Remarque
L’accès à cette page nécessite une autorisation. Vous pouvez essayer de vous connecter ou de modifier des répertoires.
L’accès à cette page nécessite une autorisation. Vous pouvez essayer de modifier des répertoires.
Cet article explique comment modifier les ressources d’inventaire. Vous pouvez modifier l’état d’une ressource, attribuer un ID externe ou appliquer des étiquettes pour fournir un contexte et utiliser des données d’inventaire. Vous pouvez également marquer les CVC et d’autres observations comme non applicables pour les supprimer de vos nombres signalés. Vous pouvez également supprimer des ressources de leur inventaire en bloc en fonction de la méthode avec laquelle elles sont découvertes. Par instance, les utilisateurs peuvent supprimer une valeur initiale d’un groupe de découverte et choisir de supprimer toutes les ressources découvertes via une connexion à cette valeur initiale. Cet article décrit toutes les options de modification disponibles dans Defender EASM et explique comment mettre à jour les ressources et suivre les mises à jour avec le Gestionnaire des tâches.
Étiqueter les ressources
Les étiquettes vous aident à organiser votre surface d’attaque et à appliquer le contexte métier de manière personnalisable. Vous pouvez appliquer n’importe quelle étiquette de texte à un sous-ensemble de ressources pour regrouper des ressources et mieux utiliser votre inventaire. Les clients catégorisent généralement les ressources qui :
- Sont récemment passés sous la propriété de votre organization par le biais d’une fusion ou d’une acquisition.
- Exiger la surveillance de la conformité.
- Appartiennent à une unité commerciale spécifique dans leur organization.
- Sont affectés par une vulnérabilité spécifique qui nécessite une atténuation.
- Se rapportent à une marque particulière appartenant au organization.
- Ont été ajoutés à votre inventaire dans un intervalle de temps spécifique.
Les étiquettes étant des champs de texte de forme libre, vous pouvez créer une étiquette pour n’importe quel cas d’usage qui s’applique à votre organization.
Modifier l’état d’une ressource
Les utilisateurs peuvent également modifier l’état d’une ressource. Les états permettent de catégoriser votre inventaire en fonction de leur rôle dans votre organization. Les utilisateurs peuvent basculer entre les états suivants :
- Inventaire approuvé : une partie de votre surface d’attaque détenue ; un élément dont vous êtes directement responsable.
- Dépendance : infrastructure détenue par un tiers, mais qui fait partie de votre surface d’attaque, car elle prend directement en charge le fonctionnement de vos ressources détenues. Par exemple, vous pouvez dépendre d’un fournisseur informatique pour héberger votre contenu web. Bien que le domaine, le nom d’hôte et les pages font partie de votre « Inventaire approuvé », vous pouvez traiter l’adresse IP exécutant l’hôte comme une « dépendance ».
- Surveiller uniquement : une ressource qui est pertinente pour votre surface d’attaque, mais qui n’est pas directement contrôlée par votre organization, ni une dépendance technique. Par exemple, les franchisés indépendants ou les actifs appartenant à des sociétés liées peuvent être étiquetés comme « Surveiller uniquement » plutôt que « Inventaire approuvé » pour séparer les groupes à des fins de création de rapports.
- Candidat : ressource qui a une relation avec les ressources initiales connues de votre organization, mais qui n’a pas de connexion suffisamment forte pour l’étiqueter immédiatement comme « Inventaire approuvé ». Ces ressources candidates doivent être examinées manuellement pour déterminer la propriété.
- Nécessite une investigation : état similaire aux états « Candidat », mais cette valeur est appliquée aux ressources qui nécessitent une investigation manuelle pour la validation. Cela est déterminé en fonction de nos scores de confiance générés en interne qui évaluent la force des connexions détectées entre les ressources. Il n’indique pas la relation exacte de l’infrastructure avec l’organization autant qu’il indique que cette ressource a été marquée comme nécessitant un examen supplémentaire pour déterminer comment elle doit être catégorisée.
Appliquer un ID externe
Les utilisateurs peuvent également appliquer un ID externe à une ressource. Cette action est utile dans les situations où vous utilisez plusieurs solutions pour le suivi des ressources, les activités de correction ou la surveillance de la propriété ; L’affichage de tous les ID externes dans Defender EASM vous aide à aligner ces informations disparates sur les ressources. ID externe valeurs peuvent être numériques ou alphanumériques et doivent être entrées au format texte. Les ID externes sont également affichés dans la section Détails de la ressource.
