Nota
L'accesso a questa pagina richiede l'autorizzazione. È possibile provare ad accedere o modificare le directory.
L'accesso a questa pagina richiede l'autorizzazione. È possibile provare a modificare le directory.
Gestione della superficie di attacco esterna di Microsoft Defender (Defender EASM) offre una serie di quattro dashboard progettati per aiutare gli utenti a ottenere rapidamente informazioni preziose derivate dall'inventario approvato. Questi dashboard consentono alle organizzazioni di assegnare priorità alle vulnerabilità, ai rischi e ai problemi di conformità che rappresentano la minaccia più grave per la superficie di attacco, semplificando la rapida mitigazione dei problemi chiave.
Defender EASM offre otto dashboard:
- Panoramica: questo dashboard è la pagina di destinazione predefinita quando si accede a Defender EASM. Fornisce il contesto chiave che consente di acquisire familiarità con la superficie di attacco.
- Modifiche di inventario: questo dashboard visualizza eventuali modifiche ai conteggi degli asset, elencando separatamente le aggiunte e le rimozioni dall'inventario. Questo dashboard visualizza anche gli asset che sono stati rimossi automaticamente dall'inventario perché il sistema ha determinato che l'asset non è più attivo o di proprietà dell'organizzazione.
- Riepilogo della superficie di attacco: questo dashboard riepiloga le osservazioni chiave derivate dall'inventario. Offre una panoramica generale della superficie di attacco e dei tipi di asset che lo compongono e presenta potenziali vulnerabilità in base alla gravità (alta, media, bassa). Questo dashboard fornisce anche un contesto chiave per l'infrastruttura che comprende la superficie di attacco. Questo contesto include informazioni dettagliate sull'hosting cloud, i servizi sensibili, il certificato SSL e la scadenza del dominio e la reputazione IP.
- Comportamento di sicurezza: questo dashboard consente alle organizzazioni di comprendere la maturità e la complessità del programma di sicurezza in base ai metadati derivati dagli asset nell'inventario approvato. È composto da criteri tecnici e non tecnici, processi e controlli che attenuano il rischio di minacce esterne. Questo dashboard offre informazioni dettagliate sull'esposizione CVE, l'amministrazione e la configurazione del dominio, l'hosting e la rete, le porte aperte e la configurazione del certificato SSL.
- Conformità al GDPR: questo dashboard illustra le aree principali del rischio di conformità in base ai requisiti del Regolamento generale sulla protezione dei dati (GDPR) per l'infrastruttura online accessibile alle nazioni europee. Questo dashboard fornisce informazioni dettagliate sullo stato dei siti Web, sui problemi relativi ai certificati SSL, sulle informazioni personali esposte, sui protocolli di accesso e sulla conformità ai cookie.
- OWASP Top 10: questo dashboard mostra tutti gli asset vulnerabili in base all'elenco di OWASP dei rischi di sicurezza delle applicazioni Web più critici. In questo dashboard le organizzazioni possono identificare rapidamente gli asset con controllo degli accessi interrotti, errori di crittografia, iniezioni, progettazioni non sicure, configurazioni non sicure e altri rischi critici definiti da OWASP.
- Principali 25 punti deboli del software CWE: questo dashboard si basa sull'elenco Dei 25 principali punti deboli comuni (CWE) fornito ogni anno da MITRE. Questi CWE rappresentano i punti deboli software più comuni e di impatto che sono facili da trovare e sfruttare.
- Exploit noti di CISA: questo dashboard visualizza tutti gli asset potenzialmente interessati dalle vulnerabilità che hanno portato a exploit noti come definiti da CISA. Questo dashboard consente di assegnare priorità alle attività di correzione in base alle vulnerabilità sfruttate in passato, indicando un livello di rischio più elevato per l'organizzazione.
Accedere ai dashboard
Per accedere ai dashboard Defender EASM, passare prima all'istanza di Defender EASM. Nella colonna di spostamento a sinistra selezionare il dashboard che si vuole visualizzare. È possibile accedere a questi dashboard da molte pagine dell'istanza di Defender EASM da questo riquadro di spostamento.
