Nuta
Dostęp do tej strony wymaga autoryzacji. Możesz spróbować się zalogować lub zmienić katalog.
Dostęp do tej strony wymaga autoryzacji. Możesz spróbować zmienić katalogi.
Defender dla Chmury używa zastrzeżonego algorytmu do lokalizowania potencjalnych ścieżek ataków specyficznych dla środowiska wielochmurowego. Usługa Defender for Cloud koncentruje się na rzeczywistych, zewnętrznych i możliwych do wykorzystania zagrożeniach, a nie na szerokich scenariuszach. Algorytm wykrywa ścieżki ataków, które rozpoczynają się poza organizacją i przechodzą do celów o znaczeniu krytycznym dla działania firmy, co pomaga w szybszym przechodzeniu przez hałas i działaniu.
Możesz użyć analizy ścieżki ataku, aby rozwiązać problemy z zabezpieczeniami, które stanowią natychmiastowe zagrożenia i mają największy potencjał wykorzystania w środowisku. Usługa Defender for Cloud analizuje, które problemy z zabezpieczeniami są częścią zewnętrznie narażonych ścieżek ataków, których osoby atakujące mogą używać do naruszenia środowiska. Wyróżnia również zalecenia dotyczące zabezpieczeń, które należy rozwiązać, aby rozwiązać te problemy.
Domyślnie ścieżki ataków są zorganizowane według poziomu ryzyka. Poziom ryzyka jest określany przez aparat określania priorytetów ryzyka obsługujący kontekst, który uwzględnia czynniki ryzyka poszczególnych zasobów. Dowiedz się więcej na temat określania priorytetów zaleceń dotyczących zabezpieczeń Defender dla Chmury.
Uwaga / Notatka
Ta funkcja jest obecnie dostępna w wersji zapoznawczej.
Aby uzyskać szczegółowe informacje na temat bieżących luk i ograniczeń, zobacz Znane ograniczenia.
Wymagania wstępne
Należy włączyć usługę Defender Cloud Security Posture Management (CSPM) i włączyć skanowanie bez agenta .
Wymagane role i uprawnienia: Czytelnik zabezpieczeń, Administrator zabezpieczeń, Czytelnik, Współautor lub Właściciel.
Uwaga / Notatka
Możesz zobaczyć pustą stronę Ścieżka ataku, ponieważ ścieżki ataków koncentrują się teraz na rzeczywistych, zewnętrznych i możliwych do wykorzystania zagrożeniach, a nie na szerokich scenariuszach. Pomaga to zmniejszyć hałas i ustalić priorytety nieuchronnych zagrożeń.
Aby wyświetlić ścieżki ataków powiązane z kontenerami:
Należy włączyć rozszerzenie stanu kontenera bez agenta w CSPM w usłudze Defender lub
Możesz włączyć usługę Defender for Containers i zainstalować odpowiednich agentów, aby wyświetlić ścieżki ataków powiązane z kontenerami. Umożliwia to również wykonywanie zapytań względem obciążeń płaszczyzny danych kontenerów w Eksploratorze zabezpieczeń.
Wymagane role i uprawnienia: Czytelnik zabezpieczeń, Administrator zabezpieczeń, Czytelnik, Współautor lub Właściciel.
Identyfikowanie ścieżek ataków
Możesz użyć analizy ścieżki ataku, aby zlokalizować największe zagrożenia dla środowiska i skorygować je.
Na stronie ścieżka ataku przedstawiono przegląd wszystkich ścieżek ataków. Możesz również wyświetlić zasoby, których dotyczy problem, oraz listę aktywnych ścieżek ataku.
Aby zidentyfikować ścieżki ataków w witrynie Azure Portal:
Zaloguj się w witrynie Azure Portal.
Przejdź do pozycji Microsoft Defender dla Chmury Attack path analysis (Analiza ścieżki usługi Microsoft Defender dla Chmury> Attack).
Wybierz ścieżkę ataku.
Wybierz węzeł.
Uwaga / Notatka
Jeśli masz ograniczone uprawnienia — szczególnie w ramach subskrypcji — może nie być widocznych pełnych szczegółów ścieżki ataku. Jest to oczekiwane zachowanie mające na celu ochronę poufnych danych. Aby wyświetlić wszystkie szczegóły, upewnij się, że masz niezbędne uprawnienia.
