Compartir a través de


Introducción a las rutas de acceso de ataque

Administración de exposición de seguridad Microsoft le ayuda a administrar la superficie expuesta a ataques y el riesgo de exposición de su empresa. Las rutas de acceso de ataque combinan recursos y técnicas para mostrar rutas de acceso de un extremo a otro que los atacantes pueden crear para pasar de un punto de entrada de una organización a recursos críticos.

Nota:

El valor de las rutas de acceso de ataque aumenta en función de los datos utilizados como origen. Si no hay datos disponibles o los datos no reflejan el entorno de su organización, es posible que no aparezcan rutas de acceso de ataque. Es posible que las rutas de acceso de ataque no sean totalmente representativas si no tiene licencias definidas para cargas de trabajo integradas y representadas en la ruta de acceso de ataque o si no tiene recursos críticos totalmente definidos.

Es posible que vea una página ruta de acceso de ataque vacía, ya que la experiencia se centra en amenazas inminentes en lugar de escenarios exploratorios.

Panel ruta de acceso de ataque

El panel de rutas de acceso de ataque proporciona una vista de alto nivel de las rutas de acceso de ataque de la organización. Muestra el número de rutas de ataque, el número de puntos de ahogamiento y el número de recursos críticos. Puede usar esta información para comprender la posición de seguridad de su organización y priorizar los esfuerzos de seguridad. Desde el panel, puede explorar en profundidad los detalles de las rutas de acceso de ataque, los puntos de atraque y los recursos críticos.

Captura de pantalla del panel de ruta de acceso de ataque

Identificación y resolución de rutas de acceso de ataque

Esta es la forma en que La administración de la exposición le ayuda a identificar y resolver rutas de ataque.

  • Generación de rutas de acceso de ataque: Administración de exposición de seguridad genera automáticamente rutas de ataque basadas en los datos recopilados entre los recursos y las cargas de trabajo. Simula escenarios de ataque e identifica vulnerabilidades y debilidades que un atacante podría aprovechar.

    • El número de rutas de ataque visibles en el portal puede fluctuar debido a la naturaleza dinámica de los entornos de TI. Nuestro sistema genera dinámicamente rutas de ataque basadas en las condiciones en tiempo real del entorno de cada cliente. Los cambios como la adición o eliminación de recursos, las actualizaciones de las configuraciones, el inicio o apagado de un usuario desde una máquina, un usuario agregado o quitado a un grupo y la implementación de nuevas directivas de segmentación de red o seguridad pueden influir en el número y los tipos de rutas de ataque identificadas.
    • Este enfoque garantiza que la posición de seguridad que proporcionamos sea precisa y refleje el estado del entorno más reciente, lo que permite adaptarse a la agilidad necesaria en los entornos de TI de hoy en día.
  • Visibilidad de la ruta de ataque: la vista de gráfico de ruta de acceso de ataque usa datos de grafos de exposición empresariales para visualizar la ruta de acceso de ataque para comprender cómo podrían desarrollarse posibles amenazas.

    • Al mantener el puntero sobre cada nodo y icono de conector, se proporciona información adicional sobre cómo se compila la ruta de acceso de ataque. Por ejemplo, desde una máquina virtual inicial que contiene claves TLS/SSL hasta los permisos para las cuentas de almacenamiento.
    • El mapa de exposición empresarial amplía cómo puede visualizar las rutas de ataque. Junto con otros datos, muestra varias rutas de acceso de ataque y puntos de atasco, nodos que crean cuellos de botella en el gráfico o mapa donde convergen las rutas de acceso de ataque. Visualiza los datos de exposición, lo que le permite ver qué recursos están en riesgo y dónde priorizar el enfoque.
  • Recomendaciones de seguridad: obtenga recomendaciones accionables para mitigar posibles rutas de acceso a ataques.

  • Puntos de ataque: el panel de rutas de acceso de ataque resalta los recursos críticos en los que se intersecan varias rutas de ataque, lo que los identifica como vulnerabilidades clave. Al centrarse en estos puntos de ahogamiento, los equipos de seguridad pueden reducir el riesgo de forma eficaz abordando los recursos de alto impacto.

    • Identificación: vea una lista de puntos de atragantamiento en el panel de ruta de acceso de ataque.
    • Agrupación: Administración de exposición de seguridad grupos de nodos de punto de atraque donde fluyen varias rutas de ataque o se intersecan en el camino a un recurso crítico.
    • Mitigación estratégica: la visibilidad del punto de atascamiento le permite centrar los esfuerzos de mitigación estratégicamente, abordando varias rutas de ataque mediante la protección de estos puntos críticos.
    • Protección: asegurarse de que los puntos de atascamiento sean seguros protege sus recursos frente a amenazas.
  • Radio de explosión: permite a los usuarios explorar visualmente las rutas de acceso de mayor riesgo desde un punto de atragantamiento. Proporciona una visualización detallada que muestra cómo el riesgo de un recurso podría afectar a otros, lo que permite a los equipos de seguridad evaluar las implicaciones más amplias de un ataque y priorizar las estrategias de mitigación de forma más eficaz.

Rutas de ataque locales y en la nube

Rutas de ataque en la nube

Las rutas de ataque en la nube muestran rutas que los adversarios podrían aprovechar para moverse lateralmente dentro de su entorno, empezando por la exposición externa y progresando hacia un impacto significativo dentro del entorno. Ayudan a los equipos de seguridad a visualizar y priorizar los riesgos del mundo real en su superficie expuesta a ataques, centrándose en amenazas controladas externamente y explotables que los adversarios podrían usar para poner en peligro su organización. Con la integración de Defender for Cloud en el portal de Defender, las rutas de ataque en la nube proporcionan funcionalidades mejoradas de visualización y análisis en los entornos de Azure, AWS y GCP.

Las rutas de ataque en la nube reflejan riesgos reales, controlados externamente y explotables, lo que le ayuda a reducir el ruido y a actuar más rápido. Las rutas de acceso se centran en los puntos de entrada externos y en la forma en que los atacantes podrían avanzar por el entorno alcanzando objetivos críticos para la empresa.

Cobertura completa en la nube: las rutas de acceso a ataques amplían la detección de amenazas en la nube para cubrir una amplia gama de recursos en la nube, incluidas cuentas de almacenamiento, contenedores, entornos sin servidor, repositorios no protegidos, API no administradas y agentes de inteligencia artificial. Cada ruta de acceso de ataque se crea a partir de una debilidad real y aprovechable, como los puntos de conexión expuestos, la configuración de acceso mal configurada o las credenciales filtradas, lo que garantiza que las amenazas identificadas reflejen escenarios de riesgo reales.

Validación avanzada: mediante el análisis de los datos de configuración de la nube y la realización de exámenes activos de accesibilidad, el sistema valida si las exposiciones son accesibles desde fuera del entorno, lo que reduce los falsos positivos y enfatiza las amenazas que son reales y accionables.

Rutas de ataque locales

Las rutas de acceso de ataque ahora finalizan automáticamente cuando llegan a los recursos del juego final (administradores de dominio, administradores de empresa, administradores o controladores de dominio). Estos recursos proporcionan control de dominio completo si están en peligro. La visualización y priorización de los riesgos de rutas de ataque para la infraestructura local proporcionan una claridad coherente, lo que permite a los equipos de seguridad centrarse en escenarios de alto impacto y reducir el ruido.

Pasos siguientes

Revise las rutas de acceso de ataque.