Marquer l’observation comme non applicable
De nombreux tableaux de bord Defender EASM comportent des données CVE, attirant votre attention sur des vulnérabilités potentielles basées sur l’infrastructure de composants web qui alimente votre surface d’attaque. Par instance, les cve sont répertoriés dans le tableau de bord récapitulatif de la surface d’attaque, classés en fonction de leur gravité potentielle. Après avoir examiné ces CVC, vous pouvez déterminer que certaines d’entre elles ne sont pas pertinentes pour votre organization. Cela peut être dû au fait que vous exécutez une version non appliquée du composant web ou que votre organization a mis en place différentes solutions techniques pour vous protéger contre cette vulnérabilité spécifique.
Dans la vue d’exploration d’un graphique lié à CVE, à côté du bouton « Télécharger le rapport CSV », vous avez maintenant la possibilité de définir une observation comme non applicable. En cliquant sur cette valeur, vous accédez à une liste d’inventaire de toutes les ressources associées à cette observation, et vous pouvez ensuite choisir de marquer toutes les observations comme non applicables à partir de cette page. La modification réelle est effectuée à partir de l’affichage Liste d’inventaire ou de la page Détails de l’élément multimédia pour une ressource particulière.
Comment modifier des ressources
Vous pouvez modifier des ressources à partir de la liste d’inventaire et des pages de détails des ressources. Vous pouvez apporter des modifications à une seule ressource à partir de la page des détails de la ressource. Vous pouvez apporter des modifications à une ou plusieurs ressources à partir de la page de liste d’inventaire. Les sections suivantes décrivent comment appliquer des modifications à partir des deux vues d’inventaire en fonction de votre cas d’usage.
Page Liste d’inventaire
Vous devez modifier les ressources à partir de la page liste d’inventaire si vous souhaitez mettre à jour plusieurs ressources à la fois. Vous pouvez affiner votre liste de ressources en fonction des paramètres de filtre. Ce processus vous permet d’identifier les ressources qui doivent être classées avec l’étiquette, l’ID externe ou le changement d’état souhaité. Pour modifier des ressources à partir de cette page :
Dans le volet le plus à gauche de votre ressource Gestion de surface d’attaque externe Microsoft Defender (Defender EASM), sélectionnez Inventaire.
Appliquez des filtres pour produire les résultats prévus. Dans cet exemple, nous recherchons des domaines qui expirent dans les 30 jours qui nécessitent un renouvellement. L’étiquette appliquée vous permet d’accéder plus rapidement à tous les domaines arrivant à expiration pour simplifier le processus de correction. Vous pouvez appliquer autant de filtres que nécessaire pour obtenir les résultats spécifiques nécessaires. Pour plus d’informations sur les filtres, consultez Vue d’ensemble des filtres d’inventaire. Pour les cas où vous souhaitez marquer des CVE comme non applicables, l’exploration du graphique de tableau de bord appropriée fournit un lien qui vous achemine directement vers cette page Inventaire avec les filtres appropriés appliqués.
Une fois votre liste d’inventaire filtrée, cochez la liste déroulante en regard de l’en-tête de la table Asset . Cette liste déroulante vous donne la possibilité de sélectionner tous les résultats qui correspondent à votre requête ou aux résultats de cette page spécifique (jusqu’à 25). L’option Aucun efface toutes les ressources. Vous pouvez également choisir de sélectionner uniquement des résultats spécifiques sur la page en sélectionnant les marques case activée individuelles en regard de chaque ressource.
Sélectionnez Modifier les ressources.
Dans le volet Modifier les ressources qui s’ouvre sur le côté droit de votre écran, vous pouvez rapidement modifier différents champs pour les ressources sélectionnées. Pour cet exemple, vous créez une étiquette. Sélectionnez Créer une étiquette.
Déterminez le nom de l’étiquette et affichez les valeurs de texte. Le nom de l’étiquette ne peut pas être modifié après la création initiale de l’étiquette, mais le texte d’affichage peut être modifié ultérieurement. Le nom de l’étiquette est utilisé pour interroger l’étiquette dans l’interface du produit ou via l’API. Les modifications sont donc désactivées pour garantir le bon fonctionnement de ces requêtes. Pour modifier un nom d’étiquette, vous devez supprimer l’étiquette d’origine et en créer une nouvelle.
