{"id":9432,"date":"2024-09-10T15:09:09","date_gmt":"2024-09-10T13:09:09","guid":{"rendered":"https:\/\/aboveit.fi\/microsoft-defender-easm\/"},"modified":"2025-11-27T14:04:15","modified_gmt":"2025-11-27T12:04:15","slug":"microsoft-defender-easm","status":"publish","type":"post","link":"https:\/\/aboveit.fi\/de\/microsoft-defender-easm\/","title":{"rendered":"Microsoft Defender EASM"},"content":{"rendered":"\t\t<div data-elementor-type=\"wp-post\" data-elementor-id=\"9432\" class=\"elementor elementor-9432 elementor-2106\" data-elementor-post-type=\"post\">\n\t\t\t\t\t\t<section class=\"elementor-section elementor-top-section elementor-element elementor-element-910b72a elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"910b72a\" data-element_type=\"section\" data-e-type=\"section\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-27bf640\" data-id=\"27bf640\" data-element_type=\"column\" data-e-type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-152ff93 elementor-widget elementor-widget-text-editor\" data-id=\"152ff93\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p><em>Microsoft Defender EASM \u2013 zur \u00dcberwachung von Schwachstellen.<\/em> <em>IT-Abteilungen m\u00fcssen heutzutage eine riesige Anzahl verschiedener digitaler Dienste verwalten, die in den Cloud-Diensten verschiedener Anbieter gehostet werden. Ganz zu schweigen von den eigenen lokalen Systemen, die der eigenen Organisation zur Verf\u00fcgung gestellt werden m\u00fcssen, um den Anforderungen der heutigen hybriden Arbeitsweise gerecht zu werden.<\/em><\/p>\n<p>In vielen Organisationen wird systematisch und kontinuierlich an der Entwicklung und \u00dcberwachung der Microsoft Cloud-Dienste sowie des eigenen internen Netzwerks und seiner Dienste gearbeitet. Vielleicht wurde in kleineren und mittleren Organisationen die Untersuchung von Sicherheitsl\u00fccken und Risiken in Diensten, die \u00fcber das externe Netzwerk zug\u00e4nglich sind, etwas vernachl\u00e4ssigt. Ein Grund f\u00fcr die unzureichenden Untersuchungen waren teilweise die Kosten f\u00fcr Schwachstellen-Scanning-Dienste im externen Netzwerk. Aber k\u00f6nnte es eine einfache L\u00f6sung daf\u00fcr geben, die auch preislich nicht abschreckend wirkt?   <\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<section class=\"elementor-section elementor-top-section elementor-element elementor-element-e655733 elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"e655733\" data-element_type=\"section\" data-e-type=\"section\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-9cbcaf8\" data-id=\"9cbcaf8\" data-element_type=\"column\" data-e-type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-24e7f8f elementor-widget elementor-widget-heading\" data-id=\"24e7f8f\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">Microsoft Defender EASM-L\u00f6sung<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<section class=\"elementor-section elementor-top-section elementor-element elementor-element-5ce0181d elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"5ce0181d\" data-element_type=\"section\" data-e-type=\"section\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-78841e52\" data-id=\"78841e52\" data-element_type=\"column\" data-e-type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-49476264 elementor-widget elementor-widget-text-editor\" data-id=\"49476264\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t\n<p>Microsoft hat vor einigen Jahren das Produkt <a href=\"https:\/\/learn.microsoft.com\/en-us\/azure\/external-attack-surface-management\/\" target=\"_blank\" rel=\"noopener\">Microsoft Defender External Attack Surface Management<\/a> zur Erkennung und Verwaltung externer Schwachstellen eingef\u00fchrt. Abgek\u00fcrzt EASM. Das Produkt basiert auf RiskIQ, das Microsoft im Zuge einer \u00dcbernahme erworben hat.  <\/p>\n<div class=\"section-wrapper\" data-id=\"7t137z\">\n<section class=\"wp-block-gutenverse-section guten-element guten-section guten-7t137z layout-boxed align-stretch\">\n<div class=\"guten-container guten-column-gap-default\">\n<div class=\"wp-block-gutenverse-column guten-element guten-column guten-8T5m1S\">\n<div class=\"guten-column-wrapper\" data-id=\"8T5m1S\">\n<p>Mit EASM k\u00f6nnen Organisationen den Zustand ihrer externen Angriffsfl\u00e4che \u00fcberwachen und erkennen. Das Tool identifiziert potenzielle Schwachstellen aus der Perspektive des externen Netzwerks, generiert Warnmeldungen und eine Risikobewertung im EASM-Verwaltungsportal. Der Dienst erkennt unter anderem offene Ports, Anwendungsschwachstellen, den Status von Zertifikaten und Informationen \u00fcber m\u00f6glicherweise offengelegte personenbezogene Daten (PII).  <\/p>\n<\/div>\n<\/div>\n<\/div>\n<\/section>\n<\/div>\n\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<section class=\"elementor-section elementor-top-section elementor-element elementor-element-4fd8597 elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"4fd8597\" data-element_type=\"section\" data-e-type=\"section\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-5d005d0\" data-id=\"5d005d0\" data-element_type=\"column\" data-e-type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-946a9f0 elementor-widget elementor-widget-heading\" data-id=\"946a9f0\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h3 class=\"elementor-heading-title elementor-size-default\">Wie kann man den Dienst in Betrieb nehmen?<\/h3>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<section class=\"elementor-section elementor-top-section elementor-element elementor-element-6fa9c66 elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"6fa9c66\" data-element_type=\"section\" data-e-type=\"section\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-77704cc\" data-id=\"77704cc\" data-element_type=\"column\" data-e-type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-b2786b5 elementor-widget elementor-widget-text-editor\" data-id=\"b2786b5\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>Der EASM-Dienst wird \u00fcber den Azure-Cloud-Dienst aktiviert, daher ist ein Azure-Abonnement als Voraussetzung erforderlich. Die Preisgestaltung basiert auf der Anzahl der im Rahmen der Erkennungsfunktion (Discovery) in den Dienst eingebrachten Asset-Typen. Der Preis pro Asset-Typ betr\u00e4gt 0,010 \u20ac\/Tag. Asset-Typen sind IP-Adressen oder Dom\u00e4nen, die die Organisation in ihrem Inventar f\u00fcr den Dienst genehmigt hat. Die Preisgestaltung kann als sehr moderat bezeichnet werden. F\u00fcr den Dienst ist auch eine 30-t\u00e4gige kostenlose Testphase verf\u00fcgbar, danach wird er automatisch monatlich \u00fcber das Azure-Abonnement abgerechnet.     <br> <br>Die eigentliche \u00dcberwachung der externen Angriffsfl\u00e4che wird durch Aktivierung der Erkennungsfunktion gestartet, bei der Seeds (Samen) ausgew\u00e4hlt werden, d.h. welche Asset-Typen in den Scan einbezogen werden. Als Beispiel werden der Erkennungsfunktion grunds\u00e4tzlich die von der Organisation genutzten Dom\u00e4nen und \u00f6ffentlichen IP-Adressen hinzugef\u00fcgt. <\/p>\n<p> Neben Dom\u00e4nen und IP-Adressen k\u00f6nnen Seeds sein:<br>\u2022 Hostnamen<br>\u2022 E-Mail-Adressen<br>\u2022 ASN-Nummer<br>\u2022 Zertifikate<br>\u2022 Whois-Organisation<\/p>\n<p>Sobald die Ziele f\u00fcr die Erkennungsfunktion ausgew\u00e4hlt und gestartet wurden, dauert es ein bis zwei Tage, bis die Ergebnisse im Portal erscheinen.