Wybierz pozycję Szczegółowe informacje, aby wyświetlić skojarzone szczegółowe informacje dla tego węzła.
Wybierz pozycję Rekomendacje.
Wybierz zalecenie.
Aby zidentyfikować ścieżki ataków w portalu usługi Defender:
Zaloguj się do portalu Microsoft Defender.
Przejdź do Zarządzanie eksploatacją>Powierzchnia ataków>Ścieżki ataku. Zostanie wyświetlone omówienie ścieżek ataków.
Środowisko ścieżek ataków oferuje różne perspektywy i widoki:
- Zakładka Przegląd: Wyświetlanie ścieżek ataków w czasie, 5 najważniejszych punktów zatorowych, 5 najczęstszych scenariuszy ścieżek ataków, najbardziej istotne cele i punkty wejścia
- Lista ścieżek ataków: dynamiczny, filtrowalny widok wszystkich ścieżek ataków z zaawansowanymi funkcjami filtrowania
- Punkty krytyczne: lista węzłów, w których zbiega się wiele ścieżek ataku, zidentyfikowanych jako wąskie gardła wysokiego ryzyka
Uwaga / Notatka
W portalu usługi Defender analiza ścieżki ataku jest częścią szerszych możliwości zarządzania ekspozycjami, zapewniając rozszerzoną integrację z innymi rozwiązaniami zabezpieczeń firmy Microsoft i ujednoliconą korelacją zdarzeń.
Wybierz kartę Ścieżki ataku .
Użyj zaawansowanego filtrowania na liście Ścieżek ataków, aby skoncentrować się na określonych ścieżkach ataków:
- Poziom ryzyka: filtruj według ścieżek ataków o wysokim, średnim lub niskim ryzyku
- Typ zasobu: koncentracja na określonych typach zasobów
- Stan korygowania: Wyświetl rozwiązane, w toku lub oczekujące ścieżki ataku
- Przedział czasu: filtruj według określonych okresów (np. ostatnich 30 dni)
Wybierz ścieżkę ataku, aby wyświetlić mapę ścieżki ataku — widok oparty na grafie:
- Węzły podatne na zagrożenia: zasoby z problemami z zabezpieczeniami
- Punkty wejścia: zewnętrzne punkty dostępu, w których mogą rozpocząć się ataki
- Zasoby docelowe: osoby atakujące próbujące uzyskać dostęp do zasobów krytycznych
- Punkty zadławień: punkty zbieżności, w których przecina się wiele ścieżek ataku
Wybierz węzeł, aby zbadać szczegółowe informacje:
Uwaga / Notatka
Jeśli masz ograniczone uprawnienia — szczególnie w ramach subskrypcji — może nie być widocznych pełnych szczegółów ścieżki ataku. Jest to oczekiwane zachowanie mające na celu ochronę poufnych danych. Aby wyświetlić wszystkie szczegóły, upewnij się, że masz niezbędne uprawnienia.
Przejrzyj szczegóły węzła, w tym:
- MITRE ATT&CK taktyka i techniki: Zrozumienie metodologii ataków
- Czynniki ryzyka: Czynniki środowiskowe przyczyniające się do ryzyka
- Skojarzone zalecenia: Ulepszenia zabezpieczeń w celu rozwiązania problemu
Wybierz pozycję Szczegółowe informacje, aby wyświetlić skojarzone szczegółowe informacje dla tego węzła.
Wybierz pozycję Zalecenia, aby wyświetlić wskazówki umożliwiające podejmowanie działań za pomocą śledzenia stanu korygowania.
Wybierz zalecenie.
-
Po zakończeniu badania ścieżki ataku i przejrzeniu wszystkich skojarzonych ustaleń i zaleceń możesz zacząć korygować ścieżkę ataku.
Po rozwiązaniu ścieżki ataku może upłynąć do 24 godzin, aby ścieżka ataku została usunięta z listy.
Korygowanie ścieżek ataków
Po zakończeniu badania ścieżki ataku i przejrzeniu wszystkich skojarzonych ustaleń i zaleceń możesz zacząć korygować ścieżkę ataku.
