zuletzt für eine Ermittlungsüberprüfung verwendet wurde.
IP-Reputation
Auf der Registerkarte IP-Zuverlässigkeit wird eine Liste der potenziellen Bedrohungen im Zusammenhang mit einer bestimmten IP-Adresse angezeigt. In diesem Abschnitt werden alle erkannten schädlichen oder verdächtigen Aktivitäten beschrieben, die sich auf die IP-Adresse beziehen. Diese Informationen sind entscheidend, um die Vertrauenswürdigkeit Ihrer eigenen Angriffsfläche zu verstehen. Diese Bedrohungen können Organisationen dabei helfen, vergangene oder aktuelle Sicherheitsrisiken in ihrer Infrastruktur aufzudecken.
Die Defender EASM IP-Zuverlässigkeitsdaten zeigt Instanzen an, wenn die IP-Adresse in einer Bedrohungsliste erkannt wurde. Für instance zeigt die jüngste Erkennung im folgenden Beispiel, dass die IP-Adresse sich auf einen Host bezieht, von dem bekannt ist, dass er einen Kryptowährungsminer ausführt. Diese Daten wurden von einer verdächtigen Hostliste abgeleitet, die von CoinBlockers bereitgestellt wurde. Die Ergebnisse werden nach dem Datum der letzten Anzeige organisiert, um zuerst die relevantesten Erkennungen anzuzeigen.
In diesem Beispiel ist die IP-Adresse in einer ungewöhnlich hohen Anzahl von Bedrohungsfeeds vorhanden. Diese Informationen deuten darauf hin, dass das Medienobjekt gründlich untersucht werden sollte, um schädliche Aktivitäten in Zukunft zu verhindern.
Dienste
Die Registerkarte Dienste ist für IP-Adressen, Domänen und Hostressourcen verfügbar. Dieser Abschnitt enthält Informationen zu Diensten, die beobachtet werden, dass sie auf der Ressource ausgeführt werden. Sie umfasst IP-Adressen, Namen- und E-Mail-Server sowie offene Ports, die anderen Infrastrukturtypen entsprechen (z. B. Remotezugriffsdienste).
Defender EASM Dienstdaten sind entscheidend, um die Infrastruktur zu verstehen, die Ihre Ressource unterstützt. Es kann Sie auch auf Ressourcen aufmerksam machen, die im offenen Internet verfügbar gemacht werden und geschützt werden sollten.
IP-Adressen
Dieser Abschnitt bietet Einblicke in alle IP-Adressen, die in der Infrastruktur des Medienobjekts ausgeführt werden. Auf der Registerkarte Dienste gibt Defender EASM den Namen der IP-Adresse sowie die Datumsangaben Für erste Anzeige und Zuletzt gesehen an. Die Spalte Zuletzt verwendet gibt an, ob die IP-Adresse während der letzten Überprüfung des Medienobjekts beobachtet wurde. Wenn in dieser Spalte kein Kontrollkästchen vorhanden ist, wurde die IP-Adresse in früheren Überprüfungen angezeigt, aber sie wird derzeit nicht auf dem Medienobjekt ausgeführt.
E-Mail-Server
Dieser Abschnitt enthält eine Liste aller E-Mail-Server, die auf dem Medienobjekt ausgeführt werden. Diese Informationen deuten darauf hin, dass das Medienobjekt E-Mails senden kann. In diesem Abschnitt enthält Defender EASM den Namen des E-Mail-Servers und das Datum für die erste Undletzte Anzeige. Die Spalte Zuletzt verwendet gibt an, ob der E-Mail-Server während der letzten Überprüfung des Medienobjekts erkannt wurde.
Namenserver
In diesem Abschnitt werden alle Namenserver angezeigt, die auf dem Medienobjekt ausgeführt werden, um die Auflösung für einen Host bereitzustellen. In diesem Abschnitt enthält Defender EASM den Namen des E-Mail-Servers und das Datum für die erste Undletzte Anzeige. Die Spalte Zuletzt verwendet gibt an, ob der Nameserver während der letzten Überprüfung des Medienobjekts erkannt wurde.