<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<section class=\"elementor-section elementor-top-section elementor-element elementor-element-be92e04 elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"be92e04\" data-element_type=\"section\" data-e-type=\"section\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-80d3b0b\" data-id=\"80d3b0b\" data-element_type=\"column\" data-e-type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-9505115 elementor-widget elementor-widget-heading\" data-id=\"9505115\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h3 class=\"elementor-heading-title elementor-size-default\">Dashboards<\/h3>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<section class=\"elementor-section elementor-top-section elementor-element elementor-element-51b69e7 elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"51b69e7\" data-element_type=\"section\" data-e-type=\"section\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-a3f4404\" data-id=\"a3f4404\" data-element_type=\"column\" data-e-type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-6186132 elementor-widget elementor-widget-text-editor\" data-id=\"6186132\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>Zur \u00dcberpr\u00fcfung der Ergebnisse bietet der EASM-Dienst verschiedene vorgefertigte Dashboards, die Microsoft im Zuge der Dienstentwicklung hinzugef\u00fcgt hat.<\/p>\n<p>Das <strong>Attack Surface Summary<\/strong>-Dashboard pr\u00e4sentiert die wichtigsten Erkenntnisse \u00fcber die Umgebung. Es bietet einen \u00dcberblick \u00fcber die Angriffsfl\u00e4che der Organisation und die zugeh\u00f6rigen Asset-Typen und hebt potenzielle Schwachstellen nach Schweregrad (hoch, mittel, niedrig) hervor. Das Dashboard liefert auch wichtige Informationen \u00fcber die Infrastruktur, aus der sich die Angriffsfl\u00e4che der Organisation zusammensetzt.  <\/p>\n<p> <br>Das <strong>Security Posture<\/strong>-Dashboard hilft Organisationen, die Reife ihrer Sicherheit auf der Grundlage von Metadaten zu verstehen, die von Asset-Typen abgeleitet wurden. Es besteht aus technischen und nicht-technischen Praktiken, Prozessen und Kontrollma\u00dfnahmen. Das Dashboard bietet unter anderem Informationen zu CVE-Schwachstellen, offenen Kommunikationsports und SSL-Zertifikatskonfigurationen.  <\/p>\n<p> <br>Das <strong>GDPR Compliance<\/strong>-Dashboard hebt die wichtigsten Compliance-Risiken hervor, die auf den Anforderungen der DSGVO basieren. Das Dashboard bietet Einblick in den Status der Websites der Organisation, m\u00f6gliche Probleme mit SSL-Zertifikaten, offengelegte personenbezogene Daten (PII), verwendete Anmeldeprotokolle und die Einhaltung der Cookie-Vorschriften. <\/p>\n<p> <br>Das <strong>OWASP Top 10<\/strong>-Dashboard zeigt die Asset-Typen auf, die gem\u00e4\u00df der OWASP-Liste der kritischsten Webanwendungs-Sicherheitsrisiken anf\u00e4llig sind. Mit dem Dashboard k\u00f6nnen Organisationen schnell Asset-Typen identifizieren, die unzureichende Zugriffsverwaltung, Verschl\u00fcsselungsfehler, Injektionen, fehlerhafte Sicherheitskonfigurationen und andere von OWASP definierte kritische Risiken aufweisen. <\/p>\n<p> <br>Das <strong>CWE Top 25 Software Weaknesses<\/strong>-Dashboard basiert auf der j\u00e4hrlich von MITRE ver\u00f6ffentlichten Liste der Top 25 Common Weakness Enumeration (CWE). CWEs repr\u00e4sentieren die h\u00e4ufigsten und wirkungsvollsten Software-Schwachstellen, die leicht zu finden und auszunutzen sind. <\/p>\n<p> <br>Das <strong>CISA Known Exploits<\/strong>-Dashboard zeigt alle Asset-Typen, die m\u00f6glicherweise von Schwachstellen betroffen sind, die gem\u00e4\u00df den CISA-Definitionen zu bekannten Exploits gef\u00fchrt haben.