Grundlegendes zu Ressourcendetails

Microsoft Defender External Attack Surface Management (Defender EASM) scannt häufig alle Bestandsressourcen und sammelt stabile Kontextmetadaten, die Erkenntnisse zur Angriffsfläche ermöglichen. Diese Daten können auch auf der Seite mit den Ressourcendetails präziser angezeigt werden. Die bereitgestellten Daten ändern sich je nach Ressourcentyp. Für instance stellt die Plattform eindeutige Whois-Daten für Domänen, Hosts und IP-Adressen bereit. Es stellt Signaturalgorithmusdaten für SSL-Zertifikate (Secure Sockets Layer) bereit.

In diesem Artikel wird beschrieben, wie Sie die umfangreichen Daten anzeigen und interpretieren, die von Microsoft für jedes Ihrer Bestandsressourcen gesammelt werden. Es definiert diese Metadaten für jeden Ressourcentyp und erläutert, wie die daraus abgeleiteten Erkenntnisse Ihnen helfen können, den Sicherheitsstatus Ihrer Onlineinfrastruktur zu verwalten.

Weitere Informationen finden Sie unter Grundlegendes zu Bestandsressourcen , um sich mit den wichtigsten Konzepten vertraut zu machen, die in diesem Artikel erwähnt werden.

Zusammenfassungsansicht für Ressourcendetails

Sie können die Seite mit den Ressourcendetails für jede Ressource anzeigen, indem Sie ihren Namen aus Ihrer Bestandsliste auswählen. Im linken Bereich dieser Seite können Sie eine Ressourcenzusammenfassung anzeigen, die wichtige Informationen zu diesem bestimmten Medienobjekt enthält. Dieser Abschnitt enthält in erster Linie Daten, die für alle Ressourcentypen gelten, obwohl in einigen Fällen mehr Felder verfügbar sind. Weitere Informationen zu den Metadaten, die für die einzelnen Ressourcentypen im Abschnitt "Zusammenfassung" bereitgestellt werden, finden Sie im folgenden Diagramm.

Screenshot: Seite mit Ressourcendetails mit hervorgehobenem Zusammenfassungsbereich

Allgemeine Informationen

Dieser Abschnitt enthält allgemeine Informationen, die wichtig sind, um Ihre Ressourcen auf einen Blick zu verstehen. Die meisten dieser Felder gelten für alle Ressourcen. Dieser Abschnitt kann auch Informationen enthalten, die für einen oder mehrere Ressourcentypen spezifisch sind.

Name Definition Ressourcentypen
Ressourcenname Der Name eines Medienobjekts. Alle
UUID Diese 128-Bit-Bezeichnung stellt den Universally Unique Identifier (UUID) für das Medienobjekt dar. Alle
Zum Bestand hinzugefügt Das Datum, an dem eine Ressource zum Bestand hinzugefügt wurde, unabhängig davon, ob es automatisch dem Status Genehmigter Bestand hinzugefügt wurde oder sich in einem anderen Zustand wie Kandidat befindet. Alle
Zuletzt aktualisiert Das Datum, an dem ein manueller Benutzer die Ressource zuletzt aktualisiert hat (z. B. durch Eine Zustandsänderung oder das Entfernen des Medienobjekts). Alle
Externe ID Ein manuell hinzugefügter External ID Wert. Alle
Status Die status des Vermögenswerts innerhalb des RiskIQ-Systems. Zu den Optionen gehören Genehmigter Bestand, Kandidat, Abhängigkeiten oder Untersuchung erforderlich. Alle
First seen (Global Security Graph) Das Datum, an dem Microsoft die Ressource zum ersten Mal gescannt und dem umfassenden globalen Sicherheitsgraphen hinzugefügt hat. Alle
Zuletzt gesehen (Global Security Graph) Das Datum, an dem Microsoft die Ressource zuletzt gescannt hat. Alle
Ermittelt am Gibt das Erstellungsdatum der Ermittlungsgruppe an, die das Objekt erkannt hat. Alle
Land Das Land/die Region des Ursprungs, das für diese Ressource erkannt wurde. Alle
Bundesland/Kanton Das Bundesland oder die Provinz des Ursprungs, das bzw. die für diese Ressource erkannt wurde. Alle
Stadt Die für diese Ressource erkannte Ursprungsstadt. Alle
Whois-Name Der Name, der einem Whois-Datensatz zugeordnet ist. Host
Whois-E-Mail Die E-Mail-Adresse des primären Kontakts in einem Whois-Datensatz. Host
Whois organization Die aufgeführte organization in einem Whois-Datensatz. Host
Whois-Registrierungsstelle Die in einem Whois-Datensatz aufgeführte Registrierungsstelle. Host
Whois-Namenserver Die aufgelisteten Namenserver in einem Whois-Datensatz. Host
Ausgestelltes Zertifikat Das Datum, an dem ein Zertifikat ausgestellt wurde. SSL-Zertifikat
Zertifikat läuft ab Das Datum, an dem ein Zertifikat abläuft. SSL-Zertifikat
Seriennummer Die Seriennummer, die einem SSL-Zertifikat zugeordnet ist. SSL-Zertifikat
SSL-Version Die SSL-Version, in der das Zertifikat registriert wurde. SSL-Zertifikat
Zertifikatschlüsselalgorithmus Der Schlüsselalgorithmus, der zum Verschlüsseln des SSL-Zertifikats verwendet wird. SSL-Zertifikat
Zertifikatschlüsselgröße Die Anzahl der Bits in einem SSL-Zertifikatschlüssel. SSL-Zertifikat
Signaturalgorithmus OID Die OID, die den Hashalgorithmus identifiziert, der zum Signieren der Zertifikatanforderung verwendet wird. SSL-Zertifikat
Selbstsigniert Gibt an, ob das SSL-Zertifikat selbstsigniert war. SSL-Zertifikat