Ports öffnen
In diesem Abschnitt werden alle offenen Ports aufgelistet, die auf dem Medienobjekt erkannt wurden. Microsoft überprüft regelmäßig rund 230 verschiedene Ports. Diese Daten sind nützlich, um ungesicherte Dienste zu identifizieren, auf die nicht über das offene Internet zugegriffen werden sollte. Zu diesen Diensten gehören Datenbanken, IoT-Geräte und Netzwerkdienste wie Router und Switches. Es ist auch hilfreich, um Schatten-IT-Infrastruktur oder unsichere Remotezugriffsdienste zu identifizieren.
In diesem Abschnitt enthält Defender EASM die geöffnete Portnummer, eine Beschreibung des Ports, den letzten Status, in dem er beobachtet wurde, sowie die Datumsangaben "Zuerst gesehen" und "Zuletzt gesehen". Die Spalte Zuletzt verwendet gibt an, ob der Port während der letzten Überprüfung als geöffnet beobachtet wurde. Defender EASM betrachtet einen Port als "offen", wenn unser System erfolgreich einen Syn-ack-Handshake abschließen kann, der zu attributierten Bannern führt. Wenn wir eine TCP-Verbindung herstellen können, aber unsere Dienstfingerabdrücke nicht abschließen können, markieren wir den Port als "gefiltert". Ein "geschlossener" Port ist weiterhin zugänglich, aber es gibt keinen Dienst, der am Port lauscht und somit Verbindungen verweigert.
Tracker
Tracker sind eindeutige Codes oder Werte, die auf Webseiten gefunden werden und häufig zum Nachverfolgen von Benutzerinteraktionen verwendet werden. Diese Codes können verwendet werden, um eine unterschiedliche Gruppe von Websites mit einer zentralen Entität zu korrelieren. Das Tracker-Dataset von Microsoft enthält IDs von Anbietern wie Google, Yandex, Mixpanel, New Relic und Clicky und wächst weiter.
In diesem Abschnitt stellt Defender EASM den Nachverfolgungstyp (z. B. GoogleAnalyticsID), den eindeutigen Bezeichnerwert sowie die Datumsangaben Für erste Anzeige und Zuletzt gesehen bereit.
Webkomponenten
Webkomponenten sind Details, die die Infrastruktur eines Medienobjekts beschreiben, wie sie bei einer Microsoft-Überprüfung beobachtet wurde. Diese Komponenten bieten ein allgemeines Verständnis der technologien, die für die Ressource verwendet werden. Microsoft kategorisiert die spezifischen Komponenten und schließt nach Möglichkeit Versionsnummern ein.
Der Abschnitt Webkomponenten enthält die Kategorie, den Namen und die Version der Komponente sowie eine Liste aller anwendbaren CVEs, die wiederhergestellt werden sollten. Defender EASM stellt außerdem die Spalten "First seen" und "Last seen date" und "Zuletzt gesehen" sowie eine Spalte "Zuletzt verwendet" bereit. Ein Kontrollkästchen gibt an, dass diese Infrastruktur während der letzten Überprüfung des Medienobjekts beobachtet wurde.
Webkomponenten werden basierend auf ihrer Funktion kategorisiert.
| Webkomponente | Beispiele |
|---|---|
| Hostinganbieter | hostingprovider.com |
| Server | Apache |
| DNS-Server | ISC BIND |
| Datenspeicher | MySQL, Elasticsearch, MongoDB |
| Remotezugriff | OpenSSH, Microsoft Admin Center, Netscaler Gateway |
| Datenaustausch | Pure-FTPd |
| Internet der Dinge (IoT) | HP Deskjet, Webcam Kamera, Sonos |
| E-Mail-Server | ArmorX, Lotus Domino, Symantec Messaging Gateway |
| Netzwerkgerät | Cisco Router, Motorola WAP, ZyXEL Modem |
| Gebäudesteuerung | Linear eMerge, ASI Controls Weblink, Optergy |
Beobachtungen
Auf der Registerkarte Beobachtung werden alle Erkenntnisse aus den Prioritäten der Angriffsfläche Dashboard angezeigt, die sich auf das Objekt beziehen. Diese Prioritäten können Folgendes umfassen:
- Kritische CVEs.
- Bekannte Zuordnungen zu kompromittierter Infrastruktur.
- Verwendung veralteter Technologie.
- Verstöße gegen bewährte Methoden bei der Infrastruktur.
- Complianceprobleme.