<\/p>\n<p> <\/p>\n<p><img fetchpriority=\"high\" decoding=\"async\" class=\"alignnone size-full wp-image-2108\" src=\"https:\/\/aboveit.fi\/wp-content\/uploads\/2024\/09\/image.png\" alt=\"\" width=\"1004\" height=\"424\" srcset=\"https:\/\/aboveit.fi\/wp-content\/uploads\/2024\/09\/image.png 1004w, https:\/\/aboveit.fi\/wp-content\/uploads\/2024\/09\/image-300x127.png 300w, https:\/\/aboveit.fi\/wp-content\/uploads\/2024\/09\/image-768x324.png 768w\" sizes=\"(max-width: 1004px) 100vw, 1004px\" \/><\/p>\n<p>Beispielbild des Attack Surface Summary-Dashboards<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<section class=\"elementor-section elementor-top-section elementor-element elementor-element-5981c00 elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"5981c00\" data-element_type=\"section\" data-e-type=\"section\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-2e01f54\" data-id=\"2e01f54\" data-element_type=\"column\" data-e-type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-14b6296 elementor-widget elementor-widget-heading\" data-id=\"14b6296\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h3 class=\"elementor-heading-title elementor-size-default\">Fazit<\/h3>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<section class=\"elementor-section elementor-top-section elementor-element elementor-element-704bfee elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"704bfee\" data-element_type=\"section\" data-e-type=\"section\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-37d19f9\" data-id=\"37d19f9\" data-element_type=\"column\" data-e-type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-d895c53 elementor-widget elementor-widget-text-editor\" data-id=\"d895c53\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>Microsoft Defender EASM ist einfach zu implementieren und hat, basierend auf unseren Erfahrungen, sehr n\u00fctzliche Informationen \u00fcber die Zielorganisationen geliefert, in denen wir es einsetzen konnten. Es ist jedoch zu beachten, dass es kein umfassendes Tool ist, das beispielsweise auch Penetrationstests durchf\u00fchren w\u00fcrde. <\/p>\n<p>Heutzutage muss die IT-Sicherheit ganzheitlich umgesetzt werden, und EASM ist als Teil davon ein sehr gutes Produkt. Wir empfehlen Ihnen, es auszuprobieren; Sie werden sicherlich n\u00fctzliche Informationen \u00fcber den Zustand der externen Angriffsfl\u00e4che Ihrer Organisation erhalten. <\/p>\n<p>Above IT ist ein Partner und eine Ressource f\u00fcr IT-Abteilungen. Als unser Kunde erhalten Sie echtes Fachwissen in Bezug auf die Entwicklung von IT-Sicherheit und Datenschutz sowie Unterst\u00fctzung und Sicherheit in den Turbulenzen der Welt! Wenn Sie mit uns \u00fcber die IT hinausgehen m\u00f6chten, kontaktieren Sie uns bitte \u00fcber den untenstehenden Kalender-Link!  <\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<\/div>\n\t\t","protected":false},"excerpt":{"rendered":"<p>Microsoft Defender EASM \u2013 zur \u00dcberwachung von Schwachstellen. IT-Abteilungen m\u00fcssen heutzutage eine riesige Anzahl verschiedener digitaler Dienste verwalten, die in den Cloud-Diensten verschiedener Anbieter gehostet werden. Ganz zu schweigen von den eigenen lokalen Systemen, die der eigenen Organisation zur Verf\u00fcgung gestellt werden m\u00fcssen, um den Anforderungen der heutigen hybriden Arbeitsweise gerecht zu werden. In vielen [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":9434,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"content-type":"","inline_featured_image":false,"footnotes":""},"categories":[342,222,240],"tags":[223],"class_list":["post-9432","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-azure","category-it-sicherheit","category-technologien","tag-it-sicherheit"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.5 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Microsoft Defender EASM - Above IT Oy<\/title>\n<meta name=\"description\" content=\"Microsoft Defender EASM \u2013 Sicherheitsdienste zur Erkennung externer Schwachstellen. Worum handelt es sich?