Netzwerk

Die folgenden IP-Adressinformationen bieten mehr Kontext zur Verwendung der IP.

Name Definition Ressourcentypen
Nameserverdatensatz Alle Namenserver, die auf dem Medienobjekt erkannt wurden. IP-Adresse
E-Mail-Serverdatensatz Alle E-Mail-Server, die auf dem Medienobjekt erkannt wurden. IP-Adresse
IP-Blöcke Der IP-Block, der die IP-Adressressource enthält. IP-Adresse
ASNs Die einem Medienobjekt zugeordnete ASN. IP-Adresse

Blockinformationen

Die folgenden Daten sind spezifisch für IP-Blöcke und enthalten Kontextinformationen zu ihrer Verwendung.

Name Definition Ressourcentypen
CIDR Das classless Inter-Domain Routing (CIDR) für einen IP-Block. IP-Block
Netzwerkname Der Netzwerkname, der dem IP-Block zugeordnet ist. IP-Block
Name der Organisation Der organization Name, der in den Registrierungsinformationen für den IP-Block enthalten ist. IP-Block
Organisations-ID Die organization-ID in den Registrierungsinformationen für den IP-Block. IP-Block
ASNs Die dem IP-Block zugeordnete ASN. IP-Block
Land Das Land/die Region des Ursprungs, wie in den Whois-Registrierungsinformationen für den IP-Block erkannt. IP-Block

Subject

Die folgenden Daten sind spezifisch für den Antragsteller (d. h. die geschützte Entität), die einem SSL-Zertifikat zugeordnet ist.

Name Definition Ressourcentypen
Allgemeiner Name Der allgemeine Ausstellername des Antragstellers des SSL-Zertifikats. SSL-Zertifikat
Alternative Namen Alle alternativen allgemeinen Namen für den Antragsteller des SSL-Zertifikats. SSL-Zertifikat
Name der Organisation Die organization mit dem Betreff des SSL-Zertifikats verknüpft. SSL-Zertifikat
Organisationseinheit Optionale Metadaten, die die Abteilung innerhalb einer organization angeben, die für das Zertifikat verantwortlich ist. SSL-Zertifikat
Ort Gibt die Stadt an, in der sich die organization befindet. SSL-Zertifikat
Land Gibt das Land/die Region an, in dem sich die organization befindet. SSL-Zertifikat
Bundesland/Kanton Gibt den Bundesstaat oder die Provinz an, in dem sich die organization befindet. SSL-Zertifikat

Aussteller

Die folgenden Daten gelten spezifisch für den Aussteller eines SSL-Zertifikats.