Sélectionnez une couleur pour votre nouvelle étiquette, puis sélectionnez Ajouter. Cette action vous ramène à l’écran Modifier les ressources .
Appliquez votre nouvelle étiquette aux ressources. Cliquez dans la zone de texte Ajouter des étiquettes pour afficher la liste complète des étiquettes disponibles. Vous pouvez également taper à l’intérieur de la zone pour effectuer une recherche par mot clé. Après avoir sélectionné les étiquettes que vous souhaitez appliquer, sélectionnez Mettre à jour.
Accordez quelques instants pour que les étiquettes soient appliquées. Une fois le processus terminé, une notification « Terminé » s’affiche. La page actualise automatiquement et affiche votre liste de ressources avec les étiquettes visibles. Une bannière en haut de l’écran confirme que vos étiquettes ont été appliquées.
Page détails de la ressource
Vous pouvez également modifier une ressource unique à partir de la page des détails de la ressource. Cette option est idéale pour les situations où les ressources doivent être soigneusement examinées avant l’application d’une étiquette ou d’un changement d’état.
Dans le volet le plus à gauche de votre ressource Defender EASM, sélectionnez Inventaire.
Sélectionnez la ressource spécifique que vous souhaitez modifier pour ouvrir la page des détails de la ressource.
Dans cette page, sélectionnez Modifier la ressource.
Suivez les étapes 5 à 7 de la section « Page Liste d’inventaire ».
La page des détails de la ressource actualise et affiche le changement d’étiquette ou d’état qui vient d’être appliqué. Une bannière indique que la ressource a été correctement mise à jour.
Modifier, supprimer ou supprimer des étiquettes
Les utilisateurs peuvent supprimer une étiquette d’une ressource en accédant au même volet Modifier les ressources à partir de la liste d’inventaire ou de la vue des détails de la ressource. Dans la vue liste d’inventaire, vous pouvez sélectionner plusieurs ressources à la fois, puis ajouter ou supprimer l’étiquette souhaitée en une seule action.
Pour modifier l’étiquette elle-même ou supprimer une étiquette du système :
Dans le volet le plus à gauche de votre ressource Defender EASM, sélectionnez Étiquettes (préversion) .
Cette page affiche toutes les étiquettes de votre inventaire Defender EASM. Les étiquettes de cette page peuvent exister dans le système, mais ne pas être appliquées activement à des ressources. Vous pouvez également ajouter de nouvelles étiquettes à partir de cette page.
Pour modifier une étiquette, sélectionnez l’icône de crayon dans la colonne Actions de l’étiquette que vous souhaitez modifier. Un volet s’ouvre sur le côté droit de votre écran dans lequel vous pouvez modifier le nom ou la couleur d’une étiquette. Sélectionnez Mettre à jour.
Pour supprimer une étiquette, sélectionnez l’icône de corbeille dans la colonne Actions de l’étiquette que vous souhaitez supprimer. Sélectionnez Supprimer l’étiquette.
La page Étiquettes s’actualise automatiquement. L’étiquette est supprimée de la liste et également supprimée de toutes les ressources auxquelles l’étiquette a été appliquée. Une bannière confirme la suppression.
Marquer les observations comme non applicables
Bien que les observations puissent être marquées comme non applicables à partir des mêmes écrans « Modifier les ressources » pour d’autres modifications manuelles, vous pouvez également effectuer ces mises à jour à partir de l’onglet Observations dans Détails de la ressource. L’onglet Observations comporte deux tableaux : Observations et Observations non applicables. Toutes les observations actives jugées « récentes » dans votre surface d’attaque se trouvent dans le tableau Observations, tandis que le tableau Observations non applicables répertorie toutes les observations qui ont été marquées manuellement comme non applicables ou qui ont été déterminées par le système comme n’étant plus applicables. Pour marquer les observations comme non applicables et donc exclure cette observation particulière du nombre de tableaux de bord, sélectionnez simplement les observations souhaitées et cliquez sur « Définir comme non applicable ». Ces observations disparaissent immédiatement de la table Observations active et apparaissent à la place dans la table « Observations non applicables ». Vous pouvez annuler cette modification à tout moment en sélectionnant les observations pertinentes de ce tableau et en sélectionnant « Définir le cas échéant ».
