Condividi tramite


Ottenere valore dai connettori dati

Gestione dell'esposizione in Microsoft Security consolida i dati del comportamento di sicurezza di tutti gli asset digitali che consentono di mappare la superficie di attacco e concentrare le attività di sicurezza sulle aree a maggior rischio. I dati dei prodotti Microsoft vengono inseriti automaticamente dopo la connessione a Exposure Management ed è possibile aggiungere altri connettori dati da origini dati esterne.

Asset e tipi di dati importati

Lo scopo della connessione a prodotti esterni è quello di creare una visibilità completa su tutti gli asset digitali e qualsiasi contesto di sicurezza che potrebbe influire sulla superficie di attacco. A questo scopo, vengono inseriti i tipi di asset, l'arricchimento del contesto e le informazioni sulla vulnerabilità seguenti:

  • Dispositivi
  • Asset cloud
  • Vulnerabilità
  • Informazioni sulla criticità degli asset
  • Valutazione del rischio di asset
  • Dettagli della rete
  • Informazioni dettagliate sull'esposizione (ad esempio, esposizione a Internet)
  • Utenti (futuro)
  • App SaaS (futuro)

Le informazioni sugli asset e il contesto di sicurezza vengono importati in Exposure Management e consolidati per fornire una visione completa del comportamento di sicurezza in tutti gli asset digitali. Le origini dati esterne attualmente supportate includono Qualys, Rapid7 InsightVM, Tenable Vulnerability Management e ServiceNow CMDB.

I dati inseriti dai connettori vengono normalizzati e incorporati in Exposure Graph e Device Inventory. Gestione dell'esposizione usa il contesto prezioso e le informazioni dettagliate acquisite per generare una valutazione più accurata della superficie di attacco e fornire una comprensione più approfondita del rischio di esposizione. Questi dati possono essere utilizzati nell'inventario dei dispositivi, negli strumenti di esplorazione di Exposure Graph, ad esempio la mappa della superficie di attacco e la ricerca avanzata, e all'interno di percorsi di attacco individuati in base ai dati di arricchimento inseriti dai connettori.

Alla fine, questi dati serviranno anche a migliorare le metriche di sicurezza che misurano il rischio di esposizione in base a criteri specifici e influiranno anche su iniziative aziendali più ampie che misurano il rischio di esposizione in un carico di lavoro o correlate a un'area di minaccia specifica.

Screenshot dell'inventario dei dispositivi con l'origine di individuazione

I vantaggi dell'uso dei connettori dati esterni includono:

  • Normalizzato all'interno del grafico di esposizione
  • Miglioramento dell'inventario dei dispositivi
  • Relazioni di mapping
  • Rivelare nuovi percorsi di attacco
  • Visibilità completa della superficie di attacco
  • Incorporando la criticità degli asset
  • Contesto di arricchimento con applicazione aziendale o affiliazione operativa
  • Visualizzazione tramite lo strumento Mappa di attacco
  • Esplorazione tramite query di ricerca avanzate tramite KQL

Dati dei connettori nell'inventario dei dispositivi

Nell'inventario dei dispositivi verranno visualizzate le origini di individuazione per ogni dispositivo, ovvero i prodotti da cui è stato ricevuto un report nel dispositivo. Questi possono includere prodotti Microsoft Security come MDE, MDC e MDI e anche origini dati esterne come Qualys o ServiceNow CMDB. È possibile filtrare in base a una o più origini di individuazione all'interno dell'inventario per visualizzare i dispositivi individuati in modo specifico da tali origini.

Screenshot dell'inventario dei dispositivi con l'origine di individuazione evidenziata ":::

Gestione degli asset critici

Identificare gli asset critici è fondamentale per garantire che gli asset più importanti dell'organizzazione siano protetti dal rischio di violazioni dei dati e interruzioni operative.

Le informazioni di arricchimento sulla criticità degli asset vengono recuperate dai connettori dati, in base alle valutazioni di criticità calcolate in tali prodotti esterni. Quando questi dati vengono inseriti, Critical Asset Management contiene regole predefinite per trasformare il valore di criticità recuperato dal prodotto di terze parti nel valore di criticità di Exposure Management per ogni asset. È possibile visualizzare queste classificazioni e abilitarle o disabilitarle nell'esperienza Gestione asset critici.

Screenshot delle informazioni del connettore dati nella gestione degli asset critici

Grafico di esposizione

Per esplorare gli asset e i dati di arricchimento recuperati da prodotti dati esterni, è anche possibile visualizzare queste informazioni in Exposure Graph. All'interno della mappa di Superficie di attacco è possibile visualizzare i nodi che rappresentano gli asset individuati dai connettori, con icone predefinite che mostrano le origini di individuazione per ogni asset.

Screenshot dei connettori dati nel grafico di esposizione visualizzato

Aprendo il riquadro laterale per l'asset, è anche possibile visualizzare i dati dettagliati recuperati dal connettore per ogni asset.

Screenshot dei connettori dati nel grafico di esposizione

Screenshot dei connettori dati nel riquadro laterale del grafo di esposizione

Ricerca avanzata

Per esplorare i dati individuati e inseriti dalle origini dati esterne, è possibile eseguire query sul grafico di esposizione in Ricerca avanzata.

Esempi:

Questa query restituirà tutti gli asset recuperati da ServiceNow CMDB e i relativi metadati dettagliati.

ExposureGraphNodes
| where NodeProperties contains ("serviceNowCmdbAssetInfo")
| extend SnowInfo = NodeProperties.rawData.serviceNowCmdbAssetInfo

Questa query restituirà tutti gli asset recuperati da Qualys.

ExposureGraphNodes
| where EntityIds contains ("QualysAssetId")

Questa query restituirà tutte le vulnerabilità segnalate da Rapid7 sugli asset inseriti.

ExposureGraphEdges
| where EdgeLabel == "affecting" 
| where SourceNodeLabel == "Cve" 
| where isnotempty(EdgeProperties.rawData.rapid7ReportInfo)
| project AssetName = TargetNodeName, CVE = SourceNodeName

Questa query restituirà tutte le vulnerabilità segnalate da Tenable sugli asset inseriti.

ExposureGraphEdges
| where EdgeLabel == "affecting" 
| where SourceNodeLabel == "Cve" 
| where isnotempty(EdgeProperties.rawData.tenableReportInfo)
| project AssetName = TargetNodeName, CVE = SourceNodeName

Nota

Quando si risoluzione dei problemi relativi alle query di ricerca avanzata che non funzionano o non producono risultati, si noti che il campo "reportedBy" fa distinzione tra maiuscole e minuscole. Ad esempio, i valori validi includono "rapid7", "tenable" e così via.

Percorsi di attacco

Gestione dell'esposizione in Security genera automaticamente percorsi di attacco in base ai dati raccolti tra asset e carichi di lavoro, inclusi i dati provenienti da connettori esterni. Simula scenari di attacco e identifica le vulnerabilità e i punti deboli che un utente malintenzionato potrebbe sfruttare.

Mentre si esplorano i percorsi di attacco nell'ambiente, è possibile visualizzare le origini di individuazione che hanno contribuito a questo percorso di attacco in base alla visualizzazione grafica del percorso.

Schermate del percorso di collegamento con l'origine di individuazione

Passaggi successivi