Name Definition Ressourcentypen
Allgemeiner Name Der allgemeine Name des Ausstellers des Zertifikats. SSL-Zertifikat
Alternative Namen Alle anderen Namen des Ausstellers. SSL-Zertifikat
Name der Organisation Der Name des organization, der die Ausstellung eines Zertifikats orchestriert hat. SSL-Zertifikat
Organisationseinheit Weitere Informationen zum organization, der das Zertifikat ausgestellt hat. SSL-Zertifikat

Registerkarten "Daten"

Im äußersten rechten Bereich der Seite mit den Ressourcendetails können Benutzer auf umfangreichere Daten im Zusammenhang mit dem ausgewählten Medienobjekt zugreifen. Diese Daten sind in einer Reihe von kategorisierten Registerkarten organisiert. Die verfügbaren Metadatenregisterkarten ändern sich je nach Art des Medienobjekts, das Sie anzeigen.

Auf bestimmten Registerkarten wird in der oberen rechten Ecke der Umschalter "Nur zuletzt verwendet" angezeigt. Standardmäßig zeigt Defender EASM alle Daten an, die wir für jedes Objekt gesammelt haben, einschließlich historischer Beobachtungen, die möglicherweise nicht aktiv auf Ihrer aktuellen Angriffsfläche ausgeführt werden. Während dieser historische Kontext für bestimmte Anwendungsfälle sehr wertvoll ist, beschränkt die Umschaltfläche "Nur zuletzt verwendet" alle Ergebnisse auf der Seite "Ressourcendetails" auf die zuletzt auf dem Asset beobachteten Ergebnisse. Es wird empfohlen, die Umschaltfläche "Nur zuletzt verwendet" zu verwenden, wenn Sie zu Wartungszwecken nur Daten anzeigen möchten, die den aktuellen Zustand des Medienobjekts darstellen.

Screenshot, der die Umschaltfläche

Übersicht

Die Registerkarte Übersicht bietet mehr Kontext, um sicherzustellen, dass wichtige Erkenntnisse schnell identifizierbar sind, wenn Sie die Details eines Medienobjekts anzeigen. Dieser Abschnitt enthält wichtige Ermittlungsdaten für alle Ressourcentypen. Es bietet Einblicke in die Zuordnung des Medienobjekts zu Ihrer bekannten Infrastruktur durch Microsoft.

Dieser Abschnitt kann auch Dashboard Widgets enthalten, die Erkenntnisse visualisieren, die für den betreffenden Ressourcentyp relevant sind.

Screenshot der Seite

Ermittlungskette

Die Ermittlungskette beschreibt die beobachteten Verbindungen zwischen einem Ermittlungs-Seed und der Ressource. Diese Informationen helfen Benutzern, diese Verbindungen zu visualisieren und besser zu verstehen, warum eine Ressource zu ihren organization gehört.

Im Beispiel sehen Sie, dass die Seeddomäne über die Kontakt-E-Mail im Whois-Eintrag an dieses Medienobjekt gebunden ist. Dieselbe Kontakt-E-Mail wurde verwendet, um den IP-Block zu registrieren, der dieses bestimmte IP-Adressobjekt enthält.

Screenshot: Ermittlungskette

Discovery-Informationen

Dieser Abschnitt enthält Informationen zum Prozess, der zum Erkennen des Medienobjekts verwendet wird. Sie enthält Informationen zum Ermittlungs-Seed, der eine Verbindung mit der Ressource herstellt, und den Genehmigungsprozess.

Die folgenden Optionen stehen zur Verfügung:

  • Genehmigter Bestand: Diese Option gibt an, dass die Beziehung zwischen dem Seed und dem ermittelten Asset stark genug war, um eine automatische Genehmigung durch das Defender EASM System zu rechtfertigen.
  • Kandidat: Diese Option gibt an, dass die Ressource eine manuelle Genehmigung erforderte, um in Ihren Bestand integriert zu werden.
  • Letzte Ermittlungsausführung: Dieses Datum gibt an, wann die Ermittlungsgruppe, die das Objekt ursprünglich erkannt hat, zuletzt für eine Ermittlungsüberprüfung verwendet wurde.