Aby skorygować ścieżkę ataku w witrynie Azure Portal:
Przejdź do pozycji Microsoft Defender dla Chmury Attack path analysis (Analiza ścieżki usługi Microsoft Defender dla Chmury> Attack).
Wybierz ścieżkę ataku.
Wybierz pozycję Korygowanie.
Wybierz zalecenie.
Po rozwiązaniu ścieżki ataku może upłynąć do 24 godzin, aby ścieżka ataku została usunięta z listy.
Korygowanie wszystkich zaleceń w ramach ścieżki ataku
Analiza ścieżki ataku zapewnia możliwość wyświetlania wszystkich zaleceń według ścieżki ataku bez konieczności indywidualnego sprawdzania każdego węzła. Wszystkie zalecenia można rozwiązać bez konieczności wyświetlania poszczególnych węzłów osobno.
Ścieżka korygowania zawiera dwa typy rekomendacji:
- Zalecenia — zalecenia, które ograniczają ścieżkę ataku.
- Dodatkowe zalecenia — zalecenia, które zmniejszają ryzyko wykorzystania, ale nie ograniczają ścieżki ataku.
Aby rozwiązać wszystkie zalecenia w portalu Azure:
Zaloguj się w witrynie Azure Portal.
Przejdź do pozycji Microsoft Defender dla Chmury Attack path analysis (Analiza ścieżki usługi Microsoft Defender dla Chmury> Attack).
Wybierz ścieżkę ataku.
Wybierz pozycję Korygowanie.
Rozwiń pozycję Dodatkowe zalecenia.
Wybierz zalecenie.
Po rozwiązaniu ścieżki ataku może upłynąć do 24 godzin, aby ścieżka ataku została usunięta z listy.
Aby rozwiązać wszystkie zalecenia w portalu Defender:
Zaloguj się do portalu Microsoft Defender.
Przejdź do Zarządzanie ekspozycją>Analiza ścieżki ataku.
Wybierz ścieżkę ataku.
Wybierz pozycję Korygowanie.
Uwaga / Notatka
Portal usługi Defender zapewnia ulepszone śledzenie postępu korygowania i może korelować działania korygjące z szerszymi operacjami zabezpieczeń i przepływami pracy zarządzania zdarzeniami.
Rozwiń pozycję Dodatkowe zalecenia.
Wybierz zalecenie.
Po rozwiązaniu ścieżki ataku może upłynąć do 24 godzin, aby ścieżka ataku została usunięta z listy.
Ulepszone możliwości zarządzania ekspozycjami
Portal usługi Defender udostępnia dodatkowe możliwości analizy ścieżki ataku za pośrednictwem zintegrowanej struktury zarządzania ekspozycjami:
- Ujednolicona korelacja zdarzeń: ścieżki ataków są automatycznie skorelowane ze zdarzeniami zabezpieczeń w ekosystemie zabezpieczeń firmy Microsoft.
- Szczegółowe informacje między produktami: dane ścieżki ataku są zintegrowane z wynikami z usługi Microsoft Defender dla punktu końcowego, usługi Microsoft Sentinel i innych rozwiązań zabezpieczeń firmy Microsoft.
- Zaawansowana analiza zagrożeń: rozszerzony kontekst z kanałów informacyjnych analizy zagrożeń firmy Microsoft w celu lepszego zrozumienia wzorców ataków i zachowań aktorów.
- Zintegrowane przepływy pracy korygowania: usprawnione procesy korygowania, które mogą wyzwalać zautomatyzowane odpowiedzi w wielu narzędziach zabezpieczeń.
- Raportowanie kadry kierowniczej: ulepszone funkcje raportowania dla kierownictwa ds. zabezpieczeń z ocenami wpływu biznesowego.
Te możliwości zapewniają bardziej kompleksowy wgląd w stan zabezpieczeń i umożliwiają bardziej skuteczne reagowanie na potencjalne zagrożenia zidentyfikowane za pomocą analizy ścieżki ataku.
Dowiedz się więcej o ścieżkach ataków w usłudze Defender for Cloud.
Następny krok
Tworzenie zapytań za pomocą eksploratora zabezpieczeń w chmurze.