\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/aboveit.fi\/de\/microsoft-defender-easm\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Microsoft Defender EASM - Above IT Oy\" \/>\n<meta property=\"og:description\" content=\"Microsoft Defender EASM \u2013 Sicherheitsdienste zur Erkennung externer Schwachstellen. Worum handelt es sich?\" \/>\n<meta property=\"og:url\" content=\"https:\/\/aboveit.fi\/de\/microsoft-defender-easm\/\" \/>\n<meta property=\"og:site_name\" content=\"Above IT Oy\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/aboveitfi\" \/>\n<meta property=\"article:published_time\" content=\"2024-09-10T13:09:09+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2025-11-27T12:04:15+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/aboveit.fi\/wp-content\/uploads\/2024\/09\/easm.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1920\" \/>\n\t<meta property=\"og:image:height\" content=\"1082\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Mika Hakkarainen\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Mika Hakkarainen\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"4\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/aboveit.fi\\\/de\\\/microsoft-defender-easm\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/aboveit.fi\\\/de\\\/microsoft-defender-easm\\\/\"},\"author\":{\"name\":\"Mika Hakkarainen\",\"@id\":\"https:\\\/\\\/aboveit.fi\\\/de\\\/#\\\/schema\\\/person\\\/042286daab0cbba998398a365b01589d\"},\"headline\":\"Microsoft Defender EASM\",\"datePublished\":\"2024-09-10T13:09:09+00:00\",\"dateModified\":\"2025-11-27T12:04:15+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/aboveit.fi\\\/de\\\/microsoft-defender-easm\\\/\"},\"wordCount\":828,\"publisher\":{\"@id\":\"https:\\\/\\\/aboveit.fi\\\/de\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/aboveit.fi\\\/de\\\/microsoft-defender-easm\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/aboveit.fi\\\/wp-content\\\/uploads\\\/2024\\\/09\\\/easm.jpg\",\"keywords\":[\"IT-Sicherheit\"],\"articleSection\":[\"Azure\",\"IT-Sicherheit\",\"Technologien\"],\"inLanguage\":\"de\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/aboveit.fi\\\/de\\\/microsoft-defender-easm\\\/\",\"url\":\"https:\\\/\\\/aboveit.fi\\\/de\\\/microsoft-defender-easm\\\/\",\"name\":\"Microsoft Defender EASM - Above IT Oy\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/aboveit.fi\\\/de\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/aboveit.fi\\\/de\\\/microsoft-defender-easm\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/aboveit.fi\\\/de\\\/microsoft-defender-easm\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/aboveit.fi\\\/wp-content\\\/uploads\\\/2024\\\/09\\\/easm.jpg\",\"datePublished\":\"2024-09-10T13:09:09+00:00\",\"dateModified\":\"2025-11-27T12:04:15+00:00\",\"description\":\"Microsoft Defender EASM \u2013 Sicherheitsdienste zur Erkennung externer Schwachstellen. Worum handelt es sich?\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/aboveit.fi\\\/de\\\/microsoft-defender-easm\\\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/aboveit.fi\\\/de\\\/microsoft-defender-easm\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/aboveit.fi\\\/de\\\/microsoft-defender-easm\\\/#primaryimage\",\"url\":\"https:\\\/\\\/aboveit.fi\\\/wp-content\\\/uploads\\\/2024\\\/09\\\/easm.jpg\",\"contentUrl\":\"https:\\\/\\\/aboveit.fi\\\/wp-content\\\/uploads\\\/2024\\\/09\\\/easm.jpg\",\"width\":1920,\"height\":1082},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/aboveit.fi\\\/de\\\/microsoft-defender-easm\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Etusivu\",\"item\":\"https:\\\/\\\/aboveit.fi\\\/de\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Microsoft Defender EASM\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/aboveit.fi\\\/de\\\/#website\",\"url\":\"https:\\\/\\\/aboveit.fi\\\/de\\\/\",\"name\":\"We Are Above