IP-Reputation

Auf der Registerkarte IP-Zuverlässigkeit wird eine Liste der potenziellen Bedrohungen im Zusammenhang mit einer bestimmten IP-Adresse angezeigt. In diesem Abschnitt werden alle erkannten schädlichen oder verdächtigen Aktivitäten beschrieben, die sich auf die IP-Adresse beziehen. Diese Informationen sind entscheidend, um die Vertrauenswürdigkeit Ihrer eigenen Angriffsfläche zu verstehen. Diese Bedrohungen können Organisationen dabei helfen, vergangene oder aktuelle Sicherheitsrisiken in ihrer Infrastruktur aufzudecken.

Die Defender EASM IP-Zuverlässigkeitsdaten zeigt Instanzen an, wenn die IP-Adresse in einer Bedrohungsliste erkannt wurde. Für instance zeigt die jüngste Erkennung im folgenden Beispiel, dass die IP-Adresse sich auf einen Host bezieht, von dem bekannt ist, dass er einen Kryptowährungsminer ausführt. Diese Daten wurden von einer verdächtigen Hostliste abgeleitet, die von CoinBlockers bereitgestellt wurde. Die Ergebnisse werden nach dem Datum der letzten Anzeige organisiert, um zuerst die relevantesten Erkennungen anzuzeigen.

In diesem Beispiel ist die IP-Adresse in einer ungewöhnlich hohen Anzahl von Bedrohungsfeeds vorhanden. Diese Informationen deuten darauf hin, dass das Medienobjekt gründlich untersucht werden sollte, um schädliche Aktivitäten in Zukunft zu verhindern.

Screenshot: Registerkarte

Dienste

Die Registerkarte Dienste ist für IP-Adressen, Domänen und Hostressourcen verfügbar. Dieser Abschnitt enthält Informationen zu Diensten, die beobachtet werden, dass sie auf der Ressource ausgeführt werden. Sie umfasst IP-Adressen, Namen- und E-Mail-Server sowie offene Ports, die anderen Infrastrukturtypen entsprechen (z. B. Remotezugriffsdienste).

Defender EASM Dienstdaten sind entscheidend, um die Infrastruktur zu verstehen, die Ihre Ressource unterstützt. Es kann Sie auch auf Ressourcen aufmerksam machen, die im offenen Internet verfügbar gemacht werden und geschützt werden sollten.

Screenshot: Registerkarte

IP-Adressen

Dieser Abschnitt bietet Einblicke in alle IP-Adressen, die in der Infrastruktur des Medienobjekts ausgeführt werden. Auf der Registerkarte Dienste gibt Defender EASM den Namen der IP-Adresse sowie die Datumsangaben Für erste Anzeige und Zuletzt gesehen an. Die Spalte Zuletzt verwendet gibt an, ob die IP-Adresse während der letzten Überprüfung des Medienobjekts beobachtet wurde. Wenn in dieser Spalte kein Kontrollkästchen vorhanden ist, wurde die IP-Adresse in früheren Überprüfungen angezeigt, aber sie wird derzeit nicht auf dem Medienobjekt ausgeführt.

Screenshot: Abschnitt

E-Mail-Server

Dieser Abschnitt enthält eine Liste aller E-Mail-Server, die auf dem Medienobjekt ausgeführt werden. Diese Informationen deuten darauf hin, dass das Medienobjekt E-Mails senden kann. In diesem Abschnitt enthält Defender EASM den Namen des E-Mail-Servers und das Datum für die erste Undletzte Anzeige. Die Spalte Zuletzt verwendet gibt an, ob der E-Mail-Server während der letzten Überprüfung des Medienobjekts erkannt wurde.

Screenshot: Seite

Namenserver

In diesem Abschnitt werden alle Namenserver angezeigt, die auf dem Medienobjekt ausgeführt werden, um die Auflösung für einen Host bereitzustellen. In diesem Abschnitt enthält Defender EASM den Namen des E-Mail-Servers und das Datum für die erste Undletzte Anzeige. Die Spalte Zuletzt verwendet gibt an, ob der Nameserver während der letzten Überprüfung des Medienobjekts erkannt wurde.

Screenshot: Abschnitt

Ports öffnen

In diesem Abschnitt werden alle offenen Ports aufgelistet, die auf dem Medienobjekt erkannt wurden. Microsoft überprüft regelmäßig rund 230 verschiedene Ports. Diese Daten sind nützlich, um ungesicherte Dienste zu identifizieren, auf die nicht über das offene Internet zugegriffen werden sollte. Zu diesen Diensten gehören Datenbanken, IoT-Geräte und Netzwerkdienste wie Router und Switches. Es ist auch hilfreich, um Schatten-IT-Infrastruktur oder unsichere Remotezugriffsdienste zu identifizieren.

