Hinweis
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, sich anzumelden oder das Verzeichnis zu wechseln.
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, das Verzeichnis zu wechseln.
Microsoft Security Exposure Management hilft Ihnen bei der Verwaltung der Angriffsfläche und des Gefährdungsrisikos Ihres Unternehmens. Angriffspfade kombinieren Ressourcen und Techniken, um End-to-End-Pfade anzuzeigen, die Angreifer erstellen können, um von einem Einstiegspunkt eines organization zu kritischen Ressourcen zu gelangen.
Hinweis
Der Wert von Angriffspfaden steigt basierend auf den Daten, die als Quelle verwendet werden. Wenn keine Daten verfügbar sind oder die Daten nicht die Umgebung Ihres organization widerspiegeln, werden möglicherweise keine Angriffspfade angezeigt. Angriffspfade sind möglicherweise nicht vollständig repräsentativ, wenn Sie keine Lizenzen für workloads definiert haben, die im Angriffspfad integriert und dargestellt sind oder wenn Sie kritische Ressourcen nicht vollständig definiert haben.
Möglicherweise wird eine leere Angriffspfadseite angezeigt, da sich die Erfahrung auf bevorstehende Bedrohungen und nicht auf explorative Szenarien konzentriert.
Angriffspfad Dashboard
Der Angriffspfad Dashboard bietet eine allgemeine Ansicht der Angriffspfade in Ihrem organization. Es zeigt die Anzahl der Angriffspfade, die Anzahl der Drosselungspunkte und die Anzahl der kritischen Ressourcen an. Sie können diese Informationen verwenden, um den Sicherheitsstatus Ihrer organization zu verstehen und Ihre Sicherheitsbemühungen zu priorisieren. Im Dashboard können Sie einen Drilldown in die Details der Angriffspfade, Drosselungspunkte und kritischen Ressourcen ausführen.
Identifizieren und Auflösen von Angriffspfaden
Hier erfahren Sie, wie Sie mithilfe von Exposure Management Angriffspfade identifizieren und beheben können.
Generierung von Angriffspfaden: Security Exposure Management automatisch Angriffspfade basierend auf den Daten generiert, die über Ressourcen und Workloads hinweg gesammelt werden. Es simuliert Angriffsszenarien und identifiziert Sicherheitsrisiken und Schwachstellen, die ein Angreifer ausnutzen könnte.
- Die Anzahl der im Portal sichtbaren Angriffspfade kann aufgrund der dynamischen Natur von IT-Umgebungen schwanken. Unser System generiert dynamisch Angriffspfade basierend auf den Echtzeitbedingungen der jeweiligen Kundenumgebung. Änderungen wie das Hinzufügen oder Entfernen von Ressourcen, Aktualisierungen von Konfigurationen, das Ein- oder Abmelden eines Benutzers auf einem Computer, das Hinzufügen oder Entfernen eines Benutzers zu einer Gruppe sowie die Implementierung neuer Netzwerksegmentierungs- oder Sicherheitsrichtlinien können sich auf die Anzahl und die Typen der identifizierten Angriffspfade auswirken.
- Dieser Ansatz stellt sicher, dass der von uns bereitgestellte Sicherheitsstatus sowohl genau ist als auch den aktuellen Umgebungszustand widerspiegelt, sodass die in den heutigen IT-Umgebungen erforderliche Agilität gewährleistet ist.
Sichtbarkeit des Angriffspfads: Die Diagrammansicht des Angriffspfads verwendet Diagrammdaten des Unternehmens, um den Angriffspfad zu visualisieren, um zu verstehen, wie sich potenzielle Bedrohungen entwickeln könnten.
- Wenn Sie auf jeden Knoten und connector zeigen, erhalten Sie zusätzliche Informationen darüber, wie der Angriffspfad erstellt wird. Für instance von einem anfänglichen virtuellen Computer mit TLS/SSL-Schlüsseln bis hin zu Berechtigungen für Speicherkonten.
- Die Enterprise Exposure Map erweitert, wie Sie Angriffspfade visualisieren können. Zusammen mit anderen Daten werden mehrere Angriffspfade und Drosselungspunkte angezeigt, Knoten, die Engpässe im Diagramm oder in der Karte verursachen, wo Angriffspfade konvergieren. Es visualisiert Offenlegungsdaten, sodass Sie sehen können, welche Ressourcen gefährdet sind und wo Sie Ihren Fokus priorisieren müssen.
Sicherheitsempfehlungen: Erhalten Sie handlungsrelevante Empfehlungen, um potenzielle Angriffspfade zu entschärfen.
