Udostępnij przez


Identyfikowanie i korygowanie ścieżek ataków

Defender dla Chmury używa zastrzeżonego algorytmu do lokalizowania potencjalnych ścieżek ataków specyficznych dla środowiska wielochmurowego. Usługa Defender for Cloud koncentruje się na rzeczywistych, zewnętrznych i możliwych do wykorzystania zagrożeniach, a nie na szerokich scenariuszach. Algorytm wykrywa ścieżki ataków, które rozpoczynają się poza organizacją i przechodzą do celów o znaczeniu krytycznym dla działania firmy, co pomaga w szybszym przechodzeniu przez hałas i działaniu.

Możesz użyć analizy ścieżki ataku, aby rozwiązać problemy z zabezpieczeniami, które stanowią natychmiastowe zagrożenia i mają największy potencjał wykorzystania w środowisku. Usługa Defender for Cloud analizuje, które problemy z zabezpieczeniami są częścią zewnętrznie narażonych ścieżek ataków, których osoby atakujące mogą używać do naruszenia środowiska. Wyróżnia również zalecenia dotyczące zabezpieczeń, które należy rozwiązać, aby rozwiązać te problemy.

Domyślnie ścieżki ataków są zorganizowane według poziomu ryzyka. Poziom ryzyka jest określany przez aparat określania priorytetów ryzyka obsługujący kontekst, który uwzględnia czynniki ryzyka poszczególnych zasobów. Dowiedz się więcej na temat określania priorytetów zaleceń dotyczących zabezpieczeń Defender dla Chmury.

Uwaga / Notatka

Ta funkcja jest obecnie dostępna w wersji zapoznawczej.
Aby uzyskać szczegółowe informacje na temat bieżących luk i ograniczeń, zobacz Znane ograniczenia.

Wymagania wstępne

Uwaga / Notatka

Możesz zobaczyć pustą stronę Ścieżka ataku, ponieważ ścieżki ataków koncentrują się teraz na rzeczywistych, zewnętrznych i możliwych do wykorzystania zagrożeniach, a nie na szerokich scenariuszach. Pomaga to zmniejszyć hałas i ustalić priorytety nieuchronnych zagrożeń.

Aby wyświetlić ścieżki ataków powiązane z kontenerami:

Identyfikowanie ścieżek ataków

Możesz użyć analizy ścieżki ataku, aby zlokalizować największe zagrożenia dla środowiska i skorygować je.

Na stronie ścieżka ataku przedstawiono przegląd wszystkich ścieżek ataków. Możesz również wyświetlić zasoby, których dotyczy problem, oraz listę aktywnych ścieżek ataku.

Zrzut ekranu przedstawiający stronę główną przykładowej ścieżki ataku.

Aby zidentyfikować ścieżki ataków w witrynie Azure Portal:

  1. Zaloguj się w witrynie Azure Portal.

  2. Przejdź do pozycji Microsoft Defender dla Chmury Attack path analysis (Analiza ścieżki usługi Microsoft Defender dla Chmury> Attack).

    Zrzut ekranu przedstawiający stronę analizy ścieżki ataku na ekranie głównym.

  3. Wybierz ścieżkę ataku.

  4. Wybierz węzeł.

    Zrzut ekranu przedstawiający ekran ścieżki ataku pokazujący, gdzie znajdują się węzły do wyboru.

    Uwaga / Notatka

    Jeśli masz ograniczone uprawnienia — szczególnie w ramach subskrypcji — może nie być widocznych pełnych szczegółów ścieżki ataku. Jest to oczekiwane zachowanie mające na celu ochronę poufnych danych. Aby wyświetlić wszystkie szczegóły, upewnij się, że masz niezbędne uprawnienia.

  5. Wybierz pozycję Szczegółowe informacje, aby wyświetlić skojarzone szczegółowe informacje dla tego węzła.

    Zrzut ekranu przedstawiający kartę szczegółowych informacji dla określonego węzła.

  6. Wybierz pozycję Rekomendacje.

    Zrzut ekranu pokazujący, gdzie wybrać zalecenia na ekranie.