In diesem Abschnitt enthält Defender EASM die geöffnete Portnummer, eine Beschreibung des Ports, den letzten Status, in dem er beobachtet wurde, sowie die Datumsangaben "Zuerst gesehen" und "Zuletzt gesehen". Die Spalte Zuletzt verwendet gibt an, ob der Port während der letzten Überprüfung als geöffnet beobachtet wurde. Defender EASM betrachtet einen Port als "offen", wenn unser System erfolgreich einen Syn-ack-Handshake abschließen kann, der zu attributierten Bannern führt. Wenn wir eine TCP-Verbindung herstellen können, aber unsere Dienstfingerabdrücke nicht abschließen können, markieren wir den Port als "gefiltert". Ein "geschlossener" Port ist weiterhin zugänglich, aber es gibt keinen Dienst, der am Port lauscht und somit Verbindungen verweigert.

Screenshot der Seite mit den Ressourcendetails Abschnitt

Tracker

Tracker sind eindeutige Codes oder Werte, die auf Webseiten gefunden werden und häufig zum Nachverfolgen von Benutzerinteraktionen verwendet werden. Diese Codes können verwendet werden, um eine unterschiedliche Gruppe von Websites mit einer zentralen Entität zu korrelieren. Das Tracker-Dataset von Microsoft enthält IDs von Anbietern wie Google, Yandex, Mixpanel, New Relic und Clicky und wächst weiter.

In diesem Abschnitt stellt Defender EASM den Nachverfolgungstyp (z. B. GoogleAnalyticsID), den eindeutigen Bezeichnerwert sowie die Datumsangaben Für erste Anzeige und Zuletzt gesehen bereit.

Webkomponenten

Webkomponenten sind Details, die die Infrastruktur eines Medienobjekts beschreiben, wie sie bei einer Microsoft-Überprüfung beobachtet wurde. Diese Komponenten bieten ein allgemeines Verständnis der technologien, die für die Ressource verwendet werden. Microsoft kategorisiert die spezifischen Komponenten und schließt nach Möglichkeit Versionsnummern ein.

Screenshot: Oben auf der Registerkarte

Der Abschnitt Webkomponenten enthält die Kategorie, den Namen und die Version der Komponente sowie eine Liste aller anwendbaren CVEs, die wiederhergestellt werden sollten. Defender EASM stellt außerdem die Spalten "First seen" und "Last seen date" und "Zuletzt gesehen" sowie eine Spalte "Zuletzt verwendet" bereit. Ein Kontrollkästchen gibt an, dass diese Infrastruktur während der letzten Überprüfung des Medienobjekts beobachtet wurde.

Webkomponenten werden basierend auf ihrer Funktion kategorisiert.

Webkomponente Beispiele
Hostinganbieter hostingprovider.com
Server Apache
DNS-Server ISC BIND
Datenspeicher MySQL, Elasticsearch, MongoDB
Remotezugriff OpenSSH, Microsoft Admin Center, Netscaler Gateway
Datenaustausch Pure-FTPd
Internet der Dinge (IoT) HP Deskjet, Webcam Kamera, Sonos
E-Mail-Server ArmorX, Lotus Domino, Symantec Messaging Gateway
Netzwerkgerät Cisco Router, Motorola WAP, ZyXEL Modem
Gebäudesteuerung Linear eMerge, ASI Controls Weblink, Optergy

Beobachtungen

Auf der Registerkarte Beobachtung werden alle Erkenntnisse aus den Prioritäten der Angriffsfläche Dashboard angezeigt, die sich auf das Objekt beziehen. Diese Prioritäten können Folgendes umfassen:

  • Kritische CVEs.
  • Bekannte Zuordnungen zu kompromittierter Infrastruktur.
  • Verwendung veralteter Technologie.
  • Verstöße gegen bewährte Methoden bei der Infrastruktur.
  • Complianceprobleme.

Weitere Informationen zu Beobachtungen finden Sie unter Grundlegendes zu Dashboards. Für jede Beobachtung stellt Defender EASM den Namen der Beobachtung bereit, kategorisiert sie nach Typ, weist eine Priorität zu und listet ggf. sowohl CVSS v2- als auch v3-Bewertungen auf.