Drosselungspunkte: Der Angriffspfad Dashboard zeigt kritische Ressourcen, bei denen sich mehrere Angriffspfade überschneiden, und identifiziert sie als wichtige Sicherheitsrisiken. Indem sie sich auf diese Drosselungspunkte konzentrieren, können Sicherheitsteams risiken effizient reduzieren, indem sie auf ressourcenreiche Ressourcen eingehen.
- Identifikation: Zeigen Sie eine Liste der Drosselungspunkte auf dem Angriffspfad Dashboard an.
- Gruppierung: Security Exposure Management Drosselpunktknoten gruppiert, auf denen mehrere Angriffspfade fließen oder sich auf dem Weg zu einem kritischen Medienobjekt überschneiden.
- Strategische Entschärfung: Die Sichtbarkeit von Choke-Punkten ermöglicht es Ihnen, die Risikominderungsbemühungen strategisch zu konzentrieren und mehrere Angriffspfade zu adressieren, indem Sie diese kritischen Punkte schützen.
- Schutz: Wenn Sie sicherstellen, dass Drosselungspunkte sicher sind, werden Ihre Ressourcen vor Bedrohungen geschützt.
Explosionsradius: Ermöglicht Benutzern, die Pfade mit dem höchsten Risiko von einem Drosselpunkt aus visuell zu erkunden. Es bietet eine detaillierte Visualisierung, die zeigt, wie sich die Gefährdung einer Ressource auf andere auswirken könnte, sodass Sicherheitsteams die umfassenderen Auswirkungen eines Angriffs bewerten und Strategien zur Risikominderung effektiver priorisieren können.
Cloud- und lokale Angriffspfade
Cloudangriffspfade
Cloudangriffspfade veranschaulichen Routen, die Angreifer ausnutzen könnten, um sich seitlich in Ihrer Umgebung zu bewegen, beginnend mit der externen Gefährdung und dem Fortschritt zu sinnvollen Auswirkungen innerhalb Ihrer Umgebung. Sie helfen Sicherheitsteams dabei, reale Risiken auf ihrer Angriffsfläche zu visualisieren und zu priorisieren und sich auf extern gesteuerte, ausnutzbare Bedrohungen zu konzentrieren, die Angreifer nutzen könnten, um Ihre organization zu kompromittieren. Mit der Integration von Defender für Cloud in das Defender-Portal bieten Cloudangriffspfade erweiterte Visualisierungs- und Analysefunktionen für Azure-, AWS- und GCP-Umgebungen.
Cloudangriffspfade spiegeln reale, extern gesteuerte und ausnutzbare Risiken wider, sodass Sie das Rauschen vermeiden und schneller handeln können. Die Pfade konzentrieren sich auf externe Einstiegspunkte und darauf, wie Angreifer ihre Umgebung durchlaufen können, um unternehmenskritische Ziele zu erreichen.
Umfassende Cloudabdeckung: Angriffspfade erweitern die Erkennung von Cloudbedrohungen, um eine breite Palette von Cloudressourcen abzudecken, darunter Speicherkonten, Container, serverlose Umgebungen, ungeschützte Repositorys, nicht verwaltete APIs und KI-Agents. Jeder Angriffspfad basiert auf einer echten, ausnutzbaren Schwäche wie offengelegten Endpunkten, falsch konfigurierten Zugriffseinstellungen oder kompromittierten Anmeldeinformationen, sodass sichergestellt wird, dass identifizierte Bedrohungen echte Risikoszenarien widerspiegeln.
Erweiterte Überprüfung: Durch die Analyse von Cloudkonfigurationsdaten und die Durchführung aktiver Scans zur Erreichbarkeit überprüft das System, ob Auffälligkeiten von außerhalb der Umgebung zugänglich sind, wodurch falsch positive Ergebnisse reduziert und Bedrohungen hervorgehoben werden, die sowohl real als auch umsetzbar sind.
Lokale Angriffspfade
Angriffspfade werden jetzt automatisch beendet, wenn sie End Game-Ressourcen (Domänenadministratoren, Unternehmensadministratoren, Administratoren oder Domänencontroller) erreichen. Diese Ressourcen bieten vollständige Domänenkontrolle, wenn sie kompromittiert werden. Die Visualisierung und Priorisierung von Angriffspfadrisiken für die lokale Infrastruktur sorgt für konsistente Klarheit, sodass Sicherheitsteams sich auf Szenarien mit hohen Auswirkungen konzentrieren und Rauschen reduzieren können.