  7. Wybierz zalecenie.

  8. Koryguj zalecenie.

Aby zidentyfikować ścieżki ataków w portalu usługi Defender:

  1. Zaloguj się do portalu Microsoft Defender.

  2. Przejdź do Zarządzanie eksploatacją>Powierzchnia ataków>Ścieżki ataku. Zostanie wyświetlone omówienie ścieżek ataków.

    Środowisko ścieżek ataków oferuje różne perspektywy i widoki:

    • Zakładka Przegląd: Wyświetlanie ścieżek ataków w czasie, 5 najważniejszych punktów zatorowych, 5 najczęstszych scenariuszy ścieżek ataków, najbardziej istotne cele i punkty wejścia
    • Lista ścieżek ataków: dynamiczny, filtrowalny widok wszystkich ścieżek ataków z zaawansowanymi funkcjami filtrowania
    • Punkty krytyczne: lista węzłów, w których zbiega się wiele ścieżek ataku, zidentyfikowanych jako wąskie gardła wysokiego ryzyka

    Zrzut ekranu przedstawiający przegląd ścieżki ataku w portalu usługi Defender.

    Uwaga / Notatka

    W portalu usługi Defender analiza ścieżki ataku jest częścią szerszych możliwości zarządzania ekspozycjami, zapewniając rozszerzoną integrację z innymi rozwiązaniami zabezpieczeń firmy Microsoft i ujednoliconą korelacją zdarzeń.

  3. Wybierz kartę Ścieżki ataku .

    Zrzut ekranu przedstawiający stronę ścieżki ataku w portalu usługi Defender.

  4. Użyj zaawansowanego filtrowania na liście Ścieżek ataków, aby skoncentrować się na określonych ścieżkach ataków:

    • Poziom ryzyka: filtruj według ścieżek ataków o wysokim, średnim lub niskim ryzyku
    • Typ zasobu: koncentracja na określonych typach zasobów
    • Stan korygowania: Wyświetl rozwiązane, w toku lub oczekujące ścieżki ataku
    • Przedział czasu: filtruj według określonych okresów (np. ostatnich 30 dni)
  5. Wybierz ścieżkę ataku, aby wyświetlić mapę ścieżki ataku — widok oparty na grafie:

    • Węzły podatne na zagrożenia: zasoby z problemami z zabezpieczeniami
    • Punkty wejścia: zewnętrzne punkty dostępu, w których mogą rozpocząć się ataki
    • Zasoby docelowe: osoby atakujące próbujące uzyskać dostęp do zasobów krytycznych
    • Punkty zadławień: punkty zbieżności, w których przecina się wiele ścieżek ataku
  6. Wybierz węzeł, aby zbadać szczegółowe informacje:

    Zrzut ekranu przedstawiający ekran ścieżki ataku w portalu usługi Defender przedstawiający wybór węzła.

    Uwaga / Notatka

    Jeśli masz ograniczone uprawnienia — szczególnie w ramach subskrypcji — może nie być widocznych pełnych szczegółów ścieżki ataku. Jest to oczekiwane zachowanie mające na celu ochronę poufnych danych. Aby wyświetlić wszystkie szczegóły, upewnij się, że masz niezbędne uprawnienia.

  7. Przejrzyj szczegóły węzła, w tym:

    • MITRE ATT&CK taktyka i techniki: Zrozumienie metodologii ataków
    • Czynniki ryzyka: Czynniki środowiskowe przyczyniające się do ryzyka
    • Skojarzone zalecenia: Ulepszenia zabezpieczeń w celu rozwiązania problemu
  8. Wybierz pozycję Szczegółowe informacje, aby wyświetlić skojarzone szczegółowe informacje dla tego węzła.

  9. Wybierz pozycję Zalecenia, aby wyświetlić wskazówki umożliwiające podejmowanie działań za pomocą śledzenia stanu korygowania.

    Zrzut ekranu pokazujący, gdzie wybrać zalecenia w portalu usługi Defender.

  10. Wybierz zalecenie.

  11. Koryguj zalecenie.

    Po zakończeniu badania ścieżki ataku i przejrzeniu wszystkich skojarzonych ustaleń i zaleceń możesz zacząć korygować ścieżkę ataku.

  12. Koryguj zalecenie.

Po rozwiązaniu ścieżki ataku może upłynąć do 24 godzin, aby ścieżka ataku została usunięta z listy.


Korygowanie ścieżek ataków

Po zakończeniu badania ścieżki ataku i przejrzeniu wszystkich skojarzonych ustaleń i zaleceń możesz zacząć korygować ścieżkę ataku.

Aby skorygować ścieżkę ataku w witrynie Azure Portal:

  1. Przejdź do pozycji Microsoft Defender dla Chmury Attack path analysis (Analiza ścieżki usługi Microsoft Defender dla Chmury> Attack).

