Identifiera din attackyta

Förhandskrav

Innan du slutför den här självstudien kan du läsa artiklarna Vad är identifiering? och Använda och hantera identifiering för att förstå viktiga begrepp som nämns i den här artikeln.

Åtkomst till din automatiserade attackyta

Microsoft har i förebyggande syfte konfigurerat attackytorna i många organisationer och mappat deras första attackyta genom att identifiera infrastruktur som är ansluten till kända tillgångar. Vi rekommenderar att alla användare söker efter organisationens attackyta innan de skapar en anpassad attackyta och kör andra identifieringar. Den här processen gör det möjligt för användare att snabbt komma åt sin inventering när Defender EASM uppdaterar data, vilket lägger till fler tillgångar och den senaste kontexten i attackytan.

  1. När du först öppnar din Defender EASM-instans väljer du Komma igång i avsnittet Allmänt för att söka efter din organisation i listan över automatiska attackytor.

  2. Välj sedan din organisation i listan och klicka på Skapa min attackyta.

Skärmbild av förkonfigurerat alternativ för attackytan

Nu körs identifieringen i bakgrunden. Om du har valt en förkonfigurerad attackyta i listan över tillgängliga organisationer omdirigeras du till skärmen Översikt för instrumentpanelen där du kan visa insikter om organisationens infrastruktur i förhandsgranskningsläge. Granska de här instrumentpanelsinsikterna för att bekanta dig med attackytan medan du väntar på att fler tillgångar ska identifieras och fyllas i i inventeringen. Läs artikeln Förstå instrumentpaneler för mer information om hur du härleder insikter från dessa instrumentpaneler.

Om du ser några saknade tillgångar eller har andra entiteter att hantera som kanske inte identifieras via infrastruktur som är tydligt länkad till din organisation, kan du välja att köra anpassade identifieringar för att identifiera dessa avvikande tillgångar.

Anpassa identifiering

Anpassade identifieringar är idealiska för organisationer som kräver djupare insyn i infrastrukturen som kanske inte omedelbart länkas till deras primära startvärdestillgångar. Genom att skicka en större lista över kända tillgångar som ska fungera som identifieringsfrön returnerar identifieringsmotorn en bredare pool med tillgångar. Anpassad identifiering kan också hjälpa organisationer att hitta olika infrastrukturer som kan relatera till oberoende affärsenheter och förvärvade företag.

Identifieringsgrupper

Anpassade identifieringar är ordnade i identifieringsgrupper. De är oberoende startkluster som utgör en enda identifieringskörning och fungerar enligt sina egna upprepningsscheman. Användare kan välja att organisera sina identifieringsgrupper för att definiera tillgångar på det sätt som bäst gynnar deras företag och arbetsflöden. Vanliga alternativ är att organisera efter ansvarigt team/affärsenhet, varumärken eller dotterbolag.

Skapa en identifieringsgrupp

  1. Välj panelen Identifiering under avsnittet Hantera i den vänstra navigeringskolumnen.

    Skärmbild av EASM instans från översiktssidan med hanteringsavsnittet markerat

  2. Den här identifieringssidan visar din lista över identifieringsgrupper som standard. Den här listan kommer att vara tom när du först kommer åt plattformen. Om du vill köra din första identifiering klickar du på Lägg till identifieringsgrupp.

    Skärmbild av identifieringsskärmen med

  3. Namnge först den nya identifieringsgruppen och lägg till en beskrivning. Med fältet Återkommande frekvens kan du schemalägga identifieringskörningar för den här gruppen genom att kontinuerligt söka efter nya tillgångar relaterade till de avsedda fröna. Standardvalet för återkommande är Varje vecka. Microsoft rekommenderar den här kadensen för att säkerställa att organisationens tillgångar övervakas och uppdateras rutinmässigt. För en enda engångsidentifieringskörning väljer du Aldrig. Vi rekommenderar dock att användarna behåller standardtaktet Varje vecka och i stället inaktiverar historisk övervakning i inställningarna för identifieringsgruppen om de senare bestämmer sig för att avbryta återkommande identifieringskörningar.

    Välj Nästa: Frön >

    Skärmbild av den första sidan i konfigurationen av discogrupper

  4. Välj sedan de frön som du vill använda för den här identifieringsgruppen. Frön är kända tillgångar som tillhör din organisation; Defender EASM-plattformen genomsöker dessa entiteter och mappar sina anslutningar till annan onlineinfrastruktur för att skapa attackytan.

    Skärmbild av startsidan för konfiguration av discogrupp

    Med alternativet Snabbstart kan du söka efter din organisation i en lista över förifyllda attackytor. Du kan snabbt skapa en identifieringsgrupp baserat på de kända tillgångar som tillhör din organisation.

    Skärmbild av sidan för val av förbakad attackyta och sedan utdata i startlistan

    Alternativt kan användare manuellt mata in sina frön. Defender EASM accepterar domäner, IP-block, värdar, e-postkontakter, ASN och WhoIs-organisationer som startvärden. Du kan också ange entiteter som ska undantas från tillgångsidentifiering för att säkerställa att de inte läggs till i inventeringen om de identifieras. Detta är till exempel användbart för organisationer som har dotterbolag som sannolikt kommer att anslutas till sin centrala infrastruktur, men som inte tillhör din organisation.

    När du har valt dina frön väljer du Granska + skapa.

  5. Granska gruppinformationen och startlistan och välj sedan Skapa & Kör.

    Skärmbild av skärmen Granska + skapa

Du tas sedan tillbaka till huvudsidan för identifiering som visar dina identifieringsgrupper. När identifieringskörningen är klar kan du se att nya tillgångar har lagts till i den godkända inventeringen.

Nästa steg