Scaricare i dati del grafico
I dati sottostanti a qualsiasi grafico del dashboard possono essere esportati in un file CSV. Questa esportazione è utile per gli utenti che desiderano importare Defender EASM dati in strumenti di terze parti o utilizzare un file CSV per risolvere eventuali problemi. Per scaricare i dati del grafico, selezionare innanzitutto il segmento di grafico specifico che contiene i dati da scaricare. Le esportazioni di grafici supportano attualmente singoli segmenti di grafico; per scaricare più segmenti dallo stesso grafico, è necessario esportare ogni singolo segmento.
Selezionando un singolo segmento del grafico si apre una visualizzazione drill-down dei dati, elencando tutti gli asset che costituiscono il conteggio dei segmenti. Nella parte superiore di questa pagina selezionare Scarica report CSV per iniziare l'esportazione. Questa azione crea una notifica di Gestione attività in cui è possibile tenere traccia dello stato dell'esportazione.
In Microsoft Excel viene applicato un limite di caratteri di 32.767 caratteri per cella. Alcuni campi, ad esempio la colonna Ultimo banner , potrebbero essere visualizzati in modo non corretto a causa di questa limitazione. Se si verifica un problema, provare ad aprire il file in un altro programma che supporta i file CSV.
Contrassegno di CVE come non applicabile
Molti dashboard Defender EASM dispongono di dati CVE, portando l'attenzione alle potenziali vulnerabilità basate sull'infrastruttura dei componenti Web che alimenta la superficie di attacco. Ad esempio, i cve sono elencati nel dashboard di riepilogo di Attack Surface, categorizzati in base alla loro gravità potenziale. Dopo aver esaminato questi CVE, è possibile determinare che alcuni non sono rilevanti per l'organizzazione. Ciò può essere dovuto al fatto che si esegue una versione non impattata del componente Web o che l'organizzazione dispone di diverse soluzioni tecniche per proteggersi da tale vulnerabilità specifica.
Dalla visualizzazione drill-down di qualsiasi grafico correlato a CVE, accanto al pulsante Scarica report CSV è ora possibile impostare un'osservazione come non applicabile. Se si seleziona questo valore, si verrà indirizzati a un elenco di inventario di tutti gli asset associati a tale osservazione e sarà quindi possibile scegliere di contrassegnare tutte le osservazioni come non applicabili da questa pagina. Per altre informazioni sul contrassegno delle osservazioni come non applicabili, vedere Modifica degli asset di inventario.
Modifiche all'inventario
La superficie di attacco è in continua evoluzione, motivo per cui Defender EASM analizza e aggiorna continuamente l'inventario per garantire l'accuratezza. Gli asset vengono spesso aggiunti e rimossi dall'inventario, quindi è importante tenere traccia di queste modifiche per comprendere la superficie di attacco e identificare le tendenze chiave. Il dashboard delle modifiche di inventario offre una panoramica di queste modifiche, visualizzando i conteggi aggiunti e rimossi per ogni tipo di asset. È possibile filtrare il dashboard in base a due intervalli di date: gli ultimi sette o 30 giorni.
La sezione Modifiche per data fornisce un contesto più granulare su come la superficie di attacco è cambiata ogni giorno. Questa sezione classifica le rimozioni rimosse dall'utente o rimosse dal sistema. Le rimozioni degli utenti includono tutte le rimozioni manuali, incluse le modifiche dello stato degli asset singole, bulk o a cascata, nonché le rimozioni attivate dai criteri degli asset configurati dall'utente. Le rimozioni del sistema si verificano automaticamente. Il sistema rimuove gli asset che non sono più rilevanti per la superficie di attacco perché le analisi recenti non hanno più osservato la connessione all'inventario. Gli asset sono idonei per l'eliminazione se non sono stati osservati in un'analisi per 30-60 giorni, a seconda del tipo di asset. Gli asset aggiunti manualmente all'inventario non sono idonei per la rimozione. Nella sezione Modifiche per data è possibile selezionare qualsiasi valore elencato per visualizzare un elenco completo degli asset aggiunti o rimossi.
Riepilogo della superficie di attacco
Il dashboard di riepilogo della superficie di attacco è progettato per fornire un riepilogo generale della composizione della superficie di attacco, che illustra le osservazioni chiave che devono essere affrontate per migliorare il comportamento di sicurezza. Questo dashboard identifica e assegna priorità ai rischi all'interno degli asset di un'organizzazione in base alla gravità elevata, media e bassa e consente agli utenti di eseguire il drill-down in ogni sezione, accedendo all'elenco degli asset interessati. Inoltre, il dashboard mostra i dettagli chiave sulla composizione di Attack Surface, l'infrastruttura cloud, i servizi sensibili, le sequenze temporali di scadenza di SSL e dominio e la reputazione IP.
