Observação
O acesso a essa página exige autorização. Você pode tentar entrar ou alterar diretórios.
O acesso a essa página exige autorização. Você pode tentar alterar os diretórios.
Gerenciamento de Exposição da Segurança da Microsoft ajuda-o a gerir a superfície de ataque da empresa e o risco de exposição. Os caminhos de ataque combinam recursos e técnicas para mostrar caminhos ponto a ponto que os atacantes podem criar para passar de um ponto de entrada de uma organização para recursos críticos.
Observação
O valor dos caminhos de ataque aumenta com base nos dados utilizados como origem. Se não existirem dados disponíveis ou os dados não refletirem o ambiente da sua organização, os caminhos de ataque poderão não aparecer. Os caminhos de ataque podem não ser totalmente representativos se não tiver licenças definidas para cargas de trabalho integradas e representadas no caminho de ataque ou se ainda não tiver definido completamente os recursos críticos.
Poderá ver uma página de Caminho de Ataque vazia, uma vez que a experiência se concentra em ameaças iminentes em vez de cenários exploratórios.
Caminho de ataque dashboard
O caminho de ataque dashboard fornece uma vista de alto nível dos caminhos de ataque na sua organização. Mostra o número de caminhos de ataque, o número de pontos de estrangulamento e o número de ativos críticos. Pode utilizar estas informações para compreender a postura de segurança da sua organização e para priorizar os seus esforços de segurança. A partir do dashboard, pode desagregar os detalhes dos caminhos de ataque, pontos de estrangulamento e recursos críticos.
Identificar e resolver caminhos de ataque
Eis como a Gestão da Exposição o ajuda a identificar e resolve caminhos de ataque.
Geração de caminhos de ataque: Gerenciamento de Exposição da Segurança gera automaticamente caminhos de ataque com base nos dados recolhidos entre recursos e cargas de trabalho. Simula cenários de ataque e identifica vulnerabilidades e fraquezas que um atacante pode explorar.
- O número de caminhos de ataque visíveis no portal pode flutuar devido à natureza dinâmica dos ambientes de TI. O nosso sistema gera dinamicamente caminhos de ataque com base nas condições em tempo real do ambiente de cada cliente. Alterações como a adição ou remoção de recursos, atualizações de configurações, início ou desativação de um utilizador a partir de um computador, um utilizador adicionado ou removido a um grupo e a implementação de novas políticas de segmentação de rede ou de segurança podem influenciar o número e os tipos de caminhos de ataque identificados.
- Esta abordagem garante que a postura de segurança que fornecemos é precisa e reflete o estado mais recente do ambiente, acomodando a agilidade necessária nos ambientes de TI atuais.
Visibilidade do caminho de ataque: a vista de gráfico do caminho de ataque utiliza dados de gráficos de exposição empresarial para visualizar o caminho de ataque para compreender como as potenciais ameaças podem desenrolar-se.
- Pairar o cursor sobre cada nó e ícone do conector fornece-lhe informações adicionais sobre como o caminho de ataque é compilada. Por exemplo, a partir de uma máquina virtual inicial que contém chaves TLS/SSL até permissões para contas de armazenamento.
- O mapa de exposição empresarial expande a forma como pode visualizar caminhos de ataque. Juntamente com outros dados, mostra-lhe vários caminhos de ataque e pontos de estrangulamento, nós que criam estrangulamentos no gráfico ou mapa onde os caminhos de ataque convergem. Visualiza os dados de exposição, permitindo-lhe ver que recursos estão em risco e onde priorizar o seu foco.
Recomendações de segurança: obtenha recomendações acionáveis para mitigar potenciais caminhos de ataque.
Pontos de estrangulamento: o caminho de ataque dashboard realça os recursos críticos em que vários caminhos de ataque se cruzam, identificando-os como vulnerabilidades-chave. Ao concentrarem-se nestes pontos de estrangulamento, as equipas de segurança podem reduzir eficazmente os riscos ao abordar recursos de alto impacto.
- Identificação: veja uma lista de pontos de estrangulamento no caminho do ataque dashboard.
- Agrupamento: Gerenciamento de Exposição da Segurança grupos de nós de ponto de estrangulamento em que vários caminhos de ataque fluem ou se cruzam a caminho de um recurso crítico.
- Mitigação Estratégica: a visibilidade do ponto de estrangulamento permite-lhe concentrar os esforços de mitigação estrategicamente, abordando vários caminhos de ataque ao proteger estes pontos críticos.
- Proteção: garantir que os pontos de estrangulamento estão protegidos protege os seus recursos contra ameaças.
Raio de explosão: permite que os utilizadores explorem visualmente os caminhos de maior risco a partir de um ponto de estrangulamento. Fornece uma visualização detalhada que mostra como o compromisso de um recurso pode afetar outros, permitindo que as equipas de segurança avaliem as implicações mais amplas de um ataque e priorizem estratégias de mitigação de forma mais eficaz.
Caminhos de ataque na cloud e no local
Caminhos de ataque na cloud
Os caminhos de ataque da cloud ilustram as rotas que os adversários podem explorar para se moverem lateralmente no seu ambiente, começando pela exposição externa e progride para um impacto significativo no seu ambiente. Ajudam as equipas de segurança a visualizar e a priorizar riscos reais em toda a superfície de ataque, concentrando-se em ameaças exploratáveis e orientadas externamente que os adversários poderiam utilizar para comprometer a sua organização. Com a integração do Defender para a Cloud no portal do Defender, os caminhos de ataque na cloud fornecem capacidades de visualização e análise melhoradas em ambientes Azure, AWS e GCP.
Os caminhos de ataques na cloud refletem riscos reais, orientados externamente e exploráveis, ajudando-o a reduzir o ruído e a agir mais rapidamente. Os caminhos focam-se nos pontos de entrada externos e na forma como os atacantes podem progredir através do seu ambiente, atingindo destinos críticos para a empresa.
Cobertura abrangente da cloud: os caminhos de ataque expandem a deteção de ameaças à cloud para abranger uma vasta gama de recursos da cloud, incluindo contas de armazenamento, contentores, ambientes sem servidor, repositórios desprotegidos, APIs não geridas e agentes de IA. Cada caminho de ataque é criado a partir de uma fraqueza real e explorável, como pontos finais expostos, definições de acesso configuradas incorretamente ou credenciais vazadas, garantindo que as ameaças identificadas refletem cenários de risco genuínos.
Validação avançada: ao analisar os dados de configuração da cloud e realizar análises de alcance ativas, o sistema valida se as exposições são acessíveis a partir de fora do ambiente, reduzindo falsos positivos e enfatizando ameaças reais e acionáveis.
Caminhos de ataque no local
Os caminhos de ataque terminam automaticamente quando chegam aos recursos do End Game (Administradores de Domínio, Administradores de Empresa, Administradores ou Controladores de Domínio). Estes recursos fornecem controlo de domínio completo se forem comprometidos. A visualização e atribuição de prioridades dos riscos do caminho de ataque para a infraestrutura no local proporcionam uma clareza consistente, permitindo que as equipas de segurança se concentrem em cenários de alto impacto e reduzam o ruído