Udostępnij za pośrednictwem


Wykrywanie uwidocznionych przez Internet adresów IP

Microsoft Defender dla Chmury zapewnia organizacjom możliwość przeprowadzania skanowania zewnętrznego obszaru ataków (poza) w celu poprawy stanu zabezpieczeń dzięki integracji z usługą Defender External Attack Surface Management. skanowanie zewnętrznego obszaru ataków Defender dla Chmury korzysta z informacji dostarczonych przez integrację z usługą Defender External Attack Surface Management w celu zapewnienia praktycznych zaleceń i wizualizacji ścieżek ataków w celu zmniejszenia ryzyka wykorzystywania internetowych uwidocznionych adresów IP przez podmioty atakujące.

Korzystając z eksploratora zabezpieczeń w chmurze Defender dla Chmury, zespoły ds. zabezpieczeń mogą tworzyć zapytania i aktywnie polować na zagrożenia bezpieczeństwa. Zespoły ds. zabezpieczeń mogą również użyć analizy ścieżki ataku, aby zwizualizować potencjalne ścieżki ataku, których osoba atakująca może użyć do uzyskania dostępu do krytycznych zasobów.

Wymagania wstępne

Wykrywanie uwidocznionych w Internecie adresów IP za pomocą eksploratora zabezpieczeń w chmurze

Eksplorator zabezpieczeń w chmurze umożliwia tworzenie zapytań, takich jak skanowanie zewnętrzne, które może aktywnie polować na zagrożenia bezpieczeństwa w środowiskach, w tym adresy IP, które są narażone na Internet.

  1. Zaloguj się w witrynie Azure Portal.

  2. Wyszukaj i wybierz pozycję Microsoft Defender dla Chmury> Cloud Security Explorer.

  3. W menu rozwijanym wyszukaj i wybierz pozycję Adresy IP.

    Zrzut ekranu pokazujący, gdzie przejść do Defender dla Chmury, aby wyszukać i wybrać opcję Adresy IP.

  4. Wybierz pozycję Gotowe.

  5. Wybierz opcję +.

  6. W menu rozwijanym Wybierz warunek wybierz pozycję Wyniki DEASM.

    Zrzut ekranu pokazujący, gdzie znaleźć opcję Ustaleń PROGRAMU DEASM.

  7. Wybierz przycisk +.

  8. W menu rozwijanym Wybierz warunek wybierz pozycję Kieruje ruch do.

  9. Z menu rozwijanego Wybierz typ zasobu wybierz pozycję Wybierz wszystko.

    Zrzut ekranu przedstawiający lokalizację zaznacznia wszystkich opcji.

  10. Wybierz pozycję Gotowe.

  11. Wybierz przycisk +.

  12. W menu rozwijanym Wybierz warunek wybierz pozycję Kieruje ruch do.

  13. W menu rozwijanym Wybierz typ zasobu wybierz pozycję Maszyna wirtualna.

  14. Wybierz pozycję Gotowe.

  15. Wybierz Wyszukaj.

    Zrzut ekranu przedstawiający w pełni skompilowane zapytanie i lokalizację przycisku wyszukiwania.

  16. Wybierz wynik, aby przejrzeć wyniki.

Wykrywanie uwidocznionych adresów IP za pomocą analizy ścieżki ataku

Korzystając z analizy ścieżki ataku, można wyświetlić wizualizację ścieżek ataku, których osoba atakująca może użyć do uzyskania dostępu do krytycznych zasobów.

  1. Zaloguj się w witrynie Azure Portal.

  2. Wyszukaj i wybierz pozycję Microsoft Defender dla Chmury Attack path analysis (Analiza ścieżki narzędzia Microsoft Defender dla Chmury> Attack).

  3. Wyszukaj uwidocznione w Internecie.

  4. Przejrzyj i wybierz wynik.

  5. Korygowanie ścieżki ataku.

Następny krok