Microsoft identifica le superfici di attacco delle organizzazioni tramite una tecnologia proprietaria che individua gli asset con connessione Internet che appartengono a un'organizzazione in base alle connessioni all'infrastruttura di alcuni set di asset inizialmente noti. I dati nel dashboard vengono aggiornati quotidianamente in base alle nuove osservazioni.
Priorità della superficie di attacco
Nella parte superiore di questo dashboard Defender EASM fornisce un elenco di priorità di sicurezza organizzate in base alla gravità (alta, media, bassa). Le superfici di attacco delle organizzazioni di grandi dimensioni possono essere incredibilmente ampie, quindi la priorità dei risultati chiave derivati dai dati espansivi consente agli utenti di affrontare in modo rapido ed efficiente gli elementi esposti più importanti della loro superficie di attacco. Queste priorità possono includere cve critiche, associazioni note all'infrastruttura compromessa, uso di tecnologie deprecate, violazioni delle procedure consigliate dell'infrastruttura o problemi di conformità.
Le priorità di insight sono determinate dalla valutazione di Microsoft del potenziale impatto di ogni informazione. Ad esempio, le informazioni dettagliate di gravità elevata possono includere vulnerabilità nuove, sfruttate frequentemente, particolarmente dannose o facilmente sfruttate dagli hacker con un livello di competenza inferiore. Le informazioni dettagliate sulla gravità bassa possono includere l'uso di tecnologie deprecate che non sono più supportate, l'infrastruttura in scadenza o i problemi di conformità che non sono allineati alle procedure consigliate per la sicurezza. Ogni insight contiene azioni correttive suggerite per la protezione da potenziali exploit.
Le informazioni dettagliate aggiunte di recente alla piattaforma Defender EASM vengono contrassegnate con un'etichetta NEW in questo dashboard. Quando aggiungiamo nuove informazioni dettagliate che influiscono sugli asset nell'inventario confermato, il sistema fornisce anche una notifica push che indirizza l'utente a una visualizzazione dettagliata di queste nuove informazioni dettagliate con un elenco degli asset interessati.
Alcune informazioni dettagliate sono contrassegnate con Potenziale nel titolo. Una potenziale informazione dettagliata si verifica quando Defender EASM non è in grado di confermare che un asset è interessato da una vulnerabilità. Le potenziali informazioni dettagliate si verificano quando il sistema di analisi rileva la presenza di un servizio specifico, ma non è in grado di rilevare il numero di versione. Ad esempio, alcuni servizi consentono agli amministratori di nascondere le informazioni sulla versione. Le vulnerabilità sono spesso associate a versioni specifiche del software, quindi è necessaria un'indagine manuale per determinare se l'asset è interessato. Altre vulnerabilità possono essere risolte tramite passaggi che Defender EASM non è in grado di rilevare. Ad esempio, gli utenti possono apportare modifiche consigliate alle configurazioni del servizio o eseguire patch backported. Se un'informazione è preceduta da Potenziale, il sistema ha motivo di credere che l'asset sia interessato dalla vulnerabilità, ma non è in grado di confermarlo per uno dei motivi elencati sopra. Per analizzare manualmente, selezionare il nome delle informazioni dettagliate per esaminare le indicazioni per la correzione che consentono di determinare se gli asset sono interessati.
Un utente decide in genere di analizzare prima di tutto eventuali osservazioni di gravità elevata. È possibile selezionare l'osservazione elencata in alto per essere indirizzata direttamente a un elenco di asset interessati oppure selezionare Visualizza tutti __ Insights per visualizzare un elenco completo ed espandibile di tutte le potenziali osservazioni all'interno di tale gruppo di gravità.
La pagina Osservazioni include un elenco di tutte le informazioni dettagliate potenziali nella colonna a sinistra. Questo elenco viene ordinato in base al numero di asset interessati da ogni rischio di sicurezza, visualizzando prima i problemi che influiscono sul maggior numero di asset. Per visualizzare i dettagli di qualsiasi rischio per la sicurezza, è sufficiente selezionarlo da questo elenco.