IT\",\"description\":\"Tietohallinnon voimavarakumppani\",\"publisher\":{\"@id\":\"https:\\\/\\\/aboveit.fi\\\/de\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/aboveit.fi\\\/de\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/aboveit.fi\\\/de\\\/#organization\",\"name\":\"Above IT Oy\",\"url\":\"https:\\\/\\\/aboveit.fi\\\/de\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/aboveit.fi\\\/de\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/aboveit.fi\\\/wp-content\\\/uploads\\\/2024\\\/10\\\/aboveIT-logo.png\",\"contentUrl\":\"https:\\\/\\\/aboveit.fi\\\/wp-content\\\/uploads\\\/2024\\\/10\\\/aboveIT-logo.png\",\"width\":1613,\"height\":383,\"caption\":\"Above IT Oy\"},\"image\":{\"@id\":\"https:\\\/\\\/aboveit.fi\\\/de\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/www.facebook.com\\\/aboveitfi\",\"https:\\\/\\\/www.linkedin.com\\\/company\\\/aboveitfi\",\"https:\\\/\\\/instagram.com\\\/aboveitfi\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/aboveit.fi\\\/de\\\/#\\\/schema\\\/person\\\/042286daab0cbba998398a365b01589d\",\"name\":\"Mika Hakkarainen\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/a524f3c964200b71dc33386439da51c4b3f74947e2015c221f4c90e36fec5096?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/a524f3c964200b71dc33386439da51c4b3f74947e2015c221f4c90e36fec5096?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/a524f3c964200b71dc33386439da51c4b3f74947e2015c221f4c90e36fec5096?s=96&d=mm&r=g\",\"caption\":\"Mika Hakkarainen\"},\"sameAs\":[\"https:\\\/\\\/aboveit.fi\"],\"url\":\"https:\\\/\\\/aboveit.fi\\\/de\\\/author\\\/mika-hakkarainenaboveit-fi\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Microsoft Defender EASM - Above IT Oy","description":"Microsoft Defender EASM \u2013 Sicherheitsdienste zur Erkennung externer Schwachstellen. Worum handelt es sich?","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/aboveit.fi\/de\/microsoft-defender-easm\/","og_locale":"de_DE","og_type":"article","og_title":"Microsoft Defender EASM - Above IT Oy","og_description":"Microsoft Defender EASM \u2013 Sicherheitsdienste zur Erkennung externer Schwachstellen. Worum handelt es sich?","og_url":"https:\/\/aboveit.fi\/de\/microsoft-defender-easm\/","og_site_name":"Above IT Oy","article_publisher":"https:\/\/www.facebook.com\/aboveitfi","article_published_time":"2024-09-10T13:09:09+00:00","article_modified_time":"2025-11-27T12:04:15+00:00","og_image":[{"width":1920,"height":1082,"url":"https:\/\/aboveit.fi\/wp-content\/uploads\/2024\/09\/easm.jpg","type":"image\/jpeg"}],"author":"Mika Hakkarainen","twitter_card":"summary_large_image","twitter_misc":{"Verfasst von":"Mika Hakkarainen","Gesch\u00e4tzte Lesezeit":"4\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/aboveit.fi\/de\/microsoft-defender-easm\/#article","isPartOf":{"@id":"https:\/\/aboveit.fi\/de\/microsoft-defender-easm\/"},"author":{"name":"Mika Hakkarainen","@id":"https:\/\/aboveit.fi\/de\/#\/schema\/person\/042286daab0cbba998398a365b01589d"},"headline":"Microsoft Defender EASM","datePublished":"2024-09-10T13:09:09+00:00","dateModified":"2025-11-27T12:04:15+00:00","mainEntityOfPage":{"@id":"https:\/\/aboveit.fi\/de\/microsoft-defender-easm\/"},"wordCount":828,"publisher":{"@id":"https:\/\/aboveit.fi\/de\/#organization"},"image":{"@id":"https:\/\/aboveit.fi\/de\/microsoft-defender-easm\/#primaryimage"},"thumbnailUrl":"https:\/\/aboveit.fi\/wp-content\/uploads\/2024\/09\/easm.jpg","keywords":["IT-Sicherheit"],"articleSection":["Azure","IT-Sicherheit","Technologien"],"inLanguage":"de"},{"@type":"WebPage","@id":"https:\/\/aboveit.fi\/de\/microsoft-defender-easm\/","url":"https:\/\/aboveit.fi\/de\/microsoft-defender-easm\/","name":"Microsoft Defender EASM - Above IT