Investiguer les risques avec Security Explorer/les chemins d’attaque
L’un des principaux défis auxquels les équipes de sécurité sont confrontées aujourd’hui est le nombre de problèmes de sécurité rencontrés quotidiennement. Il y a de nombreux problèmes de sécurité à résoudre et jamais assez de ressources pour les traiter tous.
Les fonctionnalités de sécurité contextuelles de Defender pour le cloud aident les équipes de sécurité à évaluer le risque derrière chaque problème de sécurité, ainsi qu’à identifier les problèmes exposant aux risques les plus élevés, qui doivent être résolus rapidement. Defender for Cloud aide les équipes de sécurité à réduire de la manière la plus efficace possible le risque de violation conséquente de leur environnement.
Toutes ces fonctionnalités sont disponibles dans le cadre du plan Gestion de la posture de sécurité dans le cloud de Defender et nécessitent l’activation de l’analyse sans agent pour les machines virtuelles ou de la fonctionnalité d’évaluation des vulnérabilités sur le plan Defender pour les serveurs.
Qu’est-ce que le Graphique de sécurité du cloud ?
Le Graphique de sécurité du cloud est un moteur de contexte graphique, qui existe dans Defender pour le cloud. Le Graphique de sécurité du cloud collecte des données à partir de votre environnement multicloud et d’autres sources, Par exemple, l’inventaire des ressources cloud, les connexions et les possibilités de déplacement latéral entre les ressources, l’exposition à Internet, les autorisations, les connexions réseau, les vulnérabilités, etc. Les données collectées sont ensuite utilisées pour générer un graphique représentant votre environnement multicloud.
Defender pour le cloud utilise ensuite le graphique généré pour effectuer une Analyse du chemin d’attaque et identifier les problèmes exposant aux risques les plus élevés existant dans votre environnement. Vous pouvez également interroger le graphique à l’aide de l’Explorateur de sécurité du cloud.
Qu’est-ce qu’un chemin d’attaque ?
Un chemin d’attaque est une série d’étapes qu’un attaquant potentiel peut utiliser pour s’introduire dans votre environnement et accéder à vos ressources. Un chemin d’attaque commence à un point d’entrée, par exemple une ressource vulnérable. Le chemin d’attaque suit ensuite le mouvement latéral disponible dans votre environnement multicloud, par exemple en utilisant des identités attachées disposant d’autorisations sur d’autres ressources. Le chemin d’attaque se poursuit jusqu’à ce que l’attaquant atteigne une cible critique, comme des bases de données contenant des données sensibles.
La fonctionnalité d’analyse des chemins d’attaque de Defender for Cloud utilise le graphe de sécurité cloud et un algorithme propriétaire pour rechercher des points d’entrée exploitables et les étapes que peut effectuer un attaquant pour atteindre vos ressources vitales. L’algorithme expose les chemins d’attaque et suggère des recommandations pour corriger les problèmes, et qui interrompent le chemin d’attaque et empêchent une violation.
La fonctionnalité d’analyse des chemins d’attaque utilise l’algorithme pour analyser le graphe de sécurité cloud spécifique à chaque client pour obtenir des points d’entrée exploitables. Si un point d’entrée est trouvé, l’algorithme recherche les étapes suivantes potentielles qu’un attaquant peut effectuer pour atteindre des ressources critiques. Ces chemins d’attaque sont ensuite présentés sur la page d’analyse des chemins d’attaque dans Defender for Cloud et dans les recommandations applicables.
Chaque client voit ses propres chemins d’attaque spécifiques basés sur son environnement multicloud spécifique. En utilisant la fonctionnalité d’analyse des chemins d’attaque dans Defender for Cloud, vous pouvez identifier les problèmes susceptibles d’entraîner une violation. Vous pouvez aussi corriger les problèmes trouvés en traitant d’abord le risque le plus élevé. Le risque est basé sur des facteurs tels que l’exposition à Internet, les autorisations et le mouvement latéral.
Découvrez comment utiliser l’Analyse du chemin d’attaque.
Qu’est-ce que l’Explorateur de sécurité du cloud ?
En exécutant des requêtes graphiques sur le graphique de sécurité du cloud avec l’explorateur de sécurité du cloud, vous pouvez identifier de manière proactive les risques de sécurité dans votre environnement multicloud. Votre équipe de sécurité peut utiliser le générateur de requêtes pour rechercher et localiser les risques, tout en prenant en compte les informations contextuelles et conventionnelles spécifiques de votre organisation.
L’Explorateur de sécurité du cloud vous offre la possibilité d’utiliser des fonctionnalités d’exploration proactives. Vous pouvez rechercher les risques de sécurité au sein de votre organisation en exécutant des requêtes de recherche de chemin basées sur des graphiques en plus des données de sécurité contextuelles déjà fournies par Defender pour le cloud, comme les erreurs de configuration du cloud, les vulnérabilités, le contexte des ressources, les possibilités de mouvement latéral entre les ressources, etc.
Découvrez comment utiliser l’Explorateur de sécurité du cloud ou consultez la liste des composants du graphique de sécurité du cloud.