Questa visualizzazione dettagliata per qualsiasi osservazione include il titolo del problema, una descrizione e indicazioni per la correzione del team Defender EASM. In questo esempio, la descrizione spiega in che modo i certificati SSL scaduti possono causare la mancata disponibilità di funzioni aziendali critiche, impedendo a clienti o dipendenti di accedere ai contenuti Web e danneggiando così il marchio dell'organizzazione. La sezione Correzione fornisce consigli su come risolvere rapidamente il problema; in questo esempio Microsoft consiglia di esaminare i certificati associati agli asset host interessati, aggiornare i certificati SSL coincidenti e aggiornare le procedure interne per garantire che i certificati SSL vengano aggiornati in modo tempestivo.
Infine, la sezione Asset elenca tutte le entità interessate da questo specifico problema di sicurezza. In questo esempio, un utente vuole analizzare gli asset interessati per altre informazioni sul certificato SSL scaduto. È possibile selezionare qualsiasi nome di asset da questo elenco per visualizzare la pagina Dettagli asset.
Nella pagina Dettagli asset selezionare la scheda Certificati SSL per visualizzare altre informazioni sul certificato scaduto. In questo esempio, il certificato elencato mostra una data di scadenza in passato, che indica che il certificato è attualmente scaduto e quindi probabilmente inattivo. Questa sezione fornisce anche il nome del certificato SSL che è possibile inviare al team appropriato all'interno dell'organizzazione per una rapida correzione.
Composizione della superficie di attacco
La sezione seguente fornisce un riepilogo generale della composizione della superficie di attacco. Questo grafico fornisce conteggi di ogni tipo di asset, consentendo agli utenti di comprendere come l'infrastruttura è distribuita tra domini, host, pagine, certificati SSL, ASN, blocchi IP, indirizzi IP e contatti di posta elettronica.
Ogni valore è selezionabile, instradando gli utenti al proprio elenco di inventario filtrato in modo da visualizzare solo gli asset del tipo designato. Da questa pagina è possibile selezionare qualsiasi asset per visualizzare altri dettagli oppure aggiungere altri filtri per restringere l'elenco in base alle proprie esigenze.
Proteggere il cloud
Questa sezione del dashboard Riepilogo superficie di attacco fornisce informazioni dettagliate sulle tecnologie cloud usate nell'infrastruttura. Poiché la maggior parte delle organizzazioni si adatta al cloud gradualmente, la natura ibrida dell'infrastruttura online può essere difficile da monitorare e gestire. Defender EASM aiuta le organizzazioni a comprendere l'utilizzo di tecnologie cloud specifiche in Surface di attacco, associando i provider di host cloud agli asset confermati per informare il programma di adozione del cloud e garantire la conformità con il processo delle organizzazioni.
Ad esempio, l'organizzazione può decidere di eseguire la migrazione di tutta l'infrastruttura cloud a un singolo provider per semplificare e consolidare la superficie di attacco. Questo grafico consente di identificare gli asset di cui è ancora necessario eseguire la migrazione. Ogni barra del grafico è selezionabile, instradando gli utenti a un elenco filtrato che visualizza gli asset che costituiscono il valore del grafico.
Servizi sensibili
Questa sezione visualizza i servizi sensibili rilevati sulla superficie di attacco che devono essere valutati e potenzialmente modificati per garantire la sicurezza dell'organizzazione. Questo grafico evidenzia tutti i servizi storicamente vulnerabili agli attacchi o che sono vettori comuni di perdita di informazioni per gli attori malintenzionati. È necessario analizzare tutti gli asset in questa sezione e Microsoft consiglia alle organizzazioni di prendere in considerazione servizi alternativi con un comportamento di sicurezza migliore per attenuare i rischi.
Il grafico è organizzato in base al nome di ogni servizio; Se si seleziona una singola barra, viene restituito un elenco di asset che eseguono quel particolare servizio. Il grafico seguente è vuoto e indica che l'organizzazione non esegue attualmente alcun servizio particolarmente esposto agli attacchi.
