Analizzare i rischi con esplora sicurezza/percorsi di attacco
Una delle principali sfide per i team di sicurezza oggi è il numero di problemi di sicurezza giornalieri. Sono necessari numerosi problemi di sicurezza, ma le risorse non sono sufficienti.
le funzionalità di sicurezza contestuali di Defender per il cloud consentono ai team di sicurezza di valutare il rischio dietro ogni problema di sicurezza e identificare i problemi di rischio più elevati che richiedono una risoluzione immediata. Defender per il cloud aiuta i team di sicurezza a ridurre efficacemente il rischio di violazioni con impatto.
Tutte queste funzionalità sono disponibili come parte del piano di gestione del comportamento di Sicurezza cloud di Defender e richiedono di abilitare l'analisi senza agente per le macchine virtuali o la funzionalità di valutazione della vulnerabilità nel piano Defender per server.
Che cos'è cloud security graph?
Il grafico della sicurezza cloud è un motore di contesto basato su grafo all'interno di Defender per il cloud. Il grafico della sicurezza cloud raccoglie i dati dall'ambiente multicloud e da altre origini. Ad esempio, include inventario degli asset cloud, connessioni, possibilità di spostamento laterale, esposizione a Internet, autorizzazioni, connessioni di rete, vulnerabilità e altro ancora. I dati raccolti compilano un grafico che rappresenta l'ambiente multicloud.
Defender per il cloud usa il grafico generato per eseguire un'analisi del percorso di attacco e individuare i problemi più rischiosi nell'ambiente. È anche possibile eseguire query sul grafo usando Cloud Security Explorer.
Che cos'è un percorso di attacco?
Un percorso di attacco è una serie di passaggi usati da un potenziale utente malintenzionato per violare l'ambiente e accedere alle risorse. Un percorso di attacco inizia in un punto di ingresso, ad esempio una risorsa vulnerabile. Il percorso di attacco segue lo spostamento laterale disponibile all'interno dell'ambiente multicloud, ad esempio l'uso di identità associate con autorizzazioni per altre risorse. Il percorso di attacco continua fino a quando l'utente malintenzionato non raggiunge una destinazione critica, ad esempio i database contenenti dati sensibili.
la funzionalità di analisi del percorso di attacco di Defender per il cloud usa il grafico della sicurezza cloud e un algoritmo proprietario per trovare punti di ingresso sfruttabili e i passaggi che un utente malintenzionato può eseguire per raggiungere gli asset vitali. L'algoritmo espone i percorsi di attacco e suggerisce raccomandazioni per risolvere i problemi, interrompendo il percorso di attacco e impedendo una violazione.
La funzionalità di analisi del percorso di attacco analizza il grafico di sicurezza cloud univoco di ogni cliente per individuare punti di ingresso sfruttabili. Se viene trovato un punto di ingresso, l'algoritmo cerca potenziali passaggi successivi che un utente malintenzionato potrebbe eseguire per raggiungere gli asset critici. Questi percorsi di attacco vengono presentati nella pagina di analisi del percorso di attacco in Defender per il cloud e nelle raccomandazioni applicabili.
Ogni cliente vede i percorsi di attacco univoci in base all'ambiente multicloud unico. Usando la funzionalità di analisi del percorso di attacco in Defender per il cloud, è possibile identificare i problemi che potrebbero causare una violazione. È anche possibile correggere qualsiasi problema trovato in base al rischio più alto. Il rischio si basa su fattori come l'esposizione a Internet, le autorizzazioni e lo spostamento laterale.
Informazioni su come usare l’analisi del percorso di attacco.
Che cos'è Cloud Security Explorer?
L'esecuzione di query basate su grafo nel grafico della sicurezza cloud con Cloud Security Explorer consente di identificare in modo proattivo i rischi per la sicurezza negli ambienti multicloud. Il team addetto alla sicurezza può usare il generatore di query per cercare e individuare i rischi, considerando le informazioni contestuali e convenzionali specifiche dell'organizzazione.
Cloud Security Explorer consente l'esplorazione proattiva. È possibile cercare i rischi per la sicurezza all'interno dell'organizzazione eseguendo query di ricerca di percorsi basati su grafo sui dati di sicurezza contestuali forniti da Defender per il cloud, ad esempio errori di configurazione del cloud, vulnerabilità, contesto delle risorse, possibilità di spostamento laterale tra le risorse e altro ancora.
Imparare a usare Cloud Security Explorer o vedere l'elenco dei componenti del grafo di sicurezza del cloud.