次の方法で共有


攻撃パスの概要

Microsoft セキュリティ露出管理は、会社の攻撃面と露出リスクを管理するのに役立ちます。 攻撃パスは、資産と手法を組み合わせて、攻撃者が作成してorganizationのエントリ ポイントから重要な資産に取得できるエンドツーエンドのパスを表示します。

注:

攻撃パスの値は、ソースとして使用されるデータに基づいて増加します。 使用可能なデータがない場合、またはデータがorganizationの環境を反映していない場合は、攻撃パスが表示されない可能性があります。 ワークロードに対してライセンスが統合され、攻撃パスに表されていない場合、または重要な資産を完全に定義していない場合は、攻撃パスが完全に代表されない可能性があります。

セキュリティ露出管理は現在パブリック プレビュー段階です。

重要

この記事の一部の情報は、市販される前に大幅に変更される可能性があるプレリリース製品に関するものです。 Microsoft は、ここで提供されるいかなる情報に関して、明示または黙示を問わず、いかなる保証も行いません。

攻撃パス ダッシュボード

攻撃パス ダッシュボードには、organization内の攻撃パスの概要が表示されます。 攻撃パスの数、チョーク ポイントの数、重要な資産の数が表示されます。 この情報を使用して、organizationのセキュリティ体制を理解し、セキュリティの取り組みに優先順位を付けることができます。 ダッシュボードから、攻撃パス、チョーク ポイント、および重要な資産の詳細をドリルダウンできます。

攻撃パス ダッシュボードのスクリーンショット

攻撃パスの識別と解決

露出管理を使用すると、攻撃パスを特定して解決する方法を次に示します。

  • 攻撃パスの生成: セキュリティ露出管理は、資産とワークロード間で収集されたデータに基づいて攻撃パスを自動的に生成します。 攻撃シナリオをシミュレートし、攻撃者が悪用する可能性のある脆弱性と弱点を特定します。

    • ポータルに表示される攻撃パスの数は、IT 環境の動的な性質により変動する可能性があります。 当社のシステムは、各顧客の環境のリアルタイム条件に基づいて攻撃パスを動的に生成します。 資産の追加または削除、構成の更新、コンピューターからのユーザーのログオン/オフ、グループへのユーザーの追加または削除、新しいネットワーク セグメント化またはセキュリティ ポリシーの実装などの変更は、特定された攻撃パスの数と種類に影響を与える可能性があります。
    • このアプローチにより、提供するセキュリティ体制が最新の環境状態を正確かつ反映し、今日の IT 環境で必要な機敏性に対応できます。
  • 攻撃パスの可視性: 攻撃パス グラフ ビューでは 、エンタープライズ露出グラフ データを使用して攻撃パスを視覚化し、潜在的な脅威がどのように展開されるかを理解します。

    • 各ノードとコネクタ アイコンにカーソルを合わせると、攻撃パスのビルド方法に関する追加情報が表示されます。 たとえば、TLS/SSL キーを含む初期仮想マシンから、ストレージ アカウントへのアクセス許可まで。
    • エンタープライズ 露出マップは、攻撃パスを視覚化する方法を拡張します。 他のデータと共に、複数の攻撃パスとチョーク ポイント、グラフにボトルネックを作成するノード、または攻撃パスが収束するマップを示します。 露出データを視覚化し、リスクにさらされている資産と、フォーカスの優先順位を確認できます。
  • セキュリティに関する推奨事項: 潜在的な攻撃パスを軽減するための実用的な推奨事項を取得します。

  • チョーク ポイント: 攻撃パス ダッシュボードでは、複数の攻撃パスが交差する重要な資産が強調表示され、重要な脆弱性として識別されます。 これらのチョーク ポイントに焦点を当てることで、セキュリティ チームは、影響の大きい資産に対処することでリスクを効率的に軽減できます。

    • 識別: 攻撃パス ダッシュボードでチョーク ポイントの一覧を表示します。
    • グループ化: セキュリティ露出管理は、複数の攻撃パスが重要な資産への途中で流れたり交差したりするチョーク ポイント ノードをグループ化します。
    • 戦略的軽減策: チョーク ポイントの可視性を使用すると、これらの重要なポイントをセキュリティで保護することで、複数の攻撃パスに対処して、軽減策の取り組みに戦略的に集中できます。
    • 保護: チョーク ポイントが安全であることを確認すると、資産が脅威から保護されます。
  • ブラスト半径: ユーザーがチョーク ポイントからパスを視覚的に探索できます。 1 つの資産の侵害が他の資産にどのように影響するかを示す詳細な視覚化が提供され、セキュリティ チームは攻撃の広範な影響を評価し、軽減戦略をより効果的に優先順位付けできます。

次の手順

攻撃パスを確認します