SSL e scadenza del dominio
Questi due grafici di scadenza visualizzano i prossimi certificati SSL e le scadenze del dominio, assicurando che un'organizzazione abbia un'ampia visibilità sui prossimi rinnovi dell'infrastruttura chiave. Un dominio scaduto può improvvisamente rendere inaccessibile il contenuto chiave e il dominio potrebbe anche essere acquistato rapidamente da un attore malintenzionato che intende indirizzare l'organizzazione. Un certificato SSL scaduto lascia gli asset corrispondenti soggetti ad attacchi.
Entrambi i grafici sono organizzati in base all'intervallo di tempo di scadenza, che va da "maggiore di 90 giorni" a già scaduto. Microsoft consiglia alle organizzazioni di rinnovare immediatamente eventuali certificati o domini SSL scaduti e di organizzare in modo proattivo il rinnovo degli asset in scadenza tra 30-60 giorni.
Reputazione IP
I dati sulla reputazione IP consentono agli utenti di comprendere l'affidabilità della superficie di attacco e identificare gli host potenzialmente compromessi. Microsoft sviluppa punteggi di reputazione IP in base ai dati proprietari e alle informazioni IP raccolte da origini esterne. È consigliabile esaminare ulteriormente eventuali indirizzi IP identificati qui, in quanto un punteggio sospetto o dannoso associato a un asset di proprietà indica che l'asset è soggetto ad attacchi o è già stato sfruttato da attori malintenzionati.
Questo grafico è organizzato in base ai criteri di rilevamento che hanno attivato un punteggio di reputazione negativo. Ad esempio, il valore DDOS indica che l'indirizzo IP è stato coinvolto in un attacco Denial-Of-Service distribuito. Gli utenti possono selezionare qualsiasi valore della barra per accedere a un elenco di asset che lo compongono. Nell'esempio seguente il grafico è vuoto e indica che tutti gli indirizzi IP nell'inventario hanno punteggi di reputazione soddisfacenti.
Dashboard del postura di sicurezza
Il dashboard Del postura di sicurezza consente alle organizzazioni di misurare la maturità del programma di sicurezza in base allo stato degli asset nell'inventario confermato. È costituito da criteri tecnici e non tecnici, processi e controlli che attenuano il rischio di minacce esterne. Questo dashboard offre informazioni dettagliate sull'esposizione CVE, l'amministrazione e la configurazione del dominio, l'hosting e la rete, le porte aperte e la configurazione del certificato SSL.
Esposizione CVE
Il primo grafico nel dashboard Del postura di sicurezza è correlato alla gestione del portfolio di siti Web di un'organizzazione. Microsoft analizza i componenti del sito Web, ad esempio framework, software server e plug-in di terze parti, e li associa a un elenco corrente di Esposizioni comuni di vulnerabilità (CVE) per identificare i rischi di vulnerabilità per l'organizzazione. I componenti Web che costituiscono ogni sito Web vengono controllati quotidianamente per garantire la correttezza e l'accuratezza.
È consigliabile che gli utenti affrontino immediatamente eventuali vulnerabilità correlate a CVE, attenuando i rischi aggiornando i componenti Web o seguendo le indicazioni di correzione per ogni CVE. Ogni barra del grafico è selezionabile, visualizzando un elenco di eventuali asset interessati.
Amministrazione dei domini
Questo grafico fornisce informazioni dettagliate sul modo in cui un'organizzazione gestisce i propri domini. Le aziende con un programma di gestione del portfolio di dominio decentralizzato sono soggette a minacce non necessarie, tra cui il dirottamento del dominio, l'shadowing del dominio, lo spoofing della posta elettronica, il phishing e i trasferimenti di dominio illegali. Un processo di registrazione del dominio coerente riduce questo rischio. Ad esempio, le organizzazioni devono usare gli stessi registrar e le stesse informazioni di contatto dei registranti per i propri domini per garantire che tutti i domini siano mappabili alle stesse entità. In questo modo si garantisce che i domini non si verifichino durante l'aggiornamento e la manutenzione dei domini.
Ogni barra del grafico è selezionabile, instradando a un elenco di tutti gli asset che costituiscono il valore.
Hosting e rete
Questo grafico fornisce informazioni dettagliate sul comportamento di sicurezza correlato alla posizione in cui si trovano gli host di un'organizzazione. Il rischio associato alla proprietà dei sistemi autonomi dipende dalle dimensioni e dalla maturità del reparto IT di un'organizzazione.
Ogni barra del grafico è selezionabile, instradando a un elenco di tutti gli asset che costituiscono il valore.
