Udostępnij za pośrednictwem


Badanie ryzyka za pomocą eksploratora zabezpieczeń/ścieżek ataku

Jednym z największych wyzwań, przed którymi stoją obecnie zespoły ds. zabezpieczeń, jest liczba problemów z zabezpieczeniami, z którymi borykają się codziennie. Istnieje wiele problemów z zabezpieczeniami, które należy rozwiązać i nigdy nie są wystarczające zasoby, aby rozwiązać je wszystkie.

Defender dla Chmury kontekstowe możliwości zabezpieczeń pomagają zespołom ds. zabezpieczeń ocenić ryzyko związane z poszczególnymi problemami z zabezpieczeniami i zidentyfikować problemy o najwyższym ryzyku, które należy rozwiązać wkrótce. Defender dla Chmury pomaga zespołom ds. zabezpieczeń zmniejszyć ryzyko naruszenia wpływu na środowisko w najbardziej efektywny sposób.

Wszystkie te możliwości są dostępne w ramach planu zarządzania stanem zabezpieczeń usługi Defender w chmurze i wymagają włączenia skanowania bez agenta dla maszyn wirtualnych lub możliwości oceny luk w zabezpieczeniach w planie usługi Defender for Servers.

Co to jest wykres zabezpieczeń w chmurze?

Wykres zabezpieczeń chmury jest aparatem kontekstowym opartym na grafach, który istnieje w Defender dla Chmury. Wykres zabezpieczeń chmury zbiera dane ze środowiska wielochmurowego i innych źródeł danych. Na przykład spis zasobów w chmurze, połączenia i możliwości przenoszenia bocznego między zasobami, narażenie na internet, uprawnienia, połączenia sieciowe, luki w zabezpieczeniach i nie tylko. Zebrane dane są następnie używane do tworzenia grafu reprezentującego środowisko wielochmurowe.

Defender dla Chmury następnie używa wygenerowanego grafu do przeprowadzenia analizy ścieżki ataku i znalezienia problemów z najwyższym ryzykiem, które istnieje w danym środowisku. Możesz również wykonać zapytanie względem grafu przy użyciu eksploratora zabezpieczeń w chmurze.

Zrzut ekranu przedstawiający koncepcyjny graf przedstawiający złożoność tworzenia wykresów zabezpieczeń.

Co to jest ścieżka ataku?

Ścieżka ataku to seria kroków, których potencjalna osoba atakująca może użyć do naruszenia środowiska i uzyskania dostępu do zasobów. Ścieżka ataku rozpoczyna się w punkcie wejścia, na przykład zasób podatny na zagrożenia. Następnie ścieżka ataku jest zgodna z dostępnym przenoszeniem bocznym w środowisku wielochmurowym, na przykład przy użyciu dołączonych tożsamości, które mają uprawnienia do innych zasobów. Ścieżka ataku będzie kontynuowana, dopóki osoba atakująca nie osiągnie krytycznego celu, takiego jak bazy danych zawierające poufne dane.

funkcja analizy ścieżki ataków Defender dla Chmury korzysta z grafu zabezpieczeń w chmurze i zastrzeżonego algorytmu umożliwiającego znalezienie możliwych do wykorzystania punktów wejścia oraz czynności, które może wykonać osoba atakująca, aby uzyskać dostęp do ważnych zasobów. Algorytm ujawnia ścieżki ataków i sugeruje zalecenia dotyczące rozwiązywania problemów, które przerywają ścieżkę ataku i uniemożliwiają naruszenie.

Obraz przedstawiający przykładową ścieżkę ataku od osoby atakującej do poufnych danych.

Funkcja analizy ścieżki ataku używa algorytmu do skanowania unikatowego grafu zabezpieczeń w chmurze każdego klienta w celu wykorzystania punktów wejścia. Jeśli zostanie znaleziony punkt wejścia, algorytm wyszukuje potencjalne następne kroki, które osoba atakująca może wykonać, aby uzyskać dostęp do krytycznych zasobów. Te ścieżki ataku są następnie prezentowane na stronie analizy ścieżki ataku w Defender dla Chmury i w odpowiednich zaleceniach.

Każdy klient widzi własne unikatowe ścieżki ataków na podstawie unikatowego środowiska wielochmurowego. Korzystając z funkcji analizy ścieżki ataku w Defender dla Chmury, można zidentyfikować problemy, które mogą prowadzić do naruszenia zabezpieczeń. Możesz również skorygować dowolny znaleziony problem na podstawie największego ryzyka. Ryzyko opiera się na czynnikach, takich jak narażenie na internet, uprawnienia i ruch boczny.

Dowiedz się, jak używać analizy ścieżki ataku.

Co to jest eksplorator zabezpieczeń w chmurze?

Uruchamiając zapytania oparte na grafie zabezpieczeń w chmurze za pomocą eksploratora zabezpieczeń w chmurze, można aktywnie identyfikować zagrożenia bezpieczeństwa w środowiskach wielochmurowych. Zespół ds. zabezpieczeń może używać konstruktora zapytań do wyszukiwania i lokalizowania zagrożeń, biorąc pod uwagę konkretne informacje kontekstowe i konwencjonalne w organizacji.

Eksplorator zabezpieczeń w chmurze umożliwia wykonywanie proaktywnych funkcji eksploracji. W organizacji można wyszukiwać zagrożenia bezpieczeństwa, uruchamiając zapytania dotyczące znajdowania ścieżek opartych na grafach na podstawie kontekstu danych zabezpieczeń, które są już udostępniane przez Defender dla Chmury, takie jak błędy konfiguracji chmury, luki w zabezpieczeniach, kontekst zasobów, możliwości przenoszenia bocznego między zasobami i nie tylko.

Dowiedz się, jak używać eksploratora zabezpieczeń w chmurze lub zapoznaj się z listą składników grafu zabezpieczeń w chmurze.

Następne kroki