Nuta
Dostęp do tej strony wymaga autoryzacji. Możesz spróbować się zalogować lub zmienić katalog.
Dostęp do tej strony wymaga autoryzacji. Możesz spróbować zmienić katalogi.
Ścieżki ataków w Zarządzanie stopniem zagrożenia bezpieczeństwa przez firmę Microsoft ułatwiają proaktywne identyfikowanie i wizualizowanie potencjalnych tras, które osoby atakujące mogą wykorzystać przy użyciu luk w zabezpieczeniach, luk i błędnych konfiguracji w punktach końcowych, środowiskach chmury i infrastrukturach hybrydowych. Dzięki integracji usługi Defender for Cloud w portalu usługi Defender ścieżki ataków obejmują scenariusze hybrydowe obejmujące konteksty lokalne i w chmurze, zapewniając kompleksowy wgląd w wektory ataków między środowiskami. Symulowane ścieżki ataku umożliwiają proaktywne badanie i korygowanie potencjalnych zagrożeń w całej infrastrukturze cyfrowej.
Wymagania wstępne
- Przed rozpoczęciem przeczytaj o ścieżkach ataku.
- Przejrzyj wymagane uprawnienia do pracy ze ścieżkami ataku.
- Wartość ścieżek ataku zwiększa się na podstawie danych używanych jako źródło. Jeśli żadne dane nie są dostępne lub dane nie odzwierciedlają środowiska organizacji, ścieżki ataku mogą nie być wyświetlane. Ścieżki ataku mogą nie być w pełni reprezentatywne:
- Jeśli nie masz licencji zdefiniowanych dla obciążeń zintegrowanych i reprezentowanych w ścieżce ataku.
- Jeśli nie zdefiniujesz w pełni krytycznych zasobów.
- Może zostać wyświetlona pusta strona Ścieżka ataku w chmurze, ponieważ ścieżki ataków koncentrują się na rzeczywistych, zewnętrznych i możliwych do wykorzystania zagrożeniach, a nie na scenariuszach eksploracyjnych. Pomaga to zmniejszyć hałas i nadać priorytet nieuchronnym zagrożeniom.
Pulpit nawigacyjny ścieżki ataku
Pulpit nawigacyjny zawiera ogólne omówienie wszystkich zidentyfikowanych ścieżek ataków w środowisku. Umożliwia zespołom ds. zabezpieczeń uzyskiwanie cennych informacji o typach zidentyfikowanych ścieżek, najważniejszych punktach wejścia, zasobach docelowych i nie tylko, pomagając efektywnie ustalać priorytety działań na rzecz ograniczania ryzyka. Omówienie obejmuje:
- Wykres ścieżek ataku w czasie
- Górne punkty zadławienia
- Najważniejsze scenariusze ścieżki ataku
- Najważniejsze elementy docelowe
- Najważniejsze punkty wejścia
Wyświetlanie ścieżek ataku
Możesz uzyskać dostęp do ścieżek ataku na pulpicie nawigacyjnym ścieżki ataku lub wybierając pozycję Obszar ataków —> ścieżka ataku.
Aby zmienić sposób wyświetlania ścieżek ataku, możesz wybrać nazwę nagłówka do sortowania według określonego nagłówka kolumny.
Ścieżki ataku grup
Aby grupować ścieżki ataków według określonych kryteriów:
Wybierz pozycję Grupa do grupowania według nazwy ścieżki ataku, punktu wejścia, typu punktu wejścia, typu docelowego, poziomu ryzyka, stanu, krytyczności celu, celu.
Wyświetl punkty zadławienia i promień wybuchu
- Przejdź kartę choke points (Punkty zadławienia), aby wyświetlić listę punktów zadławienia na pulpicie nawigacyjnym ścieżki ataku. Koncentrując się na tych punktach zadławienia, można zmniejszyć ryzyko, zajmując się zasobami o dużym wpływie, uniemożliwiając tym samym osobom atakującym postęp w różnych ścieżkach.
- Wybierz punkt zadławienia, aby otworzyć panel boczny, wybierz pozycję Wyświetl promień wybuchu i eksploruj ścieżki ataku z poziomu punktu zadławienia. Promień wybuchu zawiera szczegółową wizualizację pokazującą, jak naruszenie jednego zasobu może wpłynąć na inne. Dzięki temu zespoły ds. zabezpieczeń mogą oceniać szersze implikacje ataku i efektywniej ustalać priorytety strategii ograniczania ryzyka.
Badanie ścieżki ataku
Wybierz określoną ścieżkę ataku, aby dokładniej ją zbadać pod kątem potencjalnych luk w zabezpieczeniach, które można wykorzystać.
Na wykresie Ścieżka ataku umieść kursor nad ikoną węzła lub krawędzi (łącznika), aby wyświetlić dodatkowe informacje o sposobie tworzenia ścieżki ataku. Dzięki integracji usługi Defender for Cloud w portalu usługi Defender mogą zostać wyświetlone ścieżki ataku obejmujące wiele środowisk — na przykład ścieżkę ataku rozpoczynającą się od zagrożonej maszyny wirtualnej w chmurze, przechodzącą przez skojarzoną tożsamość i przechodzącą do lokalnego kontrolera domeny. W portalu są wyświetlane te ścieżki hybrydowe w widoku wykresu. Możesz wybrać każdy węzeł, aby uzyskać szczegółowe informacje, i wykonać kroki korygowania dla każdej ekspozycji wzdłuż ścieżki.
Przeglądanie zaleceń
Wybierz kartę Zalecenia , aby wyświetlić listę zaleceń z możliwością działania w celu ograniczenia zidentyfikowanych ścieżek ataku.
Posortuj rekomendacje według nagłówka lub wybierz określone zalecenie, aby otworzyć ekran rekomendacji.
Przejrzyj szczegóły zalecenia, a następnie wybierz pozycję Zarządzaj , aby skorygować zalecenie w prawidłowym interfejsie obciążenia.
Wyświetlanie zasobu ścieżki ataku na mapie ekspozycji
Aby wyświetlić szerszy obraz zasobu ścieżki ataku na mapie ekspozycji:
Wybierz pozycję Obszar ataków —> Ścieżka ataku —> Graf —> widok na mapie.
Możesz również wyszukać i wybrać zasób w ścieżce ataku w obszarze Mapa i wybrać go. Możesz też wybrać pozycję Widok na mapie z zasobu ze spisu urządzeń.
Eksploruj połączenia w razie potrzeby.
Następne kroki
Dowiedz się więcej o krytycznym zarządzaniu zasobami.