Oy","isPartOf":{"@id":"https:\/\/aboveit.fi\/de\/#website"},"primaryImageOfPage":{"@id":"https:\/\/aboveit.fi\/de\/microsoft-defender-easm\/#primaryimage"},"image":{"@id":"https:\/\/aboveit.fi\/de\/microsoft-defender-easm\/#primaryimage"},"thumbnailUrl":"https:\/\/aboveit.fi\/wp-content\/uploads\/2024\/09\/easm.jpg","datePublished":"2024-09-10T13:09:09+00:00","dateModified":"2025-11-27T12:04:15+00:00","description":"Microsoft Defender EASM \u2013 Sicherheitsdienste zur Erkennung externer Schwachstellen. Worum handelt es sich?","breadcrumb":{"@id":"https:\/\/aboveit.fi\/de\/microsoft-defender-easm\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/aboveit.fi\/de\/microsoft-defender-easm\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/aboveit.fi\/de\/microsoft-defender-easm\/#primaryimage","url":"https:\/\/aboveit.fi\/wp-content\/uploads\/2024\/09\/easm.jpg","contentUrl":"https:\/\/aboveit.fi\/wp-content\/uploads\/2024\/09\/easm.jpg","width":1920,"height":1082},{"@type":"BreadcrumbList","@id":"https:\/\/aboveit.fi\/de\/microsoft-defender-easm\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Etusivu","item":"https:\/\/aboveit.fi\/de\/"},{"@type":"ListItem","position":2,"name":"Microsoft Defender EASM"}]},{"@type":"WebSite","@id":"https:\/\/aboveit.fi\/de\/#website","url":"https:\/\/aboveit.fi\/de\/","name":"We Are Above IT","description":"Tietohallinnon voimavarakumppani","publisher":{"@id":"https:\/\/aboveit.fi\/de\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/aboveit.fi\/de\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Organization","@id":"https:\/\/aboveit.fi\/de\/#organization","name":"Above IT Oy","url":"https:\/\/aboveit.fi\/de\/","logo":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/aboveit.fi\/de\/#\/schema\/logo\/image\/","url":"https:\/\/aboveit.fi\/wp-content\/uploads\/2024\/10\/aboveIT-logo.png","contentUrl":"https:\/\/aboveit.fi\/wp-content\/uploads\/2024\/10\/aboveIT-logo.png","width":1613,"height":383,"caption":"Above IT Oy"},"image":{"@id":"https:\/\/aboveit.fi\/de\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/aboveitfi","https:\/\/www.linkedin.com\/company\/aboveitfi","https:\/\/instagram.com\/aboveitfi"]},{"@type":"Person","@id":"https:\/\/aboveit.fi\/de\/#\/schema\/person\/042286daab0cbba998398a365b01589d","name":"Mika Hakkarainen","image":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/secure.gravatar.com\/avatar\/a524f3c964200b71dc33386439da51c4b3f74947e2015c221f4c90e36fec5096?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/a524f3c964200b71dc33386439da51c4b3f74947e2015c221f4c90e36fec5096?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/a524f3c964200b71dc33386439da51c4b3f74947e2015c221f4c90e36fec5096?s=96&d=mm&r=g","caption":"Mika Hakkarainen"},"sameAs":["https:\/\/aboveit.fi"],"url":"https:\/\/aboveit.fi\/de\/author\/mika-hakkarainenaboveit-fi\/"}]}},"_links":{"self":[{"href":"https:\/\/aboveit.fi\/de\/wp-json\/wp\/v2\/posts\/9432","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/aboveit.fi\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/aboveit.fi\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/aboveit.fi\/de\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/aboveit.fi\/de\/wp-json\/wp\/v2\/comments?post=9432"}],"version-history":[{"count":7,"href":"https:\/\/aboveit.fi\/de\/wp-json\/wp\/v2\/posts\/9432\/revisions"}],"predecessor-version":[{"id":9483,"href":"https:\/\/aboveit.fi\/de\/wp-json\/wp\/v2\/posts\/9432\/revisions\/9483"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/aboveit.fi\/de\/wp-json\/wp\/v2\/media\/9434"}],"wp:attachment":[{"href":"https:\/\/aboveit.fi\/de\/wp-json\/wp\/v2\/media?parent=9432"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/aboveit.fi\/de\/wp-json\/wp\/v2\/categories?post=9432"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/aboveit.fi\/de\/wp-json\/wp\/v2\/tags?post=9432"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}