Nota:
El acceso a esta página requiere autorización. Puede intentar iniciar sesión o cambiar directorios.
El acceso a esta página requiere autorización. Puede intentar cambiar los directorios.
Uno de los mayores desafíos para los equipos de seguridad hoy en día es el número de problemas de seguridad diarios. Muchos problemas de seguridad necesitan resolución, pero los recursos no son suficientes.
Las funcionalidades de seguridad contextuales de Defender for Cloud ayudan a los equipos de seguridad a evaluar el riesgo que entraña cada problema de seguridad y a identificar los problemas de mayor riesgo que deben resolverse inmediatamente. Defender for Cloud ayuda a los equipos de seguridad a reducir el riesgo de vulneraciones significativas de forma eficaz.
Todas estas funcionalidades están disponibles como parte del plan Administración de la posición de seguridad en la nube de Defender y requieren que habilite el examen sin agentes para máquinas virtuales o la capacidad de evaluación de vulnerabilidades en el plan de Defender para servidores.
Acceso a vectores de ataque y explorador de seguridad
En Azure Portal, puede acceder a estas funcionalidades mediante:
- Análisis de ruta de ataque: Vaya a Microsoft Defender for Cloud>Análisis de ruta de ataque
- Explorador de seguridad en la nube: vaya alExplorador de seguridad en la nube de >
¿Qué es el grafo de seguridad en la nube?
El grafo de seguridad en la nube es un motor de contexto basado en grafos dentro de Defender for Cloud. El grafo de seguridad en la nube recopila datos del entorno multinube y de otros orígenes. Por ejemplo, incluye el inventario de recursos en la nube, las conexiones, las posibilidades de movimiento lateral, la exposición a Internet, los permisos, las conexiones de red, las vulnerabilidades, etc. Los datos recopilados se usan para crear un grafo que representa el entorno multinube.
Defender for Cloud usa el grafo generado para realizar un análisis de ruta de acceso de ataque y encontrar los problemas de mayor riesgo en su entorno. También puede consultar el grafo mediante el explorador de seguridad en la nube.
Obtenga más información sobre cómo Defender for Cloud recopila y protege los datos.
¿Qué es una ruta de ataque?
Una ruta de acceso a ataques es una serie de pasos que un posible atacante usa para vulnerar el entorno y acceder a los recursos. Las rutas de acceso a ataques se centran en amenazas reales, controladas externamente y aprovechables que los adversarios podrían usar para poner en peligro su organización. Una ruta de acceso de ataque se inicia en un punto de entrada externo, como un recurso vulnerable expuesto a Internet. La ruta de acceso de ataque sigue el movimiento lateral disponible dentro del entorno multinube, como el uso de identidades adjuntas con permisos para otros recursos. La ruta de acceso de ataque continúa hasta que el atacante alcanza un destino crítico, como las bases de datos que contienen datos confidenciales.
La característica de análisis de rutas de acceso a ataques de Defender for Cloud usa el gráfico de seguridad en la nube y un algoritmo propietario para encontrar puntos de entrada aprovechables que comienzan fuera de la organización y los pasos que un atacante puede realizar para llegar a los recursos vitales. Esto le ayuda a atravesar el ruido y actuar más rápido al resaltar solo las amenazas más urgentes, iniciadas externamente y explotables. El algoritmo expone rutas de acceso de ataque y sugiere recomendaciones para corregir problemas, y así interrumpir la ruta de acceso de ataque y evitar una infracción.
Ruta de ataque expande la detección de amenazas en la nube para cubrir una amplia gama de recursos en la nube, como cuentas de almacenamiento, contenedores, entornos sin servidor, repositorios no administrados, API no administradas y agentes de inteligencia artificial. Cada ruta de acceso de ataque se crea a partir de una debilidad real y aprovechable, como puntos de conexión expuestos, configuraciones de acceso mal configuradas o credenciales filtradas, lo que garantiza que las amenazas identificadas reflejen escenarios de riesgo auténticos. Al analizar los datos de configuración de la nube y realizar exámenes de accesibilidad activos, el sistema valida si las exposiciones son accesibles desde fuera del entorno, lo que reduce los falsos positivos y resalta las amenazas que son reales y accionables.
La característica de análisis de rutas de acceso a ataques examina el grafo de seguridad en la nube único de cada cliente para encontrar puntos de entrada aprovechables. Si se encuentra un punto de entrada, el algoritmo busca los posibles pasos siguientes que un atacante podría llevar a cabo para llegar a los recursos críticos. Estas rutas de acceso de ataque se presentan en la página de análisis de rutas de acceso de ataque de Defender for Cloud y en las recomendaciones aplicables.
Cada cliente ve sus propias rutas de acceso de ataque únicas en función de su entorno multinube único. Mediante el uso de la característica de análisis de rutas de acceso de ataque en Defender for Cloud, puede identificar problemas que podrían provocar una infracción. También puede corregir cualquier problema encontrado en función del mayor riesgo en primer lugar. El riesgo se basa en factores como la exposición a Internet, los permisos y el movimiento lateral.
Obtenga información sobre cómo usar el análisis de rutas de acceso de ataque.
¿Qué es Cloud Security Explorer?
Mediante la ejecución de consultas basadas en grafos en el grafo de seguridad en la nube con Cloud Security Explorer, puede identificar proactivamente los riesgos de seguridad en los entornos multinube. El equipo de seguridad puede usar el generador de consultas para buscar y localizar riesgos, a la vez que tiene en cuenta la información contextual y convencional específica de su organización.
Cloud Security Explorer permite la exploración proactiva. Para buscar riesgos de seguridad en su organización, ejecute consultas de búsqueda de rutas de acceso basadas en grafos en los datos de seguridad contextuales que proporciona Defender for Cloud, como configuraciones incorrectas de la nube, vulnerabilidades, contexto de recursos, posibilidades de movimiento lateral entre recursos y mucho más.
Obtenga información sobre cómo usar el explorador de seguridad en la nube o consulte la lista de componentes del grafo de seguridad en la nube.