Weitere Informationen zu Beobachtungen finden Sie unter Grundlegendes zu Dashboards. Für jede Beobachtung stellt Defender EASM den Namen der Beobachtung bereit, kategorisiert sie nach Typ, weist eine Priorität zu und listet ggf. sowohl CVSS v2- als auch v3-Bewertungen auf.
Die Registerkarte Beobachtungen enthält zwei Tabellen: Beobachtungen und Nicht appzuverlässige Beobachtungen. Alle aktiven Beobachtungen, die innerhalb Ihrer Angriffsfläche als "aktuell" ermittelt wurden, werden in der Tabelle Beobachtungen aufgeführt, während in der Tabelle Nicht anwendbare Beobachtungen alle Beobachtungen aufgeführt sind, die entweder manuell als nicht anwendbar gekennzeichnet wurden oder vom System als nicht mehr anwendbar festgelegt wurden. Um Beobachtungen als nicht anwendbar zu markieren und diese bestimmte Beobachtung daher von Dashboard Anzahl auszuschließen, wählen Sie einfach die gewünschten Beobachtungen aus, und klicken Sie auf "Als nicht anwendbar festlegen". Die Beobachtung(en) werden sofort aus der aktiven Tabelle Beobachtungen entfernt und stattdessen in der Tabelle "Nicht anwendbare Beobachtungen" angezeigt. Sie können diese Änderung jederzeit rückgängig machen, indem Sie die relevanten Beobachtungen aus dieser Tabelle auswählen und "Wie zutreffend festlegen" auswählen.
Verbundene Ressourcen
Connected Assets ermöglicht Es Benutzern, Ressourcen grafisch zu verknüpfen und Informationen zu Ressourcen für die untersuchungstechnische Analyse zu sammeln. Sie können Ihre Umgebung und ihre komplizierten Beziehungen durch Beziehungszuordnungen erkunden, die klare und präzise Ansichten bieten. Auf diese Weise können Sie versteckte Verbindungen und potenzielle Angriffspfade identifizieren. Indem Sie die Beziehungen zwischen Ressourcen und Sicherheitsrisiken visuell darstellen, können Sie die Komplexität Ihrer Umgebung verstehen und fundierte Entscheidungen treffen, um Ihren Sicherheitsstatus zu verbessern und Drosselungspunkte effektiv anzuwenden.
Auf dieser Seite werden alle Ressourcen, die mit dem angegebenen Medienobjekt verbunden sind, in einer Liste identifiziert. Die Liste enthält wichtige Informationen zu jeder Richtlinie, einschließlich:
- Medienobjekt: Das identifizierte verbundene Medienobjekt.
- Art: Der Typ des Medienobjekts.
- Status: Der Status des Medienobjekts.
- Bezeichnungen: alle Bezeichnungen, die dem Medienobjekt zugeordnet sind.
- First Seen: Zeitpunkt, an dem die Ressource zum ersten Mal entdeckt wurde.
- Zuletzt gesehen: Zeitpunkt der letzten Identifizierung des Medienobjekts.
Auf dieser Seite können Sie verbundene Ressourcen ändern oder entfernen. Sie können die Ressourcenliste auch sortieren oder filtern, um die Liste der verbundenen Ressourcen weiter zu kategorisieren. Sie können auch einen CSV-Bericht der aufgelisteten Ressourcen herunterladen. Alle angewendeten Filter werden beim CSV-Export angezeigt.
Ressourcen
Die Registerkarte "Ressourcen " bietet Einblicke in alle JavaScript-Ressourcen, die auf einer beliebigen Seite oder auf hosten Ressourcen ausgeführt werden. Falls auf einen Host anwendbar, werden diese Ressourcen aggregiert, um das JavaScript darzustellen, das auf allen Seiten auf diesem Host ausgeführt wird. Dieser Abschnitt enthält eine Bestandsaufnahme der JavaScript-Dateien, die auf den einzelnen Ressourcen erkannt werden, sodass Ihr organization vollständigen Einblick in diese Ressourcen hat und änderungen erkennen kann.
Defender EASM stellt die Ressourcen-URL, den Ressourcenhost, den MD5-Wert und das Datum der ersten und letzten Anzeige bereit, damit Organisationen die Verwendung von JavaScript-Ressourcen im gesamten Bestand effektiv überwachen können.
