Nuta
Dostęp do tej strony wymaga autoryzacji. Możesz spróbować się zalogować lub zmienić katalog.
Dostęp do tej strony wymaga autoryzacji. Możesz spróbować zmienić katalogi.
Jednym z największych wyzwań dla zespołów ds. zabezpieczeń jest obecnie liczba codziennych problemów z zabezpieczeniami. Wiele problemów z zabezpieczeniami wymaga rozwiązania, ale zasoby są niewystarczające.
Kontekstowe możliwości zabezpieczeń usługi Defender for Cloud pomagają zespołom ds. zabezpieczeń ocenić ryzyko związane z każdym problemem z zabezpieczeniami i zidentyfikować problemy o najwyższym ryzyku, które wymagają natychmiastowego rozwiązania. Usługa Defender for Cloud pomaga zespołom ds. zabezpieczeń skutecznie zmniejszyć ryzyko naruszenia.
Wszystkie te możliwości są dostępne w ramach planu zarządzania stanem zabezpieczeń usługi Defender w chmurze i wymagają włączenia skanowania bez agenta dla maszyn wirtualnych lub możliwości oceny luk w zabezpieczeniach w planie usługi Defender for Servers.
Uzyskiwanie dostępu do ścieżek ataków i eksploratora zabezpieczeń
W witrynie Azure Portal możesz uzyskać dostęp do tych funkcji za pomocą następujących funkcji:
- Analiza ścieżki ataku: przejdź doanalizy ścieżki ataku w usłudze >
- Eksplorator zabezpieczeń w chmurze: przejdź doeksploratora zabezpieczeń>
Co to jest wykres zabezpieczeń w chmurze?
Wykres zabezpieczeń chmury jest aparatem kontekstowym opartym na grafach w usłudze Defender for Cloud. Wykres zabezpieczeń chmury zbiera dane ze środowiska wielochmurowego i innych źródeł. Na przykład obejmuje spis zasobów w chmurze, połączenia, możliwości przenoszenia bocznego, ekspozycję internetową, uprawnienia, połączenia sieciowe, luki w zabezpieczeniach i nie tylko. Zebrane dane tworzą graf reprezentujący środowisko wielochmurowe.
Usługa Defender for Cloud używa wygenerowanego grafu do przeprowadzania analizy ścieżki ataku i znajdowania problemów o najwyższym ryzyku w środowisku. Możesz również wykonać zapytanie względem grafu przy użyciu eksploratora zabezpieczeń w chmurze.
Dowiedz się więcej o sposobie zbierania i ochrony danych przez usługę Defender for Cloud.
Co to jest ścieżka ataku?
Ścieżka ataku to seria kroków, których potencjalna osoba atakująca używa do naruszenia środowiska i uzyskiwania dostępu do zasobów. Ścieżki ataków koncentrują się na rzeczywistych, zewnętrznych zagrożeniach, których mogą używać przeciwnicy, aby naruszyć bezpieczeństwo organizacji. Ścieżka ataku rozpoczyna się od zewnętrznego punktu wejścia, takiego jak narażony na Internet zasób narażony na ataki. Ścieżka ataku obejmuje dostępne ruchy boczne w środowisku wielochmurowym, takie jak używanie przypisanych tożsamości z uprawnieniami do innych zasobów. Ścieżka ataku będzie kontynuowana, dopóki osoba atakująca nie osiągnie krytycznego celu, takiego jak bazy danych zawierające poufne dane.
Funkcja analizy ścieżki ataków w usłudze Defender for Cloud używa grafu zabezpieczeń w chmurze i zastrzeżonego algorytmu umożliwiającego znalezienie możliwych do wykorzystania punktów wejścia, które zaczynają się poza organizacją, oraz czynności, które może wykonać osoba atakująca, aby uzyskać dostęp do istotnych zasobów. Pomaga to przebić się przez szum i działać szybciej, koncentrując się tylko na najpilniejszych zagrożeniach, które są inicjowane zewnętrznie i podatne na wykorzystanie. Algorytm ujawnia ścieżki ataków i sugeruje zalecenia dotyczące rozwiązywania problemów, przerywania ścieżki ataku i zapobiegania naruszeniu.
Ścieżka ataku poszerza możliwości wykrywania zagrożeń w chmurze, aby obejmować szeroki zakres zasobów w chmurze, w tym konta magazynowe, kontenery, środowiska bezserwerowe, niechronione repozytoria, niezarządzane interfejsy API i agentów sztucznej inteligencji. Każda ścieżka ataku jest tworzona na podstawie rzeczywistej, możliwej do wykorzystania słabości, takiej jak ujawnione punkty końcowe, nieprawidłowo skonfigurowane ustawienia dostępu lub ujawnione poświadczenia, zapewniając, że zidentyfikowane zagrożenia odzwierciedlają rzeczywiste scenariusze ryzyka. Analizując dane konfiguracji chmury i wykonując aktywne skanowania osiągalności, system sprawdza, czy ekspozycje są dostępne spoza środowiska, zmniejszając liczbę wyników fałszywie dodatnich i podkreślając zagrożenia, które są zarówno rzeczywiste, jak i możliwe do działania.
Funkcja analizy ścieżki ataku skanuje unikatowy wykres zabezpieczeń chmury każdego klienta w celu wykorzystania punktów wejścia. Jeśli zostanie znaleziony punkt wejścia, algorytm wyszukuje potencjalne następne kroki, które osoba atakująca może wykonać, aby uzyskać dostęp do krytycznych zasobów. Te ścieżki ataku są prezentowane na stronie analizy ścieżki ataku w usłudze Defender for Cloud i w odpowiednich zaleceniach.
Każdy klient widzi swoje unikatowe ścieżki ataków na podstawie unikatowego środowiska wielochmurowego. Korzystając z funkcji analizy ścieżki ataku w usłudze Defender for Cloud, możesz zidentyfikować problemy, które mogą prowadzić do naruszenia zabezpieczeń. Możesz również skorygować dowolny znaleziony problem, począwszy od najbardziej ryzykownych. Ryzyko opiera się na czynnikach, takich jak narażenie na internet, uprawnienia i ruch boczny.
Dowiedz się, jak używać analizy ścieżki ataku.
Co to jest eksplorator zabezpieczeń w chmurze?
Uruchamianie zapytań opartych na grafie zabezpieczeń chmury za pomocą eksploratora zabezpieczeń w chmurze umożliwia proaktywne identyfikowanie zagrożeń bezpieczeństwa w środowiskach wielochmurowych. Twój zespół ds. zabezpieczeń może użyć konstruktora zapytań do wyszukiwania i lokalizowania zagrożeń, biorąc pod uwagę konkretne kontekstowe i konwencjonalne informacje organizacji.
Eksplorator zabezpieczeń w chmurze umożliwia proaktywną eksplorację. W organizacji można wyszukiwać zagrożenia bezpieczeństwa, uruchamiając zapytania dotyczące wyszukiwania ścieżek opartych na grafach na danych kontekstowych zabezpieczeń udostępnianych przez usługę Defender for Cloud, takich jak błędy konfiguracji chmury, luki w zabezpieczeniach, kontekst zasobów, możliwości przenoszenia bocznego między zasobami i nie tylko.
Dowiedz się, jak używać eksploratora zabezpieczeń w chmurze lub zapoznaj się z listą składników grafu zabezpieczeń w chmurze.