Configurazione dei domini
Questa sezione consente alle organizzazioni di comprendere la configurazione dei nomi di dominio, esponendo eventuali domini che potrebbero essere soggetti a rischi non necessari. I codici di stato del dominio EPP (Extensible Provisioning Protocol) indicano lo stato di una registrazione del nome di dominio. Tutti i domini hanno almeno un codice, anche se più codici possono essere applicati a un singolo dominio. Questa sezione è utile per comprendere i criteri applicati per gestire i domini o i criteri mancanti che lasciano i domini vulnerabili.
Ad esempio, il codice di stato clientUpdateProhibited impedisce aggiornamenti non autorizzati al nome di dominio. un'organizzazione deve contattare il proprio registrar per rimuovere il codice e apportare eventuali aggiornamenti. Il grafico seguente cerca gli asset di dominio che non dispongono di questo codice di stato, indicando che il dominio è attualmente aperto agli aggiornamenti che potrebbero causare frodi. Gli utenti devono selezionare qualsiasi barra in questo grafico per visualizzare un elenco di asset a cui non sono applicati i codici di stato appropriati in modo che possano aggiornare di conseguenza le configurazioni del dominio.
Apri porte
Questa sezione consente agli utenti di comprendere come viene gestito lo spazio IP, rilevando i servizi esposti su Internet aperto. Gli utenti malintenzionati eseguono in genere l'analisi delle porte in Internet per cercare exploit noti correlati a vulnerabilità del servizio o configurazioni errate. Microsoft identifica queste porte aperte per integrare gli strumenti di valutazione delle vulnerabilità, contrassegnando le osservazioni da esaminare per assicurarsi che siano gestite correttamente dal team di information technology.
Eseguendo analisi TCP SYN/ACK di base su tutte le porte aperte negli indirizzi in uno spazio IP, Microsoft rileva le porte che potrebbero dover essere limitate dall'accesso diretto a Internet aperto. Gli esempi includono database, server DNS, dispositivi IoT, router e commutatori. Questi dati possono essere usati anche per rilevare gli asset IT shadow o i servizi di accesso remoto non sicuri. Tutte le barre di questo grafico sono selezionabili, aprendo un elenco di asset che costituiscono il valore in modo che l'organizzazione possa analizzare la porta aperta in questione e correggere eventuali rischi.
Configurazione e organizzazione SSL
I grafici di configurazione e organizzazione SSL visualizzano problemi comuni correlati a SSL che potrebbero influire sulle funzioni dell'infrastruttura online.
Ad esempio, nel grafico di configurazione SSL vengono visualizzati eventuali problemi di configurazione rilevati che possono compromettere la Servizi online. Sono inclusi certificati SSL scaduti e certificati che usano algoritmi di firma obsoleti come SHA1 e MD5, con conseguente rischio di sicurezza non necessario per l'organizzazione.
L'organigramma SSL fornisce informazioni dettagliate sulla registrazione dei certificati SSL, indicando l'organizzazione e le business unit associate a ogni certificato. Ciò può aiutare gli utenti a comprendere la proprietà designata di questi certificati; è consigliabile che le aziende consolidino l'organizzazione e l'elenco di unità quando possibile per garantire un'adeguata gestione in futuro.
Dashboard di conformità gdpr
Il dashboard di conformità gdpr presenta un'analisi degli asset nell'inventario confermato in relazione ai requisiti descritti nel regolamento generale sulla protezione dei dati (GDPR). IL GDPR è un regolamento della legge dell'Unione europea (UE) che applica gli standard di protezione dei dati e privacy per tutte le entità online accessibili all'UE. Queste normative sono diventate un modello per leggi simili al di fuori dell'UE, quindi funge da guida eccellente su come gestire la privacy dei dati in tutto il mondo.
Questo dashboard analizza le proprietà Web pubbliche di un'organizzazione per individuare eventuali asset potenzialmente non conformi al GDPR.
Siti Web per stato
Questo grafico organizza gli asset del sito Web in base al codice di stato della risposta HTTP. Questi codici indicano se una richiesta HTTP specifica è stata completata correttamente o fornisce un contesto sul motivo per cui il sito non è accessibile. I codici HTTP possono anche segnalare reindirizzamenti, risposte agli errori del server ed errori client. La risposta HTTP "451" indica che un sito Web non è disponibile per motivi legali. Ciò potrebbe indicare che un sito è stato bloccato per le persone nell'UE perché non è conforme al GDPR.
