Udostępnij przez


Omówienie ścieżek ataku

Zarządzanie stopniem zagrożenia bezpieczeństwa przez firmę Microsoft pomaga w zarządzaniu powierzchnią ataków firmy i ryzykiem narażenia. Ścieżki ataku łączą zasoby i techniki, aby pokazać kompleksowe ścieżki, które osoby atakujące mogą tworzyć, aby uzyskać dostęp z punktu wejścia organizacji do zasobów krytycznych.

Uwaga

Wartość ścieżek ataku zwiększa się na podstawie danych używanych jako źródło. Jeśli żadne dane nie są dostępne lub dane nie odzwierciedlają środowiska organizacji, ścieżki ataku mogą nie być wyświetlane. Ścieżki ataku mogą nie być w pełni reprezentatywne, jeśli nie masz licencji zdefiniowanych dla obciążeń zintegrowanych i reprezentowanych w ścieżce ataku lub jeśli nie zdefiniowano w pełni krytycznych zasobów.

Może zostać wyświetlona pusta strona Ścieżka ataku, ponieważ środowisko koncentruje się na bezpośrednich zagrożeniach, a nie na scenariuszach eksploracyjnych.

Pulpit nawigacyjny ścieżki ataku

Pulpit nawigacyjny ścieżki ataku zapewnia ogólny widok ścieżek ataku w organizacji. Pokazuje liczbę ścieżek ataku, liczbę punktów dławienia i liczbę krytycznych zasobów. Te informacje umożliwiają zrozumienie stanu zabezpieczeń organizacji i określenie priorytetów działań związanych z bezpieczeństwem. Na pulpicie nawigacyjnym możesz przejść do szczegółów ścieżek ataku, punktów zadławienia i krytycznych zasobów.

Zrzut ekranu przedstawiający pulpit nawigacyjny ścieżki ataku

Identyfikowanie i rozwiązywanie ścieżek ataku

Poniżej przedstawiono sposób, w jaki usługa Exposure Management pomaga identyfikować i rozwiązywać ścieżki ataków.

  • Generowanie ścieżki ataku: Zarządzanie stopniem zagrożenia bezpieczeństwa automatycznie generuje ścieżki ataku na podstawie danych zebranych w zasobach i obciążeniach. Symuluje scenariusze ataków oraz identyfikuje luki w zabezpieczeniach i słabości, które osoba atakująca może wykorzystać.

    • Liczba ścieżek ataku widocznych w portalu może się zmieniać ze względu na dynamiczny charakter środowisk IT. Nasz system dynamicznie generuje ścieżki ataku na podstawie warunków w czasie rzeczywistym środowiska każdego klienta. Zmiany, takie jak dodawanie lub usuwanie zasobów, aktualizacje konfiguracji, logowanie się lub wyłączanie użytkownika z maszyny, użytkownik dodany lub usunięty do grupy oraz implementacja nowej segmentacji sieci lub zasad zabezpieczeń, mogą mieć wpływ na liczbę i typy zidentyfikowanych ścieżek ataków.
    • Takie podejście gwarantuje, że stan zabezpieczeń, który zapewniamy, jest zarówno dokładny, jak i odzwierciedla najnowszy stan środowiska, co zapewnia elastyczność wymaganą w dzisiejszych środowiskach IT.
  • Widoczność ścieżki ataku: widok wykresu ścieżki ataku używa danych grafu ekspozycji przedsiębiorstwa do wizualizowania ścieżki ataku, aby zrozumieć, jak mogą się rozwijać potencjalne zagrożenia.

    • Umieszczenie wskaźnika myszy na każdym węźle i ikonie łącznika zapewnia dodatkowe informacje o sposobie kompilowania ścieżki ataku. Na przykład z początkowej maszyny wirtualnej zawierającej klucze TLS/SSL aż do uprawnień do kont magazynu.
    • Mapa ekspozycji przedsiębiorstwa rozszerza sposób wizualizowania ścieżek ataków. Wraz z innymi danymi przedstawiono wiele ścieżek ataku i punktów zadławienia, węzłów, które tworzą wąskie gardła na grafie lub mapie, gdzie ścieżki ataku są zbieżne. Wizualizuje dane ekspozycji, dzięki czemu można zobaczyć, jakie zasoby są zagrożone i gdzie należy nadać priorytet fokusowi.
  • Zalecenia dotyczące zabezpieczeń: uzyskaj zalecenia umożliwiające podjęcie działań w celu ograniczenia potencjalnych ścieżek ataków.