Gestionnaire des tâches et notifications
Une fois qu’une tâche est envoyée, une notification confirme que la mise à jour est en cours. Dans n’importe quelle page de Azure, sélectionnez l’icône de notification (cloche) pour afficher plus d’informations sur les tâches récentes.
Le système Defender EASM peut mettre à jour quelques secondes ou quelques minutes pour mettre à jour des milliers de ressources. Vous pouvez utiliser le Gestionnaire des tâches pour case activée sur la status de toutes les tâches de modification en cours. Cette section explique comment accéder au Gestionnaire des tâches et l’utiliser pour mieux comprendre l’achèvement des mises à jour envoyées.
Dans le volet le plus à gauche de votre ressource Defender EASM, sélectionnez Gestionnaire des tâches.
Cette page affiche toutes vos tâches récentes et leurs status. Les tâches sont répertoriées comme Terminées, Échec ou En cours. Un pourcentage d’achèvement et une barre de progression s’affichent également. Pour afficher plus de détails sur une tâche spécifique, sélectionnez le nom de la tâche. Un volet s’ouvre sur le côté droit de votre écran qui fournit plus d’informations.
Sélectionnez Actualiser pour afficher la dernière status de tous les éléments dans le Gestionnaire des tâches.
Filtrer les étiquettes
Après avoir étiqueté des ressources dans votre inventaire, vous pouvez utiliser des filtres d’inventaire pour récupérer une liste de toutes les ressources avec une étiquette spécifique appliquée.
Dans le volet le plus à gauche de votre ressource Defender EASM, sélectionnez Inventaire.
Sélectionnez Ajouter un filtre.
Sélectionnez Étiquettes dans la liste déroulante Filtre . Sélectionnez un opérateur et choisissez une étiquette dans la liste déroulante des options. L’exemple suivant montre comment rechercher une seule étiquette. Vous pouvez utiliser l’opérateur In pour rechercher plusieurs étiquettes. Pour plus d’informations sur les filtres, consultez la vue d’ensemble des filtres d’inventaire.
Sélectionnez Appliquer. La page liste d’inventaire recharge et affiche toutes les ressources qui correspondent à vos critères.
Gestion basée sur la chaîne de ressources
Dans certains cas, vous pouvez supprimer plusieurs ressources à la fois en fonction des moyens avec lesquels elles ont été découvertes. Par exemple, vous pouvez déterminer qu’une valeur initiale particulière au sein d’un groupe de découverte a extrait des ressources qui ne sont pas pertinentes pour votre organization, ou vous devrez peut-être supprimer des ressources liées à une filiale qui n’est plus sous votre contrôle. Pour cette raison, Defender EASM offre la possibilité de supprimer l’entité source et toutes les ressources « en aval » dans la chaîne de découverte. Vous pouvez supprimer des ressources liées à l’aide des trois méthodes suivantes :
- Gestion basée sur les valeurs initiales : les utilisateurs peuvent supprimer une valeur initiale qui était autrefois incluse dans un groupe de découverte, en supprimant toutes les ressources qui ont été introduites dans l’inventaire via une connexion observée à la valeur initiale spécifiée. Cette méthode est utile lorsque vous pouvez déterminer qu’une valeur initiale entrée manuellement spécifique a entraîné l’ajout de ressources indésirables à l’inventaire.
- Gestion de la chaîne de découverte : les utilisateurs peuvent identifier une ressource dans une chaîne de découverte et la supprimer, en supprimant simultanément toutes les ressources découvertes par cette entité. La découverte est un processus récursif ; il analyse les semences pour identifier les nouvelles ressources directement associées à ces graines désignées, puis continue d’analyser les entités nouvellement découvertes pour dévoiler davantage de connexions. Cette approche de suppression est utile lorsque votre groupe de découverte est correctement configuré, mais que vous devez supprimer une ressource nouvellement découverte et toutes les ressources mises en inventaire par association à cette entité. Considérez vos paramètres de groupe de découverte et les graines désignées comme étant le « haut » de votre chaîne de découverte ; cette approche de suppression vous permet de supprimer des ressources du milieu.