Die Registerkarte Beobachtungen enthält zwei Tabellen: Beobachtungen und Nicht appzuverlässige Beobachtungen. Alle aktiven Beobachtungen, die innerhalb Ihrer Angriffsfläche als "aktuell" ermittelt wurden, werden in der Tabelle Beobachtungen aufgeführt, während in der Tabelle Nicht anwendbare Beobachtungen alle Beobachtungen aufgeführt sind, die entweder manuell als nicht anwendbar gekennzeichnet wurden oder vom System als nicht mehr anwendbar festgelegt wurden. Um Beobachtungen als nicht anwendbar zu markieren und diese bestimmte Beobachtung daher von Dashboard Anzahl auszuschließen, wählen Sie einfach die gewünschten Beobachtungen aus, und klicken Sie auf "Als nicht anwendbar festlegen". Die Beobachtung(en) werden sofort aus der aktiven Tabelle Beobachtungen entfernt und stattdessen in der Tabelle "Nicht anwendbare Beobachtungen" angezeigt. Sie können diese Änderung jederzeit rückgängig machen, indem Sie die relevanten Beobachtungen aus dieser Tabelle auswählen und "Wie zutreffend festlegen" auswählen.

Screenshot der Registerkarte

Verbundene Ressourcen

Connected Assets ermöglicht Es Benutzern, Ressourcen grafisch zu verknüpfen und Informationen zu Ressourcen für die untersuchungstechnische Analyse zu sammeln. Sie können Ihre Umgebung und ihre komplizierten Beziehungen durch Beziehungszuordnungen erkunden, die klare und präzise Ansichten bieten. Auf diese Weise können Sie versteckte Verbindungen und potenzielle Angriffspfade identifizieren. Indem Sie die Beziehungen zwischen Ressourcen und Sicherheitsrisiken visuell darstellen, können Sie die Komplexität Ihrer Umgebung verstehen und fundierte Entscheidungen treffen, um Ihren Sicherheitsstatus zu verbessern und Drosselungspunkte effektiv anzuwenden.

Screenshot: Registerkarte

Auf dieser Seite werden alle Ressourcen, die mit dem angegebenen Medienobjekt verbunden sind, in einer Liste identifiziert. Die Liste enthält wichtige Informationen zu jeder Richtlinie, einschließlich:

  • Medienobjekt: Das identifizierte verbundene Medienobjekt.
  • Art: Der Typ des Medienobjekts.
  • Status: Der Status des Medienobjekts.
  • Bezeichnungen: alle Bezeichnungen, die dem Medienobjekt zugeordnet sind.
  • First Seen: Zeitpunkt, an dem die Ressource zum ersten Mal entdeckt wurde.
  • Zuletzt gesehen: Zeitpunkt der letzten Identifizierung des Medienobjekts.

Auf dieser Seite können Sie verbundene Ressourcen ändern oder entfernen. Sie können die Ressourcenliste auch sortieren oder filtern, um die Liste der verbundenen Ressourcen weiter zu kategorisieren. Sie können auch einen CSV-Bericht der aufgelisteten Ressourcen herunterladen. Alle angewendeten Filter werden beim CSV-Export angezeigt.

Ressourcen

Die Registerkarte "Ressourcen " bietet Einblicke in alle JavaScript-Ressourcen, die auf einer beliebigen Seite oder auf hosten Ressourcen ausgeführt werden. Falls auf einen Host anwendbar, werden diese Ressourcen aggregiert, um das JavaScript darzustellen, das auf allen Seiten auf diesem Host ausgeführt wird. Dieser Abschnitt enthält eine Bestandsaufnahme der JavaScript-Dateien, die auf den einzelnen Ressourcen erkannt werden, sodass Ihr organization vollständigen Einblick in diese Ressourcen hat und änderungen erkennen kann.

Defender EASM stellt die Ressourcen-URL, den Ressourcenhost, den MD5-Wert und das Datum der ersten und letzten Anzeige bereit, damit Organisationen die Verwendung von JavaScript-Ressourcen im gesamten Bestand effektiv überwachen können.