  • Punkty zadławienia: pulpit nawigacyjny ścieżki ataku wyróżnia krytyczne zasoby, w których przecina się wiele ścieżek ataku, identyfikując je jako kluczowe luki w zabezpieczeniach. Koncentrując się na tych problemach, zespoły ds. zabezpieczeń mogą skutecznie zmniejszyć ryzyko, zajmując się zasobami o dużym wpływie.

    • Identyfikacja: wyświetl listę punktów zadławienia na pulpicie nawigacyjnym ścieżki ataku.
    • Grupowanie: Zarządzanie stopniem zagrożenia bezpieczeństwa grupy dławiące węzły punktów, w których wiele ścieżek ataku przepływa lub przecina się w drodze do krytycznego zasobu.
    • Strategiczne środki zaradcze: widoczność punktów zasłaniania umożliwia strategiczne skoncentrowanie działań zaradczych, odnosząc się do wielu ścieżek ataku przez zabezpieczenie tych punktów krytycznych.
    • Ochrona: zapewnienie bezpieczeństwa punktów zadławienia chroni zasoby przed zagrożeniami.
  • Promień wybuchu: umożliwia użytkownikom wizualne eksplorowanie ścieżek najwyższego ryzyka z poziomu punktu zadławienia. Zawiera szczegółową wizualizację pokazującą, w jaki sposób naruszenie jednego zasobu może wpłynąć na inne, umożliwiając zespołom ds. zabezpieczeń ocenę szerszych skutków ataku i skuteczniejsze określanie priorytetów strategii ograniczania ryzyka.

Ścieżki ataków w chmurze i w środowisku lokalnym

Ścieżki ataku w chmurze

Ścieżki ataków w chmurze ilustrują trasy, które atakujący mogą wykorzystać, aby poruszać się później w środowisku, począwszy od zewnętrznej ekspozycji i postępując w kierunku znaczącego wpływu w środowisku. Ułatwiają one zespołom ds. zabezpieczeń wizualizowanie i określanie priorytetów rzeczywistych zagrożeń na całej powierzchni ataków, koncentrując się na zewnętrznych zagrożeniach, które mogą być wykorzystywane przez przeciwników do naruszenia bezpieczeństwa organizacji. Dzięki integracji usługi Defender for Cloud w portalu usługi Defender ścieżki ataków w chmurze zapewniają ulepszone możliwości wizualizacji i analizy w środowiskach Azure, AWS i GCP.

Ścieżki ataków w chmurze odzwierciedlają rzeczywiste, zewnętrzne i możliwe do wykorzystania zagrożenia, co pomaga ograniczyć hałas i działać szybciej. Ścieżki koncentrują się na zewnętrznych punktach wejścia i sposobie, w jaki osoby atakujące mogą przejść przez środowisko, osiągając cele krytyczne dla działania firmy.

Kompleksowe pokrycie chmury: ścieżki ataków rozszerzają wykrywanie zagrożeń w chmurze, aby objąć szeroką gamę zasobów w chmurze, w tym konta magazynu, kontenery, środowiska bezserwerowe, niechronione repozytoria, niezarządzane interfejsy API i agentów sztucznej inteligencji. Każda ścieżka ataku jest zbudowana na podstawie rzeczywistej, możliwej do wykorzystania słabości, takiej jak uwidocznione punkty końcowe, nieprawidłowo skonfigurowane ustawienia dostępu lub ujawnione poświadczenia, zapewniając, że zidentyfikowane zagrożenia odzwierciedlają rzeczywiste scenariusze ryzyka.

Zaawansowana weryfikacja: analizując dane konfiguracji chmury i przeprowadzając aktywne skanowanie osiągalności, system sprawdza, czy ekspozycje są dostępne spoza środowiska, zmniejszając liczbę fałszywie dodatnich wyników i podkreślając zagrożenia, które są rzeczywiste i możliwe do działania.

Lokalne ścieżki ataku

Ścieżki ataku są teraz zamykane automatycznie po dotarciu do zasobów gry końcowej (administratorzy domeny, administratorzy przedsiębiorstwa, administratorzy lub kontrolery domeny). Te zasoby zapewniają pełną kontrolę domeny w przypadku naruszenia zabezpieczeń. Wizualizacja i priorytetyzacja zagrożeń związanych ze ścieżką ataku dla infrastruktury lokalnej zapewnia spójną przejrzystość, umożliwiając zespołom ds. zabezpieczeń skoncentrowanie się na scenariuszach o dużym wpływie i zmniejszenie szumu

Następne kroki

Przejrzyj ścieżki ataku.