- Gestion des groupes de découverte : les utilisateurs peuvent supprimer des groupes de découverte entiers et toutes les ressources qui ont été introduites dans l’inventaire via ce groupe de découverte. Cela est utile lorsqu’un groupe de découverte entier n’est plus applicable à votre organization. Par instance, vous pouvez avoir un groupe de découverte qui recherche spécifiquement les ressources liées à une filiale. Si cette filiale n’est plus pertinente pour votre organization, vous pouvez tirer parti de la gestion basée sur la chaîne de ressources pour supprimer toutes les ressources mises en inventaire par le biais de ce groupe de découverte.
Vous pouvez toujours afficher les ressources supprimées dans Defender EASM ; il vous suffit de filtrer votre liste d’inventaire pour les ressources à l’état « Archivé ».
Suppression basée sur les départs
Vous pouvez décider que l’une de vos graines de découverte initialement désignées ne doit plus être incluse dans un groupe de découverte. La valeur de départ peut ne plus être pertinente pour votre organization, ou elle peut apporter plus de faux positifs que les actifs légitimes détenus. Dans ce cas, vous pouvez supprimer la valeur initiale de votre groupe de découvertes pour empêcher son utilisation dans les exécutions de découverte futures tout en supprimant simultanément toutes les ressources qui ont été mises en inventaire par le biais de la valeur initiale désignée dans le passé.
Pour effectuer une suppression en bloc basée sur une valeur initiale, routez vers la page de détails du groupe de découverte appropriée, puis cliquez sur « Modifier le groupe de découverte ». Suivez les invites pour accéder à la page Graines et supprimer la valeur initiale problématique de la liste. Lorsque vous sélectionnez « Vérifier + mettre à jour », vous voyez un avertissement indiquant que toutes les ressources découvertes par le biais de la valeur initiale désignée seront également supprimées. Sélectionnez « Mettre à jour » ou « Mettre à jour & Exécuter » pour terminer la suppression.
Suppression basée sur la chaîne de découverte
Dans l’exemple suivant, imaginez que vous avez découvert un formulaire de connexion non sécurisé sur votre tableau de bord Résumé de la surface d’attaque. Votre enquête vous achemine vers un hôte qui ne semble pas appartenir à votre organization. Pour plus d’informations, consultez la page de détails de la ressource . En examinant la chaîne de découverte, vous apprenez que l’hôte a été mis en inventaire, car le domaine correspondant a été enregistré à l’aide de l’adresse e-mail d’entreprise d’un employé qui a également été utilisée pour inscrire des entités commerciales approuvées.
Dans ce cas, la valeur initiale de découverte initiale (le domaine d’entreprise) est toujours légitime. Nous devons donc supprimer une ressource problématique de la chaîne de découverte. Bien que nous puissions effectuer la suppression de la chaîne de l’e-mail du contact, nous choisirons à la place de supprimer tout ce qui est associé au domaine personnel inscrit auprès de cet employé afin que Defender EASM nous avertit de tout autre domaine inscrit à cette adresse e-mail à l’avenir. Dans la chaîne de découverte, sélectionnez ce domaine personnel pour afficher la page des détails de la ressource. Dans cette vue, sélectionnez « Supprimer de la chaîne de découverte » pour supprimer la ressource de votre inventaire, ainsi que toutes les ressources mises en inventaire en raison d’une connexion observée au domaine personnel. Vous devez confirmer la suppression de la ressource et de toutes les ressources en aval. Une liste récapitulative des autres ressources supprimées avec cette action s’affiche. Sélectionnez « Supprimer la chaîne de découverte » pour confirmer la suppression en bloc.
Suppression du groupe de découverte
Vous devrez peut-être supprimer l’intégralité du groupe de découverte et toutes les ressources découvertes via le groupe. Par instance, votre entreprise a peut-être vendu une filiale qui n’a plus besoin d’être surveillée. Les utilisateurs peuvent supprimer des groupes de découverte à partir de la page de gestion de la découverte. Pour supprimer un groupe de découverte et toutes les ressources associées, sélectionnez l’icône de corbeille en regard du groupe approprié dans la liste. Vous recevrez un avertissement qui répertorie un résumé des ressources qui seront supprimées avec cette action. Pour confirmer la suppression du groupe de découverte ; et toutes les ressources associées, sélectionnez « Supprimer le groupe de découverte ».