Screenshot: Registerkarte

SSL-Zertifikate

Zertifikate werden verwendet, um die Kommunikation zwischen einem Browser und einem Webserver über SSL zu schützen. Die Verwendung von Zertifikaten stellt sicher, dass vertrauliche Daten während der Übertragung nicht gelesen, manipuliert oder gefälscht werden können. In diesem Abschnitt von Defender EASM werden alle ssl-Zertifikate aufgelistet, die auf dem Medienobjekt erkannt wurden, einschließlich wichtiger Daten wie das Problem und das Ablaufdatum.

Screenshot: Registerkarte

Whois

Das Whois-Protokoll wird verwendet, um die Datenbanken abzufragen und darauf zu reagieren, die Daten im Zusammenhang mit der Registrierung und dem Besitz von Internetressourcen speichern. Whois enthält Schlüsselregistrierungsdaten, die für Domänen, Hosts, IP-Adressen und IP-Blöcke in Defender EASM gelten können. Auf der Registerkarte Whois-Daten stellt Microsoft eine stabile Menge von Informationen bereit, die der Registrierung des Medienobjekts zugeordnet sind.

Screenshot: Registerkarte

Die folgenden Felder sind in der Tabelle im Abschnitt Werte auf der Registerkarte Whois enthalten.

Feld Beschreibung
Whois-Server Ein Server, der von einer ICANN-akkreditierten Registrierungsstelle eingerichtet wurde, um aktuelle Informationen zu Entitäten zu erhalten, die bei ihr registriert sind.
Registrar Das Unternehmen, dessen Dienst zum Registrieren eines Vermögenswerts verwendet wurde. Zu den beliebten Registrierungen gehören GoDaddy, Namecheap und HostGator.
Domänen-status Alle status für eine Domäne, wie von der Registrierung festgelegt. Diese Status können darauf hindeuten, dass eine Domäne durch die Registrierungsstelle gelöscht oder übertragen wird oder im Internet aktiv ist. Dieses Feld kann auch die Einschränkungen eines Medienobjekts angeben. Beispiel: Clientlöschung verboten gibt an, dass die Registrierungsstelle das Medienobjekt nicht löschen kann.
E-Mail Alle vom Registranten angegebenen Kontakt-E-Mail-Adressen. Whois ermöglicht es Registranten, den Kontakttyp anzugeben. Zu den Optionen gehören Administrative, technische, Registrant- und Registrierungsstellenkontakte.
Name Der Name eines Registranten, sofern angegeben.
Organisation Die organization für die registrierte Entität verantwortlich.
Straße Die Adresse des Registranten, sofern angegeben.
Stadt Die Stadt, die in der Adresse des Registranten aufgeführt ist, sofern angegeben.
State Der Staat, der in der Adresse des Registranten aufgeführt ist, sofern angegeben.
Postleitzahl Die Postleitzahl, die in der Adresse des Registranten angegeben ist, sofern angegeben.
Land Das Land/die Region, das bzw. die in der Adresse des Registranten aufgeführt ist, sofern angegeben.
Telefon Die Telefonnummer, die einem Registrantenkontakt zugeordnet ist, sofern angegeben.
Namenserver Alle Namenserver, die der registrierten Entität zugeordnet sind.

Viele Organisationen entscheiden sich dafür, ihre Registrierungsinformationen zu verschleiern. Manchmal enden Kontakt-E-Mail-Adressen auf @anonymised.email. Dieser Platzhalter wird anstelle einer echten Kontaktadresse verwendet. Viele Felder sind während der Registrierungskonfiguration optional, sodass jedes Feld mit einem leeren Wert nicht vom Registranten eingeschlossen wurde.

Änderungsverlauf

Auf der Registerkarte "Änderungsverlauf" wird eine Liste der Änderungen angezeigt, die im Laufe der Zeit auf ein Medienobjekt angewendet wurden. Diese Informationen helfen Ihnen, diese Änderungen im Laufe der Zeit nachzuverfolgen und den Lebenszyklus der Ressource besser zu verstehen. Auf dieser Registerkarte werden eine Vielzahl von Änderungen angezeigt, einschließlich, aber nicht beschränkt auf Objektzustände, Bezeichnungen und externe IDs. Für jede Änderung listen wir den Benutzer, der die Änderung implementiert hat, und einen Zeitstempel auf.

Screenshot: Registerkarte

Nächste Schritte