  2. Wybierz ścieżkę ataku.

  3. Wybierz pozycję Korygowanie.

    Zrzut ekranu przedstawiający ścieżkę ataku, w której pokazano, gdzie wybrać korygowanie.

  4. Wybierz zalecenie.

  5. Koryguj zalecenie.

Po rozwiązaniu ścieżki ataku może upłynąć do 24 godzin, aby ścieżka ataku została usunięta z listy.

Korygowanie wszystkich zaleceń w ramach ścieżki ataku

Analiza ścieżki ataku zapewnia możliwość wyświetlania wszystkich zaleceń według ścieżki ataku bez konieczności indywidualnego sprawdzania każdego węzła. Wszystkie zalecenia można rozwiązać bez konieczności wyświetlania poszczególnych węzłów osobno.

Ścieżka korygowania zawiera dwa typy rekomendacji:

  • Zalecenia — zalecenia, które ograniczają ścieżkę ataku.
  • Dodatkowe zalecenia — zalecenia, które zmniejszają ryzyko wykorzystania, ale nie ograniczają ścieżki ataku.

Aby rozwiązać wszystkie zalecenia w portalu Azure:

  1. Zaloguj się w witrynie Azure Portal.

  2. Przejdź do pozycji Microsoft Defender dla Chmury Attack path analysis (Analiza ścieżki usługi Microsoft Defender dla Chmury> Attack).

  3. Wybierz ścieżkę ataku.

  4. Wybierz pozycję Korygowanie.

    Zrzut ekranu pokazujący, gdzie wybrać na ekranie, aby wyświetlić pełną listę zaleceń dotyczących ataków.

  5. Rozwiń pozycję Dodatkowe zalecenia.

  6. Wybierz zalecenie.

  7. Koryguj zalecenie.

Po rozwiązaniu ścieżki ataku może upłynąć do 24 godzin, aby ścieżka ataku została usunięta z listy.

Aby rozwiązać wszystkie zalecenia w portalu Defender:

  1. Zaloguj się do portalu Microsoft Defender.

  2. Przejdź do Zarządzanie ekspozycją>Analiza ścieżki ataku.

  3. Wybierz ścieżkę ataku.

  4. Wybierz pozycję Korygowanie.

    Uwaga / Notatka

    Portal usługi Defender zapewnia ulepszone śledzenie postępu korygowania i może korelować działania korygjące z szerszymi operacjami zabezpieczeń i przepływami pracy zarządzania zdarzeniami.

  5. Rozwiń pozycję Dodatkowe zalecenia.

  6. Wybierz zalecenie.

  7. Koryguj zalecenie.

Po rozwiązaniu ścieżki ataku może upłynąć do 24 godzin, aby ścieżka ataku została usunięta z listy.


Ulepszone możliwości zarządzania ekspozycjami

Portal usługi Defender udostępnia dodatkowe możliwości analizy ścieżki ataku za pośrednictwem zintegrowanej struktury zarządzania ekspozycjami:

  • Ujednolicona korelacja zdarzeń: ścieżki ataków są automatycznie skorelowane ze zdarzeniami zabezpieczeń w ekosystemie zabezpieczeń firmy Microsoft.
  • Szczegółowe informacje między produktami: dane ścieżki ataku są zintegrowane z wynikami z usługi Microsoft Defender dla punktu końcowego, usługi Microsoft Sentinel i innych rozwiązań zabezpieczeń firmy Microsoft.
  • Zaawansowana analiza zagrożeń: rozszerzony kontekst z kanałów informacyjnych analizy zagrożeń firmy Microsoft w celu lepszego zrozumienia wzorców ataków i zachowań aktorów.
  • Zintegrowane przepływy pracy korygowania: usprawnione procesy korygowania, które mogą wyzwalać zautomatyzowane odpowiedzi w wielu narzędziach zabezpieczeń.
  • Raportowanie kadry kierowniczej: ulepszone funkcje raportowania dla kierownictwa ds. zabezpieczeń z ocenami wpływu biznesowego.

Te możliwości zapewniają bardziej kompleksowy wgląd w stan zabezpieczeń i umożliwiają bardziej skuteczne reagowanie na potencjalne zagrożenia zidentyfikowane za pomocą analizy ścieżki ataku.

Dowiedz się więcej o ścieżkach ataków w usłudze Defender for Cloud.


Następny krok