SSL-Zertifikate
Zertifikate werden verwendet, um die Kommunikation zwischen einem Browser und einem Webserver über SSL zu schützen. Die Verwendung von Zertifikaten stellt sicher, dass vertrauliche Daten während der Übertragung nicht gelesen, manipuliert oder gefälscht werden können. In diesem Abschnitt von Defender EASM werden alle ssl-Zertifikate aufgelistet, die auf dem Medienobjekt erkannt wurden, einschließlich wichtiger Daten wie das Problem und das Ablaufdatum.
Whois
Das Whois-Protokoll wird verwendet, um die Datenbanken abzufragen und darauf zu reagieren, die Daten im Zusammenhang mit der Registrierung und dem Besitz von Internetressourcen speichern. Whois enthält Schlüsselregistrierungsdaten, die für Domänen, Hosts, IP-Adressen und IP-Blöcke in Defender EASM gelten können. Auf der Registerkarte Whois-Daten stellt Microsoft eine stabile Menge von Informationen bereit, die der Registrierung des Medienobjekts zugeordnet sind.
Die folgenden Felder sind in der Tabelle im Abschnitt Werte auf der Registerkarte Whois enthalten.
| Feld | Beschreibung |
|---|---|
| Whois-Server | Ein Server, der von einer ICANN-akkreditierten Registrierungsstelle eingerichtet wurde, um aktuelle Informationen zu Entitäten zu erhalten, die bei ihr registriert sind. |
| Registrar | Das Unternehmen, dessen Dienst zum Registrieren eines Vermögenswerts verwendet wurde. Zu den beliebten Registrierungen gehören GoDaddy, Namecheap und HostGator. |
| Domänen-status | Alle status für eine Domäne, wie von der Registrierung festgelegt. Diese Status können darauf hindeuten, dass eine Domäne durch die Registrierungsstelle gelöscht oder übertragen wird oder im Internet aktiv ist. Dieses Feld kann auch die Einschränkungen eines Medienobjekts angeben. Beispiel: Clientlöschung verboten gibt an, dass die Registrierungsstelle das Medienobjekt nicht löschen kann. |
| Alle vom Registranten angegebenen Kontakt-E-Mail-Adressen. Whois ermöglicht es Registranten, den Kontakttyp anzugeben. Zu den Optionen gehören Administrative, technische, Registrant- und Registrierungsstellenkontakte. | |
| Name | Der Name eines Registranten, sofern angegeben. |
| Organisation | Die organization für die registrierte Entität verantwortlich. |
| Straße | Die Adresse des Registranten, sofern angegeben. |
| Stadt | Die Stadt, die in der Adresse des Registranten aufgeführt ist, sofern angegeben. |
| State | Der Staat, der in der Adresse des Registranten aufgeführt ist, sofern angegeben. |
| Postleitzahl | Die Postleitzahl, die in der Adresse des Registranten angegeben ist, sofern angegeben. |
| Land | Das Land/die Region, das bzw. die in der Adresse des Registranten aufgeführt ist, sofern angegeben. |
| Telefon | Die Telefonnummer, die einem Registrantenkontakt zugeordnet ist, sofern angegeben. |
| Namenserver | Alle Namenserver, die der registrierten Entität zugeordnet sind. |
Viele Organisationen entscheiden sich dafür, ihre Registrierungsinformationen zu verschleiern. Manchmal enden Kontakt-E-Mail-Adressen auf @anonymised.email. Dieser Platzhalter wird anstelle einer echten Kontaktadresse verwendet. Viele Felder sind während der Registrierungskonfiguration optional, sodass jedes Feld mit einem leeren Wert nicht vom Registranten eingeschlossen wurde.
Änderungsverlauf
Auf der Registerkarte "Änderungsverlauf" wird eine Liste der Änderungen angezeigt, die im Laufe der Zeit auf ein Medienobjekt angewendet wurden. Diese Informationen helfen Ihnen, diese Änderungen im Laufe der Zeit nachzuverfolgen und den Lebenszyklus der Ressource besser zu verstehen. Auf dieser Registerkarte werden eine Vielzahl von Änderungen angezeigt, einschließlich, aber nicht beschränkt auf Objektzustände, Bezeichnungen und externe IDs. Für jede Änderung listen wir den Benutzer, der die Änderung implementiert hat, und einen Zeitstempel auf.