Questo grafico organizza i siti Web in base al codice di stato. Le opzioni includono Active, Inactive, Requires Authorization, Broken e Browser Error; gli utenti possono selezionare qualsiasi componente nel grafico a barre per visualizzare un elenco completo degli asset che costituiscono il valore.
Siti live con problemi di certificato
Questo grafico visualizza le pagine che gestiscono attivamente il contenuto e presentano agli utenti un avviso che informa che il sito non è sicuro. L'utente deve accettare manualmente l'avviso per visualizzare il contenuto in queste pagine. Ciò può verificarsi per vari motivi; questo grafico organizza i risultati in base al motivo specifico per una facile mitigazione. Le opzioni includono certificati interrotti, problemi di certificati attivi, richieste di autorizzazione e errori del certificato del browser.
Scadenza del certificato SSL
Questo grafico mostra le prossime scadenze dei certificati SSL, assicurando che un'organizzazione abbia ampia visibilità su eventuali rinnovi imminenti. Un certificato SSL scaduto lascia gli asset corrispondenti soggetti ad attacchi e può rendere il contenuto di una pagina inaccessibile a Internet.
Questo grafico è organizzato in base alla finestra di scadenza rilevata, che va da già scaduta a scadenza in oltre 90 giorni. Gli utenti possono selezionare qualsiasi componente nel grafico a barre per accedere a un elenco di asset applicabili, semplificando l'invio di un elenco di nomi di certificati al reparto IT per la correzione.
Siti in base al comportamento del certificato
In questa sezione vengono analizzati gli algoritmi di firma che alimentano un certificato SSL. I certificati SSL possono essere protetti con vari algoritmi di crittografia; alcuni algoritmi più recenti sono considerati più affidabili e sicuri rispetto agli algoritmi meno recenti, quindi si consiglia alle aziende di ritirare algoritmi meno recenti come SHA-1.
Gli utenti possono selezionare qualsiasi segmento del grafico a torta per visualizzare un elenco di asset che costituiscono il valore selezionato. SHA256 è considerato sicuro, mentre le organizzazioni devono aggiornare eventuali certificati usando l'algoritmo SHA1.
Live PII sites by protocol
La protezione delle informazioni personali è un componente fondamentale del regolamento generale sulla protezione dei dati. L'identità personale è definita come qualsiasi dato in grado di identificare un individuo, inclusi nomi, indirizzi, compleanni o indirizzi di posta elettronica. Qualsiasi sito Web che accetta questi dati tramite un modulo deve essere accuratamente protetto in base alle linee guida del GDPR. Analizzando il DOM (Document Object Model) delle pagine, Microsoft identifica i moduli e le pagine di accesso in grado di accettare informazioni personali e deve quindi essere valutato in base al diritto dell'Unione Europea. Il primo grafico in questa sezione mostra i siti live per protocollo, identificando i siti che usano protocolli HTTP e HTTPS.
Live PII sites by certificate posture
Questo grafico mostra i siti di informazioni personali attive in base all'utilizzo dei certificati SSL. Facendo riferimento a questo grafico, è possibile comprendere rapidamente gli algoritmi di hash usati nei siti che contengono informazioni personali.
Accedere ai siti Web per protocollo
Una pagina di accesso è una pagina di un sito Web in cui un utente ha la possibilità di immettere un nome utente e una password per accedere ai servizi ospitati in tale sito. Le pagine di accesso hanno requisiti specifici in GDPR, quindi Defender EASM fa riferimento al DOM di tutte le pagine analizzate per cercare il codice correlato a un account di accesso. Ad esempio, le pagine di accesso devono essere sicure per essere conformi. Questo primo grafico mostra i siti Web di accesso per protocollo (HTTP o HTTPS) e il secondo per postura del certificato.
Postura dei cookie
Un cookie è costituito da informazioni sotto forma di un piccolo file di testo posizionato sul disco rigido del computer che esegue un Web browser durante l'esplorazione di un sito. Ogni volta che viene visitato un sito Web, il browser invia il cookie al server per notificare al sito Web l'attività precedente. IL GDPR ha requisiti specifici per ottenere il consenso per l'emissione di un cookie e diverse normative di archiviazione per i cookie di prima e di terze parti.
Dashboard OWASP top 10
Il dashboard OWASP Top 10 è progettato per fornire informazioni dettagliate sulle raccomandazioni di sicurezza più critiche, come indicato da OWASP, una base open source affidabile per la sicurezza delle applicazioni Web. Questo elenco è riconosciuto a livello globale come risorsa critica per gli sviluppatori che vogliono garantire la sicurezza del codice. OWASP fornisce informazioni chiave sui primi 10 rischi per la sicurezza, oltre a indicazioni su come evitare o correggere il problema. Questo Defender EASM dashboard cerca le prove di questi rischi per la sicurezza all'interno della superficie di attacco e le visualizza, elencando eventuali asset applicabili e come correggere il rischio.
L'elenco OWASP Top 10 Critical Securities include:
- Controllo di accesso interrotto: errore dell'infrastruttura di controllo di accesso che applica criteri in modo che gli utenti non possano agire al di fuori delle autorizzazioni previste.
- Errore di crittografia: errori correlati alla crittografia (o alla loro mancanza) che spesso portano all'esposizione di dati sensibili.
- Inserimento: applicazioni vulnerabili agli attacchi injection a causa di una gestione non corretta dei dati e di altri problemi correlati alla conformità.
- Progettazione non sicura: misure di sicurezza mancanti o inefficaci che generano punti deboli per l'applicazione.
- Configurazione errata della sicurezza: configurazioni di sicurezza mancanti o non corrette che spesso sono il risultato di un processo di configurazione non definito in modo sufficiente.
- Componenti vulnerabili e obsoleti: componenti obsoleti che corrono il rischio di esposizioni aggiunte rispetto al software aggiornato.
- Errori di identificazione e autenticazione: errore di conferma corretta dell'identità, dell'autenticazione o della gestione della sessione di un utente per la protezione dagli attacchi correlati all'autenticazione.
- Errori di integrità di software e dati: codice e infrastruttura che non protegge da violazioni dell'integrità, ad esempio plug-in da origini non attendibili.
- Registrazione e monitoraggio della sicurezza: mancanza di registrazione e avvisi di sicurezza appropriati o di configurazioni errate correlate che possono influire sulla visibilità e sulla responsabilità successiva di un'organizzazione rispetto al comportamento di sicurezza.
- Falso della richiesta lato server: applicazioni Web che recuperano una risorsa remota senza convalidare l'URL fornito dall'utente.
Questo dashboard fornisce una descrizione di ogni rischio critico, informazioni sul motivo per cui è importante e indicazioni sulla correzione insieme a un elenco di tutti gli asset potenzialmente interessati. Per altre informazioni, vedere il sito Web OWASP.
Dashboard dei principali 25 punti deboli del software CWE
Questo dashboard è basato sull'elenco top 25 common weakness enumeration (CWE) fornito ogni anno da MITRE. Questi CWE rappresentano i punti deboli software più comuni e di impatto che sono facili da trovare e sfruttare. Questo dashboard visualizza tutte le CWE incluse nell'elenco negli ultimi cinque anni ed elenca tutti gli asset di inventario che potrebbero essere interessati da ogni CWE. Per ogni CWE, il dashboard fornisce una descrizione ed esempi della vulnerabilità ed elenca i cve correlati. Le CWE sono organizzate per anno e ogni sezione è espandibile o comprimibile. Fare riferimento a questo dashboard aiuta le attività di aggregazione delle vulnerabilità consentendo di identificare i rischi maggiori per l'organizzazione in base ad altri exploit osservati.
Exploit noti CISA
Anche se ci sono centinaia di migliaia di vulnerabilità CVE identificate, solo un piccolo subset è stato identificato dalla Cybersecurity & Infrastructure Security Agency (CISA) come recentemente sfruttata dagli attori delle minacce. Questo elenco include meno dello 0,5% di tutti i CVE identificati; per questo motivo, è fondamentale aiutare i professionisti della sicurezza a dare priorità alla correzione dei maggiori rischi per la loro organizzazione. Coloro che risolvono le minacce in base a questo elenco operano con la massima efficienza perché stanno dando la priorità alle vulnerabilità che hanno